MEPhI CTF
2.7K subscribers
434 photos
17 videos
9 files
436 links
Contact - @pturtle
Download Telegram
А мы возвращаемся к вам с анонсом докладов. Напоминаем, что регистрироваться нужно вот тут: @MEPhIMeetupBot

Вот что можно будет послушать на нашем митапе:

IOT, или пара слов о том почему это ваша будущая работа — @kot0x0, EC1337

Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ

Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE

FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl

Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE

Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
🔥73👍2
Регистрация на митап закроется 14 сентября в 22:00. Пожалуйста еще раз перепроверьте данные, которые вы ввели. Если они окажутся некорректными, то мы можем просто вас не зарегать без объяснения причин, будьте внимательны!

Также если вы иностранец, то напишите пожалуйста @pturtle, это очень важно.

Ждем вас на Каширском шоссе 31 в 16:30!
3🔥2
Вместе с командой doublepentest будем держать вас в курсе как проходят соревнования.
Forwarded from VolgaCTF
#Teams_VolgaCTF

Команда SPRUSH из университета НИЯУ МИФИ. Ребята приехали на Волгу в третий раз, чтобы выяснить кто сильнее: они или чексистема.

//

SPRUSH team from the NRNU MEPHI. The guys came to the Volga for the third time to find out who is stronger: they or the checking system.

#Самара #ctf #VolgaCTF22
72🔥1
Здравствуйте, господа. Представляем вам расписание завтрашнего митапа:

16:30 - 17:00 Сбор гостей. Участникам не из МИФИ необходимо на проходной подойти к столу регистрации, вам объяснят, как пройти на территорию МИФИ и проводят к Студенческому офису. Для всех гостей не из МИФИ: взять паспорт (без него не пустят, прям 100%)

17:00 - 17:10: приветственные слова от организаторов.

17:10 - 17:40: IOT, или пара слов о том, почему это ваша будущая работа — @kot0x0, EC1337

17:40 - 17:50: перерыв

17:50 - 18:20: Взаимодействие ИБ и ИТ на предприятии - кто опять все сломал? — @dumbmode, независимый консультант по ИБ

18:20 - 18:30: перерыв

18:30 - 19:00: Правила большого спорта: о CTF и тех, кто в них играет — @fun9ral, ENZO, PR and creative, BI.ZONE

19:00 - 19:10: перерыв

19:10 - 19:40: FSOP, SROP или что делать, когда ничего нельзя сделать — @eat_people, Михаил Давыдов, специалист по binary exploitation, команда dtl

19:40 - 19:50: перерыв

19:50 - 20:20: Windows kernel mode: как и зачем атакуют — @Danr0, Денис Погонин, специалист по тестированию, BI.ZONE

20:20 - 20:50: Лезем в ядро винды — @truebad0ur, Андрей Орехов, Windows Security Researcher
7👍2🔥1
В эту пятницу и субботу SPRUSH вместе с этими прекрасными ребятами из dtl будет играть ASIS CTF Quals 2022.

Если вы тоже хотите поиграть, то зарегистрироваться можно вот тут: https://asisctf.com/register
13👍1🤯1
Здравствуйте, господа. Мы планируем провести внутренний attack-defence CTF для мифистов и лицеистов предуниверситариев МИФИ 5 ноября в 12:00.

Зарегистрироваться можно в боте @SPRUSH_bot, а по всем вопросам как обычно писать @pturtle. Ждём вас на CTF!
👍4🔥4🌭1
Forwarded from kaf42
Наши SPRUSH в паре с командой dtl прошли квалы ASIS CTF 2022, заняли 7 место и тем самым обеспечили себе место в финале 30 декабря.

Мы почти не устали ими гордиться!
Капитан команды Павел Блинников отдельно отметил двух членов команды: "Александр Соколов (3 курс) и Степан Никифоров (2 курс) просто нереально хорошо отрешали крипту и обеспечили этим команде такую высокую позицию в рейтинге".

А уже 5 ноября в 12:00 SPRUSH планируют провести внутренний attack-defence CTF для студентов МИФИ и лицеистов Предуниверстария.
Регистрация @SPRUSH_bot

#студенты42
🌭7👍1🔥1
Регистрация на attack-defence заканчивается 4 ноября в 20:00.
Чат для участников - https://t.iss.one/+0C9jzqP4VWJhMThi
Действительно хороший доклад по ftrace от его создателя.

https://www.youtube.com/watch?v=JRyrhsx-L5Y
👍1
Регистрация на Кубок CTF России всё ещё открыта!

Всего у Кубка будет 3 этапа:

- 19 - 20 ноября, отборочный этап 24ч (online) с 12.00 до 12.00
- 10 декабря, полуфинал (offline) с 9.00 до 19.30
- 11 декабря, финал (offline) с 9.30 до 20.00
👌41
Вам кажется, что эксплуатация бинарных уязвимостей в наиболее популярных продуктах все больше превращается в непрерывную боль: головную и не только?

Вы думаете, что ваш секьюрити поезд уже ушел, и лучше идти изучать фронтэнд?

Тогда вот вам статья об эксплойт-чейне в смартфонах Samsung, в котором 2 из 3 баг - логические.

Вот так вот :)
🐳6👍1
Сегодня команды SPRUSH и dtl участвуют в Кубке CTF РФ.

Трансляцию можно посмотреть вот тут: https://vk.com/video-153821859_456239043
7🔥2👎1
Forwarded from Кубок CTF 2022
🆘 Итоги полуфинала VI Кубка CTF России

В финал соревнований выходят команды:

▪️FaKappa
▪️SPRUSH
▪️Ar
▪️smiley-from-telega

Поздравляем финалистов и благодарим участников соревнований!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👎5❤‍🔥3👍1
Извините за задержку)

Для тех, кто не следил за Кубком CTF: в финале мы проиграли команде Ar из НИУ ВШЭ со счётом 6:5 и заняли второе место. Конечно расстроились, возможно в следующем году ещё поучаствуем в Кубке текущим составом.

Респект команде Ar и лично Вячеславу Лучкину, это действительно очень сильные и цепкие ребята.
👏165😢3
Господа, каждый год мы заходим и всем чатом MEPhI CTF участвуем в XMAS CTF. Этот год не станет исключением: все, кто хочет поиграть за команду MEPhI CTF, может зайти в этот чат и в любое свободное время порешать таски.

XMAS CTF будет проходить с 16 декабря 23:00 по 21 декабря 23:00.
🔥7🐳2
К сожалению, любой автор и создатель контента в какой-то момент приходит к неизбежному иссяканию актуальных и интересных тем.

Так и произошло с нашим любимым и уважаемым LiveOverflow: большинство новых видео рассказывают о не самых интересных вещах, а ведь когда-то контент был действительно качественным и серьёзным.
Однако, вот это видео с разбором идей современных атак на CPU по-настоящему заслуживает внимания: ещё нигде мы не видели такого простого и понятного объяснения speculative execution атак.
🔥81