А мы возвращаемся к вам с анонсом докладов. Напоминаем, что регистрироваться нужно вот тут: @MEPhIMeetupBot
Вот что можно будет послушать на нашем митапе:
IOT, или пара слов о том почему это ваша будущая работа — @kot0x0, EC1337
Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ
Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE
FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl
Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE
Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
Вот что можно будет послушать на нашем митапе:
IOT, или пара слов о том почему это ваша будущая работа — @kot0x0, EC1337
Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ
Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE
FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl
Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE
Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
🔥7❤3👍2
Регистрация на митап закроется 14 сентября в 22:00. Пожалуйста еще раз перепроверьте данные, которые вы ввели. Если они окажутся некорректными, то мы можем просто вас не зарегать без объяснения причин, будьте внимательны!
Также если вы иностранец, то напишите пожалуйста @pturtle, это очень важно.
Ждем вас на Каширском шоссе 31 в 16:30!
Также если вы иностранец, то напишите пожалуйста @pturtle, это очень важно.
Ждем вас на Каширском шоссе 31 в 16:30!
⚡3🔥2
Вместе с командой doublepentest будем держать вас в курсе как проходят соревнования.
Forwarded from VolgaCTF
#Teams_VolgaCTF
Команда SPRUSH из университета НИЯУ МИФИ. Ребята приехали на Волгу в третий раз, чтобы выяснить кто сильнее: они или чексистема.
//
SPRUSH team from the NRNU MEPHI. The guys came to the Volga for the third time to find out who is stronger: they or the checking system.
#Самара #ctf #VolgaCTF22
Команда SPRUSH из университета НИЯУ МИФИ. Ребята приехали на Волгу в третий раз, чтобы выяснить кто сильнее: они или чексистема.
//
SPRUSH team from the NRNU MEPHI. The guys came to the Volga for the third time to find out who is stronger: they or the checking system.
#Самара #ctf #VolgaCTF22
⚡7❤2🔥1
Здравствуйте, господа. Представляем вам расписание завтрашнего митапа:
16:30 - 17:00 Сбор гостей. Участникам не из МИФИ необходимо на проходной подойти к столу регистрации, вам объяснят, как пройти на территорию МИФИ и проводят к Студенческому офису. Для всех гостей не из МИФИ: взять паспорт (без него не пустят, прям 100%)
17:00 - 17:10: приветственные слова от организаторов.
17:10 - 17:40: IOT, или пара слов о том, почему это ваша будущая работа — @kot0x0, EC1337
17:40 - 17:50: перерыв
17:50 - 18:20: Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ
18:20 - 18:30: перерыв
18:30 - 19:00: Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE
19:00 - 19:10: перерыв
19:10 - 19:40: FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl
19:40 - 19:50: перерыв
19:50 - 20:20: Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE
20:20 - 20:50: Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
16:30 - 17:00 Сбор гостей. Участникам не из МИФИ необходимо на проходной подойти к столу регистрации, вам объяснят, как пройти на территорию МИФИ и проводят к Студенческому офису. Для всех гостей не из МИФИ: взять паспорт (без него не пустят, прям 100%)
17:00 - 17:10: приветственные слова от организаторов.
17:10 - 17:40: IOT, или пара слов о том, почему это ваша будущая работа — @kot0x0, EC1337
17:40 - 17:50: перерыв
17:50 - 18:20: Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ
18:20 - 18:30: перерыв
18:30 - 19:00: Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE
19:00 - 19:10: перерыв
19:10 - 19:40: FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl
19:40 - 19:50: перерыв
19:50 - 20:20: Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE
20:20 - 20:50: Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
❤7👍2🔥1
VolgaCTF
#Teams_VolgaCTF Команда SPRUSH из университета НИЯУ МИФИ. Ребята приехали на Волгу в третий раз, чтобы выяснить кто сильнее: они или чексистема. // SPRUSH team from the NRNU MEPHI. The guys came to the Volga for the third time to find out who is stronger:…
Начинаем играть VolgaCTF 2022. Публичная борда вот здесь - https://live.volgactf.ru/scoreboard
В эту пятницу и субботу SPRUSH вместе с этими прекрасными ребятами из dtl будет играть ASIS CTF Quals 2022.
Если вы тоже хотите поиграть, то зарегистрироваться можно вот тут: https://asisctf.com/register
Если вы тоже хотите поиграть, то зарегистрироваться можно вот тут: https://asisctf.com/register
❤13👍1🤯1
Здравствуйте, господа. Мы планируем провести внутренний attack-defence CTF для мифистов и лицеистов предуниверситариев МИФИ 5 ноября в 12:00.
Зарегистрироваться можно в боте @SPRUSH_bot, а по всем вопросам как обычно писать @pturtle. Ждём вас на CTF!
Зарегистрироваться можно в боте @SPRUSH_bot, а по всем вопросам как обычно писать @pturtle. Ждём вас на CTF!
👍4🔥4🌭1
Forwarded from kaf42
Наши SPRUSH в паре с командой dtl прошли квалы ASIS CTF 2022, заняли 7 место и тем самым обеспечили себе место в финале 30 декабря.
Мы почти не устали ими гордиться!
Капитан команды Павел Блинников отдельно отметил двух членов команды: "Александр Соколов (3 курс) и Степан Никифоров (2 курс) просто нереально хорошо отрешали крипту и обеспечили этим команде такую высокую позицию в рейтинге".
А уже 5 ноября в 12:00 SPRUSH планируют провести внутренний attack-defence CTF для студентов МИФИ и лицеистов Предуниверстария.
Регистрация @SPRUSH_bot
#студенты42
Мы почти не устали ими гордиться!
Капитан команды Павел Блинников отдельно отметил двух членов команды: "Александр Соколов (3 курс) и Степан Никифоров (2 курс) просто нереально хорошо отрешали крипту и обеспечили этим команде такую высокую позицию в рейтинге".
А уже 5 ноября в 12:00 SPRUSH планируют провести внутренний attack-defence CTF для студентов МИФИ и лицеистов Предуниверстария.
Регистрация @SPRUSH_bot
#студенты42
🌭7👍1🔥1
Регистрация на attack-defence заканчивается 4 ноября в 20:00.
Чат для участников - https://t.iss.one/+0C9jzqP4VWJhMThi
Чат для участников - https://t.iss.one/+0C9jzqP4VWJhMThi
👍1
Регистрация на Кубок CTF России всё ещё открыта!
Всего у Кубка будет 3 этапа:
- 19 - 20 ноября, отборочный этап 24ч (online) с 12.00 до 12.00
- 10 декабря, полуфинал (offline) с 9.00 до 19.30
- 11 декабря, финал (offline) с 9.30 до 20.00
Всего у Кубка будет 3 этапа:
- 19 - 20 ноября, отборочный этап 24ч (online) с 12.00 до 12.00
- 10 декабря, полуфинал (offline) с 9.00 до 19.30
- 11 декабря, финал (offline) с 9.30 до 20.00
👌4⚡1
Вам кажется, что эксплуатация бинарных уязвимостей в наиболее популярных продуктах все больше превращается в непрерывную боль: головную и не только?
Вы думаете, что ваш секьюрити поезд уже ушел, и лучше идти изучать фронтэнд?
Тогда вот вам статья об эксплойт-чейне в смартфонах Samsung, в котором 2 из 3 баг - логические.
Вот так вот :)
Вы думаете, что ваш секьюрити поезд уже ушел, и лучше идти изучать фронтэнд?
Тогда вот вам статья об эксплойт-чейне в смартфонах Samsung, в котором 2 из 3 баг - логические.
Вот так вот :)
projectzero.google
A Very Powerful Clipboard: Analysis of a Samsung in-the-wild exploit chain - Project Zero
Posted by Maddie Stone, Project Zero Note: The three vulnerabilities discussed in this blog were all fixed in Samsung’s March 2021 release. They were...
🐳6👍1
Сегодня команды SPRUSH и dtl участвуют в Кубке CTF РФ.
Трансляцию можно посмотреть вот тут: https://vk.com/video-153821859_456239043
Трансляцию можно посмотреть вот тут: https://vk.com/video-153821859_456239043
❤7🔥2👎1
Forwarded from Кубок CTF 2022
В финал соревнований выходят команды:
▪️FaKappa
▪️SPRUSH
▪️Ar
▪️smiley-from-telega
Поздравляем финалистов и благодарим участников соревнований!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👎5❤🔥3👍1
Доброе утро :)
Сегодняшнюю трансляцию с Кубка CTF можно посмотреть вот тут: https://vk.com/video/@ctfcup?list=74b94797c8e96d67d5&preview=&webcast=&z=video-153821859_456239046
Сегодняшнюю трансляцию с Кубка CTF можно посмотреть вот тут: https://vk.com/video/@ctfcup?list=74b94797c8e96d67d5&preview=&webcast=&z=video-153821859_456239046
VK Видео
VI Кубок CTF России. Финал
Watch VI Кубок CTF России. Финал 10 hr. 56 min 15 s from 11 December 2022 online in HD for free in the VK catalog without signing up! Views: 63391. Likes: 108.
❤2👍1
Извините за задержку)
Для тех, кто не следил за Кубком CTF: в финале мы проиграли команде Ar из НИУ ВШЭ со счётом 6:5 и заняли второе место. Конечно расстроились, возможно в следующем году ещё поучаствуем в Кубке текущим составом.
Респект команде Ar и лично Вячеславу Лучкину, это действительно очень сильные и цепкие ребята.
Для тех, кто не следил за Кубком CTF: в финале мы проиграли команде Ar из НИУ ВШЭ со счётом 6:5 и заняли второе место. Конечно расстроились, возможно в следующем году ещё поучаствуем в Кубке текущим составом.
Респект команде Ar и лично Вячеславу Лучкину, это действительно очень сильные и цепкие ребята.
👏16❤5😢3
Господа, каждый год мы заходим и всем чатом MEPhI CTF участвуем в XMAS CTF. Этот год не станет исключением: все, кто хочет поиграть за команду MEPhI CTF, может зайти в этот чат и в любое свободное время порешать таски.
XMAS CTF будет проходить с 16 декабря 23:00 по 21 декабря 23:00.
XMAS CTF будет проходить с 16 декабря 23:00 по 21 декабря 23:00.
🔥7🐳2
К сожалению, любой автор и создатель контента в какой-то момент приходит к неизбежному иссяканию актуальных и интересных тем.
Так и произошло с нашим любимым и уважаемым LiveOverflow: большинство новых видео рассказывают о не самых интересных вещах, а ведь когда-то контент был действительно качественным и серьёзным.
Однако, вот это видео с разбором идей современных атак на CPU по-настоящему заслуживает внимания: ещё нигде мы не видели такого простого и понятного объяснения speculative execution атак.
Так и произошло с нашим любимым и уважаемым LiveOverflow: большинство новых видео рассказывают о не самых интересных вещах, а ведь когда-то контент был действительно качественным и серьёзным.
Однако, вот это видео с разбором идей современных атак на CPU по-настоящему заслуживает внимания: ещё нигде мы не видели такого простого и понятного объяснения speculative execution атак.
YouTube
How The RIDL CPU Vulnerability Was Found
In this video we explore the basic ideas behind CPU vulnerabilities and have a closer look at RIDL.
This video is sponsored by Intel and their Project Circuit Breaker: https://www.projectcircuitbreaker.com/
How to Benchmark Code Execution Times: https:/…
This video is sponsored by Intel and their Project Circuit Breaker: https://www.projectcircuitbreaker.com/
How to Benchmark Code Execution Times: https:/…
🔥8❤1