Праздники - это очень хорошо, но на лекцию по вебу мы регаемся на выходных
13 мая, в следующий вторник, Елизар Батин продолжит накачивать всех желающих вебом. Переезжаем во вторник обратно в НЛК-2.2. Не опаздывайте :)
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 11 мая до 17:00. Занятие пройдёт 13 мая в 19:00 в НЛК-2.2.
13 мая, в следующий вторник, Елизар Батин продолжит накачивать всех желающих вебом. Переезжаем во вторник обратно в НЛК-2.2. Не опаздывайте :)
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 11 мая до 17:00. Занятие пройдёт 13 мая в 19:00 в НЛК-2.2.
🔥3🤯2
Forwarded from VolgaCTF
Друзья!
У нас есть 10 проходок на PHDays 2025 — один из самых ярких и масштабных фестивалей по кибербезопасности, который пройдёт в Москве с 22 по 24 мая. Одна из них может достаться тебе.
Чтобы участвовать:
1.Подпишись на наши каналы https://www.tg-me.com/volgactf https://www.tg-me.com/vsfi_volgactf https://www.tg-me.com/BearLearning
2. Зарегистрируйся на сайте https://phdays.com и создай личный кабинет.
3. Убедись, что тебе есть 18 лет.
4. Нажми «Участвую!» под этим постом.
5. Если победишь — ответь нам в течение 24 часов. Иначе билет перейдёт следующему.
🚫 Знаешь, что не поедешь? Не занимай чужое место — освободи шанс тому, кто точно приедет.
📅 Розыгрыш продлится до 19 мая 11:00 по МСК.
Удачи — может, повезёт именно тебе!
У нас есть 10 проходок на PHDays 2025 — один из самых ярких и масштабных фестивалей по кибербезопасности, который пройдёт в Москве с 22 по 24 мая. Одна из них может достаться тебе.
Чтобы участвовать:
1.Подпишись на наши каналы https://www.tg-me.com/volgactf https://www.tg-me.com/vsfi_volgactf https://www.tg-me.com/BearLearning
2. Зарегистрируйся на сайте https://phdays.com и создай личный кабинет.
3. Убедись, что тебе есть 18 лет.
4. Нажми «Участвую!» под этим постом.
5. Если победишь — ответь нам в течение 24 часов. Иначе билет перейдёт следующему.
🚫 Знаешь, что не поедешь? Не занимай чужое место — освободи шанс тому, кто точно приедет.
📅 Розыгрыш продлится до 19 мая 11:00 по МСК.
Удачи — может, повезёт именно тебе!
Telegram
VolgaCTF
VolgaCTF
Организатор Midnight CTF сегодня признался, что некие "теневые спонсоры" соревнования, связанные с правительством Швеции, против присутствия русских на финале :)
Как говорит b0bb, один из переносов квалов (а их было 4) был сделан именно для того, чтобы граждане России не успели получить визу в Швецию. В этом контексте интересно узнать не произошла ли такая же ситуация в прошлом году, когда C4T BuT S4D и SPRUSH отквалились с 1 и 2 места, но обеим российским командам организаторы "не смогли" купить билеты.
В интересное время мы живём, господа.
Как говорит b0bb, один из переносов квалов (а их было 4) был сделан именно для того, чтобы граждане России не успели получить визу в Швецию. В этом контексте интересно узнать не произошла ли такая же ситуация в прошлом году, когда C4T BuT S4D и SPRUSH отквалились с 1 и 2 места, но обеим российским командам организаторы "не смогли" купить билеты.
В интересное время мы живём, господа.
🤯54🤬6⚡2😱1🏆1
Проект — MEPhI CTF — это PR-проект, который мы сделали для МИФИ, не взяв за это ни единой копейки. И МИФИ нас об этом не просили.
Мы хотели показать, что можно не затрачивая бюджет делать проекты, которые будет читать может быть не все студенты, но большое количество цтферов (и тут вы, прочитав про лидеров мнений, конечно же понимаете, что информация точная), представителей поколения Z и миллениалов из ЦТФ-отрасли.
Проект был создан в сентябре 2020 и менее чем за шесть лет приобрел вес.
Таким образом, мы показали, что без миллионов можно делать эффективный канал коммуникации на несколько пластов целевой аудитории в цтфах.
Это не все.
Мы хотели показать, что можно не затрачивая бюджет делать проекты, которые будет читать может быть не все студенты, но большое количество цтферов (и тут вы, прочитав про лидеров мнений, конечно же понимаете, что информация точная), представителей поколения Z и миллениалов из ЦТФ-отрасли.
Проект был создан в сентябре 2020 и менее чем за шесть лет приобрел вес.
Таким образом, мы показали, что без миллионов можно делать эффективный канал коммуникации на несколько пластов целевой аудитории в цтфах.
Это не все.
🤯26🔥13😁9❤4👎3👍2🐳2🤣2 2🤩1
Forwarded from kaf42
Оперативная информация: мифисты в финале междупланетногонародного SAS CTF 2025
Только что завершился jeopardy квалификационный этап с ошеломляющими итогами –⌨️ dtl и ⌨️ SPRUSH
В октябре команды снова сразятся на финале в формате Attack/Defense и на этот раз на побережье Таиланда
Наш респект команде dtl, которая на последние 24 часа эпически обосновалась в командном кабинете в НЛК
Только что завершился jeopardy квалификационный этап с ошеломляющими итогами –
В октябре команды снова сразятся на финале в формате Attack/Defense и на этот раз на побережье Таиланда
Наш респект команде dtl, которая на последние 24 часа эпически обосновалась в командном кабинете в НЛК
Официальный комментарий: «У нас еще один таск на кончиках. Сдали»
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9⚡2😍2
Эта статья — pure gold.
https://secret.club/2025/06/02/hypervisors-for-memory-introspection-and-reverse-engineering.html
https://secret.club/2025/06/02/hypervisors-for-memory-introspection-and-reverse-engineering.html
🔥14
Одна из лучших научных работ, которые я когда-либо читал. Господа из EPFL и Бостонского университета проделали какое-то сумасшедшее количество работы и придумали много новых подходов к фаззингу гипервизоров. Очень круто!
https://www.usenix.org/system/files/usenixsecurity24-bulekov.pdf
https://www.usenix.org/system/files/usenixsecurity24-bulekov.pdf
❤6🔥2
Forwarded from kaf42
Продолжаем смотр российских ивентов для школьников
Dtl снова проводят соревнование, на котором придется включать голову…
❔ 16 июля в НИЯУ МИФИ
Формат? Очно/онлайн
На этот раз это Attack-Defense CTF совместно с восходящей звездой, CTF-командой Rop runners
👾 Регистрация школьных команд в @dtl_ctf_regbot
Dtl снова проводят соревнование, на котором придется включать голову…
Формат? Очно/онлайн
На этот раз это Attack-Defense CTF совместно с восходящей звездой, CTF-командой Rop runners
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9🤯6
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
Но это будет через неделю. А пока — ждем вас и ваши темы докладов.
Напоминаем, что можно податься сразу на несколько треков. А еще напоминаем, что мы написали подробный гайд о том, как правильно оформить заявку. Хорошая заявка повысит ваш шанс пройти отбор.
Дерзайте :)
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
Господа и дамы, сегодня мы анонсируем новое структурное подразделение ИИКС — Лабораторию «Поиск и анализ киберугроз».
Эта лаборатория создаётся на базе МИФИ в партнёрстве с BI.ZONE, которая будет поддерживать молодых преподавателей и начинающих исследователей из студенческой среды. Сотрудниками лаборатории станут выпускники и действующие преподаватели кафедры №42 «Криптология и кибербезопасность», которые имеют опыт в кибербезе, в частности, в BI.ZONE.
Работа лаборатории «Поиск и анализ киберугроз» со студентами будет нацелена на:
— исследовательские работы студентов магистратуры и старших курсов бакалавриата
— поддержку и развитие CTF-движения в МИФИ
Подробностями мы с вами поделимся попозже, а пока вот вам состав новой лаборатории:
— Поляков Алексей (@solongoy) — Руководитель отдела образовательных решений в BI.ZONE. Эксперт по компьютерной криминалистике, преподаватель кафедры 42
— Блинников Павел (@pturtle) — Руководитель группы исследования уязвимостей в BI.ZONE. Капитан CTF-команды SPRUSH (pwn)
— Батин Елизар (@bavette_13) — Старший исследователь уязвимостей в BI.ZONE. Участник CTF-команды SPRUSH (web)
— Соколов Александр (@Sarkoxed) - Инженер по криптографии в Aztec Labs. Участник CTF-команды SPRUSH (crypto)
— Титов Илья (@KuriGohanAndKamehameha) — Аналитик отдела поиска и анализа новых киберугроз в BI.ZONE. Участник CTF-команды SPRUSH (reverse). Преподаватель кафедры 42
— Чижов Андрей (@thsage) — Старший исследователь уязвимостей в BI.ZONE. Участник CTF-команды SPRUSH (pwn & reverse)
Эта лаборатория создаётся на базе МИФИ в партнёрстве с BI.ZONE, которая будет поддерживать молодых преподавателей и начинающих исследователей из студенческой среды. Сотрудниками лаборатории станут выпускники и действующие преподаватели кафедры №42 «Криптология и кибербезопасность», которые имеют опыт в кибербезе, в частности, в BI.ZONE.
Работа лаборатории «Поиск и анализ киберугроз» со студентами будет нацелена на:
— исследовательские работы студентов магистратуры и старших курсов бакалавриата
— поддержку и развитие CTF-движения в МИФИ
Подробностями мы с вами поделимся попозже, а пока вот вам состав новой лаборатории:
— Поляков Алексей (@solongoy) — Руководитель отдела образовательных решений в BI.ZONE. Эксперт по компьютерной криминалистике, преподаватель кафедры 42
— Блинников Павел (@pturtle) — Руководитель группы исследования уязвимостей в BI.ZONE. Капитан CTF-команды SPRUSH (pwn)
— Батин Елизар (@bavette_13) — Старший исследователь уязвимостей в BI.ZONE. Участник CTF-команды SPRUSH (web)
— Соколов Александр (@Sarkoxed) - Инженер по криптографии в Aztec Labs. Участник CTF-команды SPRUSH (crypto)
— Титов Илья (@KuriGohanAndKamehameha) — Аналитик отдела поиска и анализа новых киберугроз в BI.ZONE. Участник CTF-команды SPRUSH (reverse). Преподаватель кафедры 42
— Чижов Андрей (@thsage) — Старший исследователь уязвимостей в BI.ZONE. Участник CTF-команды SPRUSH (pwn & reverse)
🔥26❤3👎2❤🔥1
Forwarded from Source Byte
Demystifying Firmware Blobs in Linux
Posted Jul 5, 2025 Updated Jul 5, 2025
By Iman Seyed
Most Linux systems rely on binary blobs to activate the full capabilities of hardware like Bluetooth and Wi-Fi chips. But what are these blobs, and how does the kernel load them?
👍3
Сейчас проходит AD тренировка от команд dtl и Rop runners. Борда откроется через 40 минут вот тут: https://live.mephictf.ru
Желаем удачи участникам!
Желаем удачи участникам!
🔥8❤3
