Отельеры Лас-Вегаса не ждут ничего хорошего от участников DEF CON

Руководство отеля Resorts World в Лас-Вегасе на время проходящей в городе традиционной хак-конференции DEF CON усилило протокол безопасности — из свежей инструкции для сотрудников стало известно, что номера необходимо проверять на наличие хакерских инструментов.

Инспекции подлежат номера, забронированные через ресурсы DEF CON, то есть выкупленные непосредственными участниками мероприятия (это число может достигать 1000). На такие беспрецедентные меры Resorts World пошёл после недавних атак программ-вымогателей на его конкурентов — MGM Resorts и Caesars Entertainment. 

В перечне того, что персоналу отеля необходимо искать в комнатах гостей, фигурируют, например, «тамагочи для хакеров» Flipper Zero, генератор фальшивых Wi-Fi сетей для перехвата чужого трафика WiFi Pineapple, а также наборы для пайки и даже отмычки. Плюс, во внутренних документах, как сообщается, есть пункт о рисках компрометации личных устройств сотрудников — для того, чтобы их минимизировать, всему персоналу рекомендуется держать гаджеты в авиарежиме.

Пресс-служба Resorts World заявила, что проверки номеров являются стандартной процедурой для отельеров Лас-Вегаса и проводятся с уважением к приватности гостей.

Ежегодную конференцию DEF CON, более тридцати лет проходящую в Неваде, посещают не только собственно хакеры, но также и кибербезопасники, журналисты, юристы и федеральные госслужащие.

14 августа, 2024

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
17.04.2026
Настоящий тест на киберграмотность — ценой пароля
17.04.2026
Банкиры не могут подключиться к СМЭВ
17.04.2026
Верификатор возраста взломали ещё до релиза
17.04.2026
VPN-бинго продолжается: из статуса посредника — в статус контролёра
17.04.2026
«Хищник» — чужой. Но только до iOS 17
17.04.2026
Cyber Security Council даёт путёвку в жизнь джунам
17.04.2026
Безопасники разработали детектор скрытых сетевых угроз без расшифровки трафика

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных