Вышло последнее видео октябрьского семинара, в котором Андрей объясняет, как работает биткойн и блокчейн, как совершаются атаки на криптовалюты, и как с этим всем связана криптография.
Также напоминаем, что в субботу пройдёт второй семинар, на который можно зарегистрироваться и прийти послушать доклады.
Также напоминаем, что в субботу пройдёт второй семинар, на который можно зарегистрироваться и прийти послушать доклады.
YouTube
Как работает биткойн
Андрей Гейн — бывший разработчик и организатор RuCTF/RuCTFE, основатель QCTF.
В этом видео о биткойне он представляет один из немногих рассказов, в котором неважно, сколько долларов стоит одна монета, как на этой стоимости можно спекулировать или разбогатеть.…
В этом видео о биткойне он представляет один из немногих рассказов, в котором неважно, сколько долларов стоит одна монета, как на этой стоимости можно спекулировать или разбогатеть.…
Forwarded from Основы компьютерной безопасности
Уже завтра ждём вас на нашем семинаре!
Приходите, чтобы послушать двух новых докладчиков и пообщаться с ними вживую, только не забудьте зарегистрироваться сегодня до 23:00.
Начнём в 12:00, Тургенева 4, аудитория 632. А записи выложим на ютуб позже — уже в 2022.
P.S. Возьмите паспорт, если нет студенческого билета или пропуска в универ
Приходите, чтобы послушать двух новых докладчиков и пообщаться с ними вживую, только не забудьте зарегистрироваться сегодня до 23:00.
Начнём в 12:00, Тургенева 4, аудитория 632. А записи выложим на ютуб позже — уже в 2022.
P.S. Возьмите паспорт, если нет студенческого билета или пропуска в универ
Зимние выходные подошли к концу, и мы готовы продолжать выпускать видео!
В докладе, который мы сняли на декабрьском семинаре, Саша Ложкин расскажет о Docker-контейнерах и их уязвимостях.
В докладе, который мы сняли на декабрьском семинаре, Саша Ложкин расскажет о Docker-контейнерах и их уязвимостях.
YouTube
Побег из Docker-контейнера
Саша Ложкин — DevOps, учится на третьем курсе ФИИТ и закончил курс Хакердома по компьютерной безопасности. Его доклад — это рассказ об устройстве Docker-контейнеров, а также о том, какие атаки могут быть совершены, если применять данную технологию некорректно.…
Мы выпустили последнее видео с семинаров, которые снимали в 2021 году!
В нём Саша рассказывает о том, какими методами Android-разработчики стараются защитить свои приложения от ревёрса.
В нём Саша рассказывает о том, какими методами Android-разработчики стараются защитить свои приложения от ревёрса.
YouTube
Анализ методов защиты Android-приложений
Александр работает в сфере информационной безопасности и занимается пентестами, а также является одним из разработчиков и преподавателей курса Хакердома.
В этом докладе он перечислит основные подходы к изучению Android-приложений и разберёт, какими методами…
В этом докладе он перечислит основные подходы к изучению Android-приложений и разберёт, какими методами…
Forwarded from Основы компьютерной безопасности
Привет!
В воскресенье, 13 марта пройдёт семинар в рамках нашего курса по компьютерной безопасности.
На нём три докладчика выступят с двумя докладами:
12:00
Берём всё в кавычки: к чему могут привести инъекции в аргументы команд
[Владимир Черепанов aka keltecc]
13:00
Типичные атаки на криптографию: Bit flipping, Padding Oracle, CRIME, Hash Collision
[Константин Плотников aka kost и Дмитрий Титаренко aka dscheg]
Матмех, Тургенева 4, аудитория 632.
Начало в 12:00.
На семинар можно прийти вживую, чтобы послушать докладчиков и первыми задать им свои вопросы. Для этого нужно пройти небольшую регистрацию. Форму нужно заполнить до вечера 12 марта. Не забудьте маску, студенческий или паспорт и зарегистрироваться, иначе вас не впустят в университет.
А для тех, кто не сможет прийти вживую — позже выложим записи на канал.
До скорого!
В воскресенье, 13 марта пройдёт семинар в рамках нашего курса по компьютерной безопасности.
На нём три докладчика выступят с двумя докладами:
12:00
Берём всё в кавычки: к чему могут привести инъекции в аргументы команд
[Владимир Черепанов aka keltecc]
13:00
Типичные атаки на криптографию: Bit flipping, Padding Oracle, CRIME, Hash Collision
[Константин Плотников aka kost и Дмитрий Титаренко aka dscheg]
Матмех, Тургенева 4, аудитория 632.
Начало в 12:00.
На семинар можно прийти вживую, чтобы послушать докладчиков и первыми задать им свои вопросы. Для этого нужно пройти небольшую регистрацию. Форму нужно заполнить до вечера 12 марта. Не забудьте маску, студенческий или паспорт и зарегистрироваться, иначе вас не впустят в университет.
А для тех, кто не сможет прийти вживую — позже выложим записи на канал.
До скорого!
Google Docs
Семинар Хакердома 13.03
ул. Тургенева 4, начало в 12:00
Forwarded from Основы компьютерной безопасности
Напоминаем, что уже завтра состоится наш семинар!
12:00
С Вовой мы поговорим о ситуациях, когда злоумышленник может контролировать аргументы запускаемых процессов, рассмотрим конкретные примеры и узнаем, какими бывают последствия таких случаев.
13:00
В своём докладе Кост и Дима расскажут о нескольких типовых ошибках, которые легко допустить при использовании криптографии, а также о катастрофических последствиях, к которым эти ошибки могут привести.
Так что ещё не поздно заполнить форму с регистрацией, чтобы завтра вы смогли попасть в универ и послушать ребят вживую. Не забывайте маски и студенческий или паспорт.
Тургенева 4, 632 аудитория.
Начало в 12:00.
12:00
С Вовой мы поговорим о ситуациях, когда злоумышленник может контролировать аргументы запускаемых процессов, рассмотрим конкретные примеры и узнаем, какими бывают последствия таких случаев.
13:00
В своём докладе Кост и Дима расскажут о нескольких типовых ошибках, которые легко допустить при использовании криптографии, а также о катастрофических последствиях, к которым эти ошибки могут привести.
Так что ещё не поздно заполнить форму с регистрацией, чтобы завтра вы смогли попасть в универ и послушать ребят вживую. Не забывайте маски и студенческий или паспорт.
Тургенева 4, 632 аудитория.
Начало в 12:00.
Google Docs
Семинар Хакердома 13.03
ул. Тургенева 4, начало в 12:00
Время анонсов!
Всем привет, 24 апреля мы проведём RuCTF — онлайн-соревнование, доступное для всех желающих. Мы решили сменить название, потому что нам кажется, что никто, кроме разработчиков, не может отличить слова RuCTFE и RuCTF. Теперь главные и основные соревнования будут называться RuCTF.
А осенью самые успешные студенческие команды пригласим на RuCTF Edu — финал для студентов. Коротко вы можете называть его RuCTFE. Вроде, не запутаетесь? Если будет сложно — запомните, RuCTFE проводится в Екатеринбурге.
Также мы анонсируем тасковые соревнования TRuCTF, но пока не готовы назвать даты проведения.
Следите за новостями в наших соцсетях:
@RuCTF, twitter.com/ructf, vk.com/ructf
Всем привет, 24 апреля мы проведём RuCTF — онлайн-соревнование, доступное для всех желающих. Мы решили сменить название, потому что нам кажется, что никто, кроме разработчиков, не может отличить слова RuCTFE и RuCTF. Теперь главные и основные соревнования будут называться RuCTF.
А осенью самые успешные студенческие команды пригласим на RuCTF Edu — финал для студентов. Коротко вы можете называть его RuCTFE. Вроде, не запутаетесь? Если будет сложно — запомните, RuCTFE проводится в Екатеринбурге.
Также мы анонсируем тасковые соревнования TRuCTF, но пока не готовы назвать даты проведения.
Следите за новостями в наших соцсетях:
@RuCTF, twitter.com/ructf, vk.com/ructf
Хакердом
Время анонсов! Всем привет, 24 апреля мы проведём RuCTF — онлайн-соревнование, доступное для всех желающих. Мы решили сменить название, потому что нам кажется, что никто, кроме разработчиков, не может отличить слова RuCTFE и RuCTF. Теперь главные и основные…
Окей, это была первоапрельская шутка — никакого RuCTF Edu.
А вот RuCTF действительно пройдет онлайн для всех желающих, 24 апреля. Совсем скоро обновим сайт и откроем регистрацию.
И да, больше никакой путаницы с буквами — @RuCTF объединит в себе оба наших A/D, и онлайн для всех и оффлайн для топовых студентов.
А что там с @TRuCTF? Кто знает……
А вот RuCTF действительно пройдет онлайн для всех желающих, 24 апреля. Совсем скоро обновим сайт и откроем регистрацию.
И да, больше никакой путаницы с буквами — @RuCTF объединит в себе оба наших A/D, и онлайн для всех и оффлайн для топовых студентов.
А что там с @TRuCTF? Кто знает……
Forwarded from Основы компьютерной безопасности
Привет!
В субботу, 16 апреля, пройдёт семинар в рамках нашего курса. В этот раз на семинаре выступят сами студенты.
15:30
Что такое CDN и с чем его едят [Степан Худяков aka @Scope_ekb]
Степан учится на 4-м курсе ФИИТа, работает Backend-разработчиком в Renue. Расскажет, как Content Delivery Network позволяет ускорить нагрузку на веб-ресурсы, зачем это нужно, как устроена инфраструктура с использованием CDN, а также с какими плюсами и минусами можно столкнуться при использовании.
16:05
Основы безопасности Wi-Fi сетей [Анастасия Рыжкова aka @Ninniku]
Анастасия работает Backend-разработчицей в Точке и ведёт на матмехе практики по питону и осям. В своём докладе она расскажет, как можно эксплуатировать уязвимости Wi-Fi сетей, а также как от этого защититься. Поговорим о недостатках WEP, WPA/WPA2, WPS и других функциях.
16:40
DPI — система фильтрации по содержимому пакетов [Павел Черенцов aka @pavelcherentsov]
Павел учится на 4-м курсе ФИИТа. Он объяснит, что такое Deep Packet Inspection, как с помощью этой технологии блокируется трафик, какие у неё недостатки и как обойти эту систему. Также он покажет на примере, как работают программы обхода DPI сейчас.
17:15
Реализация вычислительного устройства на базе микроконтроллера MEGA328P [Евгений Пережогин aka @home787]
Евгений учится на 4-м курсе ФИИТа. Он расскажет, с какими проблемами столкнулся при работе с Arduino Nano и создании эмулятора для устройства. Разберёмся, как эти проблемы можно решить.
Приходите, слушайте выступления ребят и задавайте им вопросы. Те, кто хочет заработать дополнительные баллы за второй семестр хакердомовских тренировок, смогут получить дополнительные баллы за свои вопросы докладчикам.
На этом семинаре мы не будем записывать доклады, поэтому послушать их можно будет только вживую. Для этого нужно пройти небольшую регистрацию, это нужно сделать до вечера 15 марта. Также не забудьте маску, студенческий или паспорт.
Начало в 15:30, аудитория 632, Тургенева 4.
До скорого!
В субботу, 16 апреля, пройдёт семинар в рамках нашего курса. В этот раз на семинаре выступят сами студенты.
15:30
Что такое CDN и с чем его едят [Степан Худяков aka @Scope_ekb]
Степан учится на 4-м курсе ФИИТа, работает Backend-разработчиком в Renue. Расскажет, как Content Delivery Network позволяет ускорить нагрузку на веб-ресурсы, зачем это нужно, как устроена инфраструктура с использованием CDN, а также с какими плюсами и минусами можно столкнуться при использовании.
16:05
Основы безопасности Wi-Fi сетей [Анастасия Рыжкова aka @Ninniku]
Анастасия работает Backend-разработчицей в Точке и ведёт на матмехе практики по питону и осям. В своём докладе она расскажет, как можно эксплуатировать уязвимости Wi-Fi сетей, а также как от этого защититься. Поговорим о недостатках WEP, WPA/WPA2, WPS и других функциях.
16:40
DPI — система фильтрации по содержимому пакетов [Павел Черенцов aka @pavelcherentsov]
Павел учится на 4-м курсе ФИИТа. Он объяснит, что такое Deep Packet Inspection, как с помощью этой технологии блокируется трафик, какие у неё недостатки и как обойти эту систему. Также он покажет на примере, как работают программы обхода DPI сейчас.
17:15
Реализация вычислительного устройства на базе микроконтроллера MEGA328P [Евгений Пережогин aka @home787]
Евгений учится на 4-м курсе ФИИТа. Он расскажет, с какими проблемами столкнулся при работе с Arduino Nano и создании эмулятора для устройства. Разберёмся, как эти проблемы можно решить.
Приходите, слушайте выступления ребят и задавайте им вопросы. Те, кто хочет заработать дополнительные баллы за второй семестр хакердомовских тренировок, смогут получить дополнительные баллы за свои вопросы докладчикам.
На этом семинаре мы не будем записывать доклады, поэтому послушать их можно будет только вживую. Для этого нужно пройти небольшую регистрацию, это нужно сделать до вечера 15 марта. Также не забудьте маску, студенческий или паспорт.
Начало в 15:30, аудитория 632, Тургенева 4.
До скорого!
Google Docs
Семинар Хакердома 16.04
ул. Тургенева 4, начало в 15:30
Forwarded from RuCTF
Let RuCTF finally happen!
We're announcing the registration to RuCTF 2022.
Over the past year, a lot of tough things happened. Thus, the main theme of this year's competition is going to be mental illnesses.
We will be waiting for you at 10:00 UTC on May 22nd, the game will last for 8 hours. As usual, there will be our Cloud, so no need to self-host anything.
Don't forget, that this year, we have slightly changed the order of our competitions, so now anyone could take part in RuCTF without any pre-qualification.
https://ructf.org/en/registration/
We're announcing the registration to RuCTF 2022.
Over the past year, a lot of tough things happened. Thus, the main theme of this year's competition is going to be mental illnesses.
We will be waiting for you at 10:00 UTC on May 22nd, the game will last for 8 hours. As usual, there will be our Cloud, so no need to self-host anything.
Don't forget, that this year, we have slightly changed the order of our competitions, so now anyone could take part in RuCTF without any pre-qualification.
https://ructf.org/en/registration/
В прошлом году мы успели снять много докладов, пришла пора выпускать их!
В первом видео Александр Ночвай расскажет о работе в ICS-инфобезе, о советах для начинающих, а также поговорит о различных нюансах этой системы.
В первом видео Александр Ночвай расскажет о работе в ICS-инфобезе, о советах для начинающих, а также поговорит о различных нюансах этой системы.
YouTube
"Вперед, на завод?": кому и зачем идти в ICS-инфобез
Александр Ночвай - ведущий исследователь ИБ в Лаборатории Касперского. Он расскажет, как работают ICS, их плюсах и минусах, с чего можно начинать а также как эти системы применяются в реальной жизни.
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
🔥3
Новое видео каждую пятницу? 🤔
Сегодня Михаил Сухов — специалист в отделе кибербезопасности Гринатома, расскажет о тестировании технологией GraphQL, какие уязвимости она имеет и какие ошибки можно допустить при работе с ней.
А завтра выйдет видео, где Михаил на практике разберёт некоторые возможности GraphQL и приведёт примеры реальных атак.
Сегодня Михаил Сухов — специалист в отделе кибербезопасности Гринатома, расскажет о тестировании технологией GraphQL, какие уязвимости она имеет и какие ошибки можно допустить при работе с ней.
А завтра выйдет видео, где Михаил на практике разберёт некоторые возможности GraphQL и приведёт примеры реальных атак.
YouTube
Безопасность GraphQL
Михаил Сухов — специалист в отделе кибербезопасности Гринатома. В этом докладе он опишет основные аспекты тестирования GraphQL, какие уязвимости имеет данная технология и какие ошибки можно допустить при работе с ней.
DEL'IWA production
https://deliwa.me…
DEL'IWA production
https://deliwa.me…
👏2🔥1
IDA — это интерактивный дизассемблер, который используется для реверс-инжиниринга. IDA позволяет разобраться в данных, "вытащенных" из файлов различных типов, умеет анализировать и комментировать код и многое другое.
В сегодняшнем видео Антон Кузьминых расскажет, как работает IDA, а затем наглядно покажет, как работает apihashing с помощью IDA Python.
В сегодняшнем видео Антон Кузьминых расскажет, как работает IDA, а затем наглядно покажет, как работает apihashing с помощью IDA Python.
YouTube
Профессионалы за работой: пишем скрипты для IdaPro и делаем свою жизнь легче
Антон Кузьминых — вирусный аналитик в Касперском, пишет публикации о безопасности и изучает ботнеты. В этом докладе он расскажет, что такое и где применяется IDA, а затем на практике разберёт, как работает api hashing с помощью IDA Python.
DEL'IWA production…
DEL'IWA production…
🔥3
Никогда не скачивайте файлы из подозрительных имейлов или не оставляйте персональные данные на подозрительных сайтах!
Сегодня Дарья Pandora из Group-ib расскажет, из чего состоит расследование киберпреступлений, и подробнее опишет несколько кейсов из своей работы.
Сегодня Дарья Pandora из Group-ib расскажет, из чего состоит расследование киберпреступлений, и подробнее опишет несколько кейсов из своей работы.
YouTube
Теории и практики расследования киберпреступлений
Дарья Pandora работает в Group-ib, она — специалист Департамента расследований высокотехнологичных преступлений. В своём докладе она расскажет о различных видах киберпреступлений, таких как DDoS, malware или фишинговых сообщениях, а затем — и из каких этапов…
👍5❤2
Знакомьтесь, это Док!
Сегодня он расскажет, на какие детали нужно обращать внимание при создании и поддержке сайтов. Также вспомним несколько забавных случаев из жизни, когда простые мелочи приводили к падению серверов или отказам сервисов.
Сегодня он расскажет, на какие детали нужно обращать внимание при создании и поддержке сайтов. Также вспомним несколько забавных случаев из жизни, когда простые мелочи приводили к падению серверов или отказам сервисов.
YouTube
Точки отказа
На связи Dok2d, самый обыкновенный девопс. В этом докладе, преодолевая похмелье, мы выявляем в инфраструктуре сайтов слабые места , которые могут привести к отказу. Рассмотрим частые ошибки при проектировании, а также подсчитаем риски, возникающие при работе…
🔥4
Сегодня у нас новый доклад, на этот раз о распознавании лиц!
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
YouTube
Facial recognition — эффективные методы противодействия
Вместе с Дмитрием — независимым специалистом по ИБ — поговорим о распознавании лиц: от азов технологии до уже существующих систем.
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
🔥5🤔1
Привет, это Курив!
Он из пермского Дефкона. Занимается тестированием шариковых ручек. Также в сферу его интересов входят вопросы обеспечения приватности и децентрализации.
Сегодня он выступает с докладом о криптовалютах, а именно об их анонимности и приватности. Расскажет, как пользоваться криптовалютами более безопасно, и объяснит принципы работы блокчейна.
Он из пермского Дефкона. Занимается тестированием шариковых ручек. Также в сферу его интересов входят вопросы обеспечения приватности и децентрализации.
Сегодня он выступает с докладом о криптовалютах, а именно об их анонимности и приватности. Расскажет, как пользоваться криптовалютами более безопасно, и объяснит принципы работы блокчейна.
YouTube
Crypto Currencies and Privacy aspects
У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам из доклада будет полезно узнать о принципах работы блокчейна, а продвинутые юзеры узнают больше об обеспечении собственной приватности.
Этичный телеграм…
Этичный телеграм…
🔥4👍1🤮1
Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies.
В первом из его докладов он расскажет, как иногда можно восстановить доступ к зашифрованным данным, а также опишет реальный кейс борьбы с вредоносом-шифровальщиком.
Скоро мы выложим ещё одно выступление Дмитрия, тоже на тему восстановления данных, но уже у более привычной технологии — Flash-накопителя.
В первом из его докладов он расскажет, как иногда можно восстановить доступ к зашифрованным данным, а также опишет реальный кейс борьбы с вредоносом-шифровальщиком.
Скоро мы выложим ещё одно выступление Дмитрия, тоже на тему восстановления данных, но уже у более привычной технологии — Flash-накопителя.
YouTube
Programmer Minds (ransomware edition)
Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies. 20+ лет занимается reverse engineering и иногда выступает с докладами.
В докладе рассказывается реальная история борьбы с вредоносом-шифровальщиком, и демонстрируются идеи,…
В докладе рассказывается реальная история борьбы с вредоносом-шифровальщиком, и демонстрируются идеи,…
🔥7❤1
Сегодня с докладом выступает Алекс.
Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами.
Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать" свой ноутбук, какие процессы происходят внутри машины ещё до запуска системы, а также и как и зачем можно проверить свой компьютер на наличие внешних воздействий.
А завтра мы выложим живой и немного хаотичный воркшоп, в котором Алекс покажет, что находится внутри вашего ноутбука и как можно добраться до UEFI BIOS.
Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами.
Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать" свой ноутбук, какие процессы происходят внутри машины ещё до запуска системы, а также и как и зачем можно проверить свой компьютер на наличие внешних воздействий.
А завтра мы выложим живой и немного хаотичный воркшоп, в котором Алекс покажет, что находится внутри вашего ноутбука и как можно добраться до UEFI BIOS.
YouTube
Модификация UEFI BIOS для отключение whitelist и Intel ME
Алекс занимается ресерчами всякой хардвари и проводит blackbox/redteam аудиты (аудит СКУДа, WiFi, GSM). Этот доклад о том, как в домашних условиях пропачить UEFI и заставить его дружить с любым железом.
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA…
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA…
🔥7👎2🤮1
Хакердом
Сегодня с докладом выступает Алекс. Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами. Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать"…
Вот и вторая часть выступления Алекса!
Как и обещали, сегодня на реальном примере будем смотреть, как открыть ноутбук, докопаться до железа и проверить нетронутость софта. Мы даже в процессе устроили тотализатор, чтобы добавить докладчику напряжения.
Делайте ваши ставки!
Как и обещали, сегодня на реальном примере будем смотреть, как открыть ноутбук, докопаться до железа и проверить нетронутость софта. Мы даже в процессе устроили тотализатор, чтобы добавить докладчику напряжения.
Делайте ваши ставки!
YouTube
Модификация UEFI BIOS — workshop
Воркшоп — вторая часть выступления Алекса. Здесь он наглядно показывает, что находится внутри вашего ноутбука, и как можно добраться до UEFI BIOS.
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
🔥4🤮1