Частное торговое унитарное предприятие «Главтелеком»
220026, г.Минск, пр-д Веснина, 12, офис 22
Дата регистрации в Торговом реестре/Реестре бытовых услуг: 10.02.2010
Номер в Торговом реестре/Реестре бытовых услуг: 378746, Республика Беларусь
УНП: 191312110
Регистрационный орган: Администрация Заводского района г.Минска
Дата регистрации компании: 10.02.2010
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Ссылка на свидетельство/лицензию
Режим работы:
День | Время работы |
---|---|
Понедельник | 09:00-18:00 |
Вторник | 09:00-18:00 |
Среда | 09:00-18:00 |
Четверг | 09:00-18:00 |
Пятница | 09:00-18:00 |
Суббота | Выходной |
Воскресенье | Выходной |
🔍 Что ломали в этом году
В рамках соревнования исследователи атаковали продукты из следующих категорий:
Браузеры (Chrome, Edge, Firefox)
Системы виртуализации (VMware Workstation, Oracle VirtualBox)
Серверные и облачные платформы (Windows Server, Ubuntu, Docker)
Контейнеры и решения CI/CD
Системы повышения привилегий
ИИ-сервисы (новая категория 2025 года!)
Автомобильное ПО — включая Tesla (но в этом году обошлось без атак)
Впервые за несколько лет ни одна команда не попыталась взломать Tesla. Хотя такие попытки всегда вызывают большой общественный интерес, вероятно, уровень защиты или сложность сценариев этого года оказались сдерживающим фактором.
Соревнование вновь продемонстрировало, что взлом любой системы — это лишь вопрос времени и бюджета. Многие из атак были выполнены за считаные минуты. Некоторые баги были продемонстрированы независимо разными командами, что говорит о растущем профессионализме сообщества.
Компании-участники, такие как Mozilla, Microsoft и Oracle, уже выпустили экстренные обновления для своих продуктов, устранения уязвимостей, обнаруженных в ходе Pwn2Own.
Соревнование Pwn2Own проводится с 2007 года, и его цель — выявление уязвимостей этично и безопасно, до того как они будут использованы в реальных атаках. Исследователи получают не только денежное вознаграждение, но и признание мирового сообщества, а вендоры — ценные данные для защиты своих пользователей.