Telegram Web
MEPhI CTF
Блок по крипте вот-вот закончится, самое время послушать про смарт-контракты. Александр Соколов завершает накачивать желающих знаниями по крипте. На пятой и финальной лекции поговорим о смарт-контрактах их безопасности. Мифистам вход свободный, желающим из…
Друзья, нужно перерегаться на крипту.

Александр Соколов ждёт всех желающих 18 марта в 19-00 в стенах студофиса НИЯУ МИФИ. Вот новая ссылка.

Заявки на регистрацию будут рассматриваться только при корректном заполнении всех полей в форме. Ждать регистрации будет до завтра, 16 марта до 15:00. До встречи в студофисе! Не забывайте паспорта.
Forwarded from VolgaCTF
🗓 VolgaCTF 2025 Qualifier: регистрация открыта

Запускаем регистрацию на отборочные соревнования VolgaCTF 2025 Qualifier.
Соревнования традиционно пройдут в командном формате, task-based.

Когда: 29-30 марта, стартуем в 15:00 по московскому времени
Длительность: 24 часа
Регистрация: записаться тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux Kernel Security (Alexander Popov)
Reviving the modprobe_path Technique: Overcoming search_binary_handler() Patch

V4bel
posted another method of triggering modprobe for executing the modprobe_path privilege escalation technique. This method relies on AF_ALG sockets instead of creating a special executable file.
Ух ты а что это такое а это новый номер tmpout.sh. Вот это кино!

https://tmpout.sh/4
Крипта прошла, дорогу вебу!

Поблагодарим Александра Соколова за лекции по крипте, но мы и не думаем останавливаться. На очереди веб! Читать лекции во вебу будет Елизар Батин (@bavette_13), участник команды SPRUSH и старший исследователь уязвимостей в BI.ZONE. Елизар будет рассказывать про уязвимости и их эксплуатацию и делиться своим опытом. Он крайне просит вас освежить в памяти лекции по вебчику с прошлого года. Вот ссылка.

Первое занятие уже в этот вторник - 25 марта в 19:00 в НЛК 3.4.

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 23 марта до 16:00. Занятие пройдёт 25 марта в 19:00 в НЛК 3.4.

До встречи!
Пока идут отборочные на Волгу самое время зарегаться на второе занятие по вебу

Елизар Батин (@bavette_13) уже рассказал базу, и приглашает 1 апреля во вторник на следующее занятие. Занятие пройдёт в студофисе, места теперь точно хватит всем!

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 30 марта до 16:00. Занятие пройдёт 1 апреля в 19:00 в студофисе.

До встречи!
Forwarded from Кибервойна
Компания BI.ZONE запустила бесплатную версию своей платформы для киберразведки. По сути, это каталог хакерских группировок с кратким описанием и характеристикой: какие страны и отрасли подвергались их атакам, какими инструментами пользуется группировка. Также даны ссылки на публичные отчёты о деятельности некоторых группировок.

BI.ZONE использует собственную классификацию и делит атакующих на «гиен» (хактивистов), «волков» (финансово мотивированных злоумышленников) и «оборотней» (связанных с государствами шпионов). Но указаны также названия от других вендоров.

Всего в платформе сейчас видно 142 группировки: есть и северокорейские APT37 и Lazarus, и проукраинские хактивисты, и загадочный XDSpy, и многие другие. А вот Equation Group и Longhorn в каталог не попали. Видимо, бездействуют. Из предположительно американских указана Triangle Werewolf — так обозначена группировка, стоявшая за «Операцией Триангуляция».
В выходные нужно не только в ctf играть, но и на веб записываться

Третье занятие по вебу от Елизара Батина случится 8 апреля во вторник. Радовать вас новыми знаниями будут в аудитории НЛК 2.2. Не опаздывайте.

Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 6 апреля до 19:00. Занятие пройдёт 8 апреля в 19:00 в НЛК 2.2.

До встречи!
Forwarded from r3v notes
#qemu

A series of posts about QEMU internals

https://airbus-seclab.github.io/qemu_blog/
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
👁‍🗨 Запускаем call for papers!

В этом году наша конфа вновь собирает лучших экспертов — и мы открываем прием заявок для спикеров.

Ждем доклады на самые разные темы: опенсорс, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое.

Если ваша заявка пройдет, вы получите бесплатную проходку, приглашение на Speaker party, фирменный мерчпак и другие плюшки.

Чтобы разобраться, как отбирают доклады, читайте нашу статью на «Хабре».

Кстати, заявки принимаем до 10 июля. Советуем не откладывать подачу до дедлайна.

➡️ Подать заявку

Уже на следующей неделе объявим о продаже билетов — следите за новостями.
Please open Telegram to view this post
VIEW IN TELEGRAM
Надо иногда и отдохнуть от лекций

Пока Елизар Батин будет выступать на Learning Bear, неделя пройдёт без занятий.

Но Елизар не оставляет вас без дела. Смело заходим на ctf.ad и решаем таски! Он вернётся и всё проверит. Хороших выходных и продуктивной недели
Forwarded from Linux Kernel Security (Andrey Konovalov)
SLUB Internals for Exploit Developers

Slides and recording for a talk by Andrey Konovalov that covers the SLUB allocator internals and explains how common Slab shaping approaches work for exploiting Slab memory corruption bugs.
Сегодня в Сириусе прошла 10-секундная лекция от Александра Соколова с полным объяснением способов решения любых тасков на крипту
Forwarded from VolgaCTF
Не за горами сентябрь и юбилейная VolgaCTF 2025. А значит пора открывать набор спикеров.

Когда: с 15 по 19 сентября
Где: в Самаре


Если вы хотите поделиться своими знаниями, опытом, рассказать интересные кейсы из своей практики — Вэлкам!
Присылайте свои заявки на почту [email protected] или пишите в телеграм @AnDmVar .

❗️Заявки принимаем до 1 августа.
Добрый день, друзья!

Случилось непоправимое, сегодня занятия по вебчику не будет. Встретимся на будущей неделе, ожидайте анонсов
Forwarded from BI.ZONE
🌛 CVE-2025-24364 и CVE-2025-24365: анализируем уязвимости в Vaultwarden

По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.

Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.

Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.

В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/25 06:06:14
Back to Top
HTML Embed Code: