05 października 2010
Mortal Kombat z Asią Rutkowską w roli głównej?
wtorek, października 05, 2010 | Autor:
\m/ojtek
Osoby związane z branżą bezpieczeństwa teleinformatycznego mają zazwyczaj naprawdę spore poczucie humoru. Oczywiście dominuje makabryczny pure nonsense, wykraczający daleko poza granice percepcji wielu niewtajemniczonych osób. Świetnym potwierdzeniem tej tezy jest przykładowo ostatnie dzieło, wydawałoby się poważnej firmy IMMUNITY, znanej m.in. ze swego komercyjnego środowiska do przeprowadzania testów penetracyjnych. Oto The Clash of the Internet Superher0es, czyli bijatyka w 2D z Joanną Rutkowską w roli głównej...
Gra TCIS powstała w oparciu o framework M.U.G.E.N. i jest klasyczną bijatyką w 2D. Tym razem w roli głównej wystąpiły jednak znane osobistości ze świata bezpieczeństwa teleinformatycznego. W tym towarzystwie nie mogło oczywiście zabraknąć Joanny Rutkowskiej, czyli polskiej specjalistki zajmującej się przede wszystkim bezpieczeństwem systemów operacyjnych oraz rozmaitymi aspektami wirtualizacji:
Oczywiście nie mogło również zabraknąć fatalities, w przypadku naszej Asi jest to po prostu... mamrotanie o wirtualizacji. Oto krótki filmik z gry oraz kilka zrzutów:
Oczywiście nie mogło również zabraknąć fatalities, w przypadku naszej Asi jest to po prostu... mamrotanie o wirtualizacji. Oto krótki filmik z gry oraz kilka zrzutów:
Mortal Kombat z Asią Rutkowską w roli głównej?
2010-10-05T00:32:00+02:00
\m/ojtek
Inne|Newsy|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7