MEPhI CTF
Блок по крипте вот-вот закончится, самое время послушать про смарт-контракты. Александр Соколов завершает накачивать желающих знаниями по крипте. На пятой и финальной лекции поговорим о смарт-контрактах их безопасности. Мифистам вход свободный, желающим из…
Друзья, нужно перерегаться на крипту.
Александр Соколов ждёт всех желающих 18 марта в 19-00 в стенах студофиса НИЯУ МИФИ. Вот новая ссылка.
Заявки на регистрацию будут рассматриваться только при корректном заполнении всех полей в форме. Ждать регистрации будет до завтра, 16 марта до 15:00. До встречи в студофисе! Не забывайте паспорта.
Александр Соколов ждёт всех желающих 18 марта в 19-00 в стенах студофиса НИЯУ МИФИ. Вот новая ссылка.
Заявки на регистрацию будут рассматриваться только при корректном заполнении всех полей в форме. Ждать регистрации будет до завтра, 16 марта до 15:00. До встречи в студофисе! Не забывайте паспорта.
Forwarded from VolgaCTF
Запускаем регистрацию на отборочные соревнования VolgaCTF 2025 Qualifier.
Соревнования традиционно пройдут в командном формате, task-based.
Когда: 29-30 марта, стартуем в 15:00 по московскому времени
Длительность: 24 часа
Регистрация: записаться тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
MEPhI CTF
Друзья, нужно перерегаться на крипту. Александр Соколов ждёт всех желающих 18 марта в 19-00 в стенах студофиса НИЯУ МИФИ. Вот новая ссылка. Заявки на регистрацию будут рассматриваться только при корректном заполнении всех полей в форме. Ждать регистрации…
Друзья, сегодня идëм в НЛК 2.2. Мы переехали
Forwarded from Linux Kernel Security (Alexander Popov)
Крипта прошла, дорогу вебу!
Поблагодарим Александра Соколова за лекции по крипте, но мы и не думаем останавливаться. На очереди веб! Читать лекции во вебу будет Елизар Батин (@bavette_13), участник команды SPRUSH и старший исследователь уязвимостей в BI.ZONE. Елизар будет рассказывать про уязвимости и их эксплуатацию и делиться своим опытом. Он крайне просит вас освежить в памяти лекции по вебчику с прошлого года. Вот ссылка.
Первое занятие уже в этот вторник - 25 марта в 19:00 в НЛК 3.4.
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 23 марта до 16:00. Занятие пройдёт 25 марта в 19:00 в НЛК 3.4.
До встречи!
Поблагодарим Александра Соколова за лекции по крипте, но мы и не думаем останавливаться. На очереди веб! Читать лекции во вебу будет Елизар Батин (@bavette_13), участник команды SPRUSH и старший исследователь уязвимостей в BI.ZONE. Елизар будет рассказывать про уязвимости и их эксплуатацию и делиться своим опытом. Он крайне просит вас освежить в памяти лекции по вебчику с прошлого года. Вот ссылка.
Первое занятие уже в этот вторник - 25 марта в 19:00 в НЛК 3.4.
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 23 марта до 16:00. Занятие пройдёт 25 марта в 19:00 в НЛК 3.4.
До встречи!
When you deleted /lib on Linux while still connected via ssh
https://tinyhack.com/2022/09/16/when-you-deleted-lib-on-linux-while-still-connected-via-ssh
https://tinyhack.com/2022/09/16/when-you-deleted-lib-on-linux-while-still-connected-via-ssh
Пока идут отборочные на Волгу самое время зарегаться на второе занятие по вебу
Елизар Батин (@bavette_13) уже рассказал базу, и приглашает 1 апреля во вторник на следующее занятие. Занятие пройдёт в студофисе, места теперь точно хватит всем!
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 30 марта до 16:00. Занятие пройдёт 1 апреля в 19:00 в студофисе.
До встречи!
Елизар Батин (@bavette_13) уже рассказал базу, и приглашает 1 апреля во вторник на следующее занятие. Занятие пройдёт в студофисе, места теперь точно хватит всем!
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 30 марта до 16:00. Занятие пройдёт 1 апреля в 19:00 в студофисе.
До встречи!
Forwarded from Кибервойна
Компания BI.ZONE запустила бесплатную версию своей платформы для киберразведки. По сути, это каталог хакерских группировок с кратким описанием и характеристикой: какие страны и отрасли подвергались их атакам, какими инструментами пользуется группировка. Также даны ссылки на публичные отчёты о деятельности некоторых группировок.
BI.ZONE использует собственную классификацию и делит атакующих на «гиен» (хактивистов), «волков» (финансово мотивированных злоумышленников) и «оборотней» (связанных с государствами шпионов). Но указаны также названия от других вендоров.
Всего в платформе сейчас видно 142 группировки: есть и северокорейские APT37 и Lazarus, и проукраинские хактивисты, и загадочный XDSpy, и многие другие. А вот Equation Group и Longhorn в каталог не попали. Видимо, бездействуют. Из предположительно американских указана Triangle Werewolf — так обозначена группировка, стоявшая за «Операцией Триангуляция».
BI.ZONE использует собственную классификацию и делит атакующих на «гиен» (хактивистов), «волков» (финансово мотивированных злоумышленников) и «оборотней» (связанных с государствами шпионов). Но указаны также названия от других вендоров.
Всего в платформе сейчас видно 142 группировки: есть и северокорейские APT37 и Lazarus, и проукраинские хактивисты, и загадочный XDSpy, и многие другие. А вот Equation Group и Longhorn в каталог не попали. Видимо, бездействуют. Из предположительно американских указана Triangle Werewolf — так обозначена группировка, стоявшая за «Операцией Триангуляция».
В выходные нужно не только в ctf играть, но и на веб записываться
Третье занятие по вебу от Елизара Батина случится 8 апреля во вторник. Радовать вас новыми знаниями будут в аудитории НЛК 2.2. Не опаздывайте.
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 6 апреля до 19:00. Занятие пройдёт 8 апреля в 19:00 в НЛК 2.2.
До встречи!
Третье занятие по вебу от Елизара Батина случится 8 апреля во вторник. Радовать вас новыми знаниями будут в аудитории НЛК 2.2. Не опаздывайте.
Ждём всех мифистов в свободном доступе, а для внешних слушателей требуется пройти регистрацию. Не забывайте паспорт! Ссылка на регистрацию, ждать регистрации будет до завтра, 6 апреля до 19:00. Занятие пройдёт 8 апреля в 19:00 в НЛК 2.2.
До встречи!
Forwarded from r3v notes
QEMU internals
Introduction
A series of posts about QEMU internals:
Forwarded from OFFZONE
This media is not supported in your browser
VIEW IN TELEGRAM
В этом году наша конфа вновь собирает лучших экспертов — и мы открываем прием заявок для спикеров.
Ждем доклады на самые разные темы: опенсорс, применение AI/ML в кибербезопасности, уязвимости в парсерах, пентест Wi-Fi и не только. Не бойтесь предложить что-то свое.
Если ваша заявка пройдет, вы получите бесплатную проходку, приглашение на Speaker party, фирменный мерчпак и другие плюшки.
Чтобы разобраться, как отбирают доклады, читайте нашу статью на «Хабре».
Кстати, заявки принимаем до 10 июля. Советуем не откладывать подачу до дедлайна.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Linux Kernel Security (Andrey Konovalov)
SLUB Internals for Exploit Developers
Slides and recording for a talk by Andrey Konovalov that covers the SLUB allocator internals and explains how common Slab shaping approaches work for exploiting Slab memory corruption bugs.
Slides and recording for a talk by Andrey Konovalov that covers the SLUB allocator internals and explains how common Slab shaping approaches work for exploiting Slab memory corruption bugs.
Очень хочется похвалить Хакер, в последнее время сильно набрали в качестве материала, статьи очень крутые. Буквально за прошлую неделю вышло 2 классных материала, советую к прочтению:
https://xakep.ru/2025/04/15/pathologic-reverse
https://xakep.ru/2025/04/09/ebpf-tetragon
https://xakep.ru/2025/04/15/pathologic-reverse
https://xakep.ru/2025/04/09/ebpf-tetragon
xakep.ru
Мод (Утопия). Разбираем по винтикам виртуальную машину Pathologic
Много лет назад я пытался узнать, как работает игра «Мор. Утопия» на самом деле. Но тогда формат ее скриптов оказался мне не по зубам. Сегодня мы вскроем движок игры, чтобы узнать, как работают скрипты. И даже напишем собственный декомпилятор для неизвестного…
Forwarded from VolgaCTF
Не за горами сентябрь и юбилейная VolgaCTF 2025. А значит пора открывать набор спикеров.
Когда: с 15 по 19 сентября
Где: в Самаре
Если вы хотите поделиться своими знаниями, опытом, рассказать интересные кейсы из своей практики — Вэлкам!
Присылайте свои заявки на почту [email protected] или пишите в телеграм @AnDmVar .
❗️Заявки принимаем до 1 августа.
Когда: с 15 по 19 сентября
Где: в Самаре
Если вы хотите поделиться своими знаниями, опытом, рассказать интересные кейсы из своей практики — Вэлкам!
Присылайте свои заявки на почту [email protected] или пишите в телеграм @AnDmVar .
❗️Заявки принимаем до 1 августа.
Добрый день, друзья!
Случилось непоправимое, сегодня занятия по вебчику не будет. Встретимся на будущей неделе, ожидайте анонсов
Случилось непоправимое, сегодня занятия по вебчику не будет. Встретимся на будущей неделе, ожидайте анонсов
Forwarded from BI.ZONE
По данным BI.ZONE TDR, в 2025 году Vaultwarden использует каждая десятая российская компания.
Поскольку секреты от других внутренних сервисов хранятся в Vaultwarden, при его взломе атакующий узнает и их. А если продукт автоматически получает секреты с помощью API, злоумышленник попадет на хост с обширной сетевой связностью.
Наша группа исследования уязвимостей проанализировала Vaultwarden. В результате мы обнаружили две уязвимости высокого уровня опасности: CVE-2025-24364 и CVE-2025-24365.
В статье разобрали, как устроены эти уязвимости, и дали рекомендации, как избежать их эксплуатации.
Please open Telegram to view this post
VIEW IN TELEGRAM