Хакердом
Время анонсов! Всем привет, 24 апреля мы проведём RuCTF — онлайн-соревнование, доступное для всех желающих. Мы решили сменить название, потому что нам кажется, что никто, кроме разработчиков, не может отличить слова RuCTFE и RuCTF. Теперь главные и основные…
Окей, это была первоапрельская шутка — никакого RuCTF Edu.
А вот RuCTF действительно пройдет онлайн для всех желающих, 24 апреля. Совсем скоро обновим сайт и откроем регистрацию.
И да, больше никакой путаницы с буквами — @RuCTF объединит в себе оба наших A/D, и онлайн для всех и оффлайн для топовых студентов.
А что там с @TRuCTF? Кто знает……
А вот RuCTF действительно пройдет онлайн для всех желающих, 24 апреля. Совсем скоро обновим сайт и откроем регистрацию.
И да, больше никакой путаницы с буквами — @RuCTF объединит в себе оба наших A/D, и онлайн для всех и оффлайн для топовых студентов.
А что там с @TRuCTF? Кто знает……
Forwarded from Основы компьютерной безопасности
Привет!
В субботу, 16 апреля, пройдёт семинар в рамках нашего курса. В этот раз на семинаре выступят сами студенты.
15:30
Что такое CDN и с чем его едят [Степан Худяков aka @Scope_ekb]
Степан учится на 4-м курсе ФИИТа, работает Backend-разработчиком в Renue. Расскажет, как Content Delivery Network позволяет ускорить нагрузку на веб-ресурсы, зачем это нужно, как устроена инфраструктура с использованием CDN, а также с какими плюсами и минусами можно столкнуться при использовании.
16:05
Основы безопасности Wi-Fi сетей [Анастасия Рыжкова aka @Ninniku]
Анастасия работает Backend-разработчицей в Точке и ведёт на матмехе практики по питону и осям. В своём докладе она расскажет, как можно эксплуатировать уязвимости Wi-Fi сетей, а также как от этого защититься. Поговорим о недостатках WEP, WPA/WPA2, WPS и других функциях.
16:40
DPI — система фильтрации по содержимому пакетов [Павел Черенцов aka @pavelcherentsov]
Павел учится на 4-м курсе ФИИТа. Он объяснит, что такое Deep Packet Inspection, как с помощью этой технологии блокируется трафик, какие у неё недостатки и как обойти эту систему. Также он покажет на примере, как работают программы обхода DPI сейчас.
17:15
Реализация вычислительного устройства на базе микроконтроллера MEGA328P [Евгений Пережогин aka @home787]
Евгений учится на 4-м курсе ФИИТа. Он расскажет, с какими проблемами столкнулся при работе с Arduino Nano и создании эмулятора для устройства. Разберёмся, как эти проблемы можно решить.
Приходите, слушайте выступления ребят и задавайте им вопросы. Те, кто хочет заработать дополнительные баллы за второй семестр хакердомовских тренировок, смогут получить дополнительные баллы за свои вопросы докладчикам.
На этом семинаре мы не будем записывать доклады, поэтому послушать их можно будет только вживую. Для этого нужно пройти небольшую регистрацию, это нужно сделать до вечера 15 марта. Также не забудьте маску, студенческий или паспорт.
Начало в 15:30, аудитория 632, Тургенева 4.
До скорого!
В субботу, 16 апреля, пройдёт семинар в рамках нашего курса. В этот раз на семинаре выступят сами студенты.
15:30
Что такое CDN и с чем его едят [Степан Худяков aka @Scope_ekb]
Степан учится на 4-м курсе ФИИТа, работает Backend-разработчиком в Renue. Расскажет, как Content Delivery Network позволяет ускорить нагрузку на веб-ресурсы, зачем это нужно, как устроена инфраструктура с использованием CDN, а также с какими плюсами и минусами можно столкнуться при использовании.
16:05
Основы безопасности Wi-Fi сетей [Анастасия Рыжкова aka @Ninniku]
Анастасия работает Backend-разработчицей в Точке и ведёт на матмехе практики по питону и осям. В своём докладе она расскажет, как можно эксплуатировать уязвимости Wi-Fi сетей, а также как от этого защититься. Поговорим о недостатках WEP, WPA/WPA2, WPS и других функциях.
16:40
DPI — система фильтрации по содержимому пакетов [Павел Черенцов aka @pavelcherentsov]
Павел учится на 4-м курсе ФИИТа. Он объяснит, что такое Deep Packet Inspection, как с помощью этой технологии блокируется трафик, какие у неё недостатки и как обойти эту систему. Также он покажет на примере, как работают программы обхода DPI сейчас.
17:15
Реализация вычислительного устройства на базе микроконтроллера MEGA328P [Евгений Пережогин aka @home787]
Евгений учится на 4-м курсе ФИИТа. Он расскажет, с какими проблемами столкнулся при работе с Arduino Nano и создании эмулятора для устройства. Разберёмся, как эти проблемы можно решить.
Приходите, слушайте выступления ребят и задавайте им вопросы. Те, кто хочет заработать дополнительные баллы за второй семестр хакердомовских тренировок, смогут получить дополнительные баллы за свои вопросы докладчикам.
На этом семинаре мы не будем записывать доклады, поэтому послушать их можно будет только вживую. Для этого нужно пройти небольшую регистрацию, это нужно сделать до вечера 15 марта. Также не забудьте маску, студенческий или паспорт.
Начало в 15:30, аудитория 632, Тургенева 4.
До скорого!
Google Docs
Семинар Хакердома 16.04
ул. Тургенева 4, начало в 15:30
Forwarded from RuCTF
Let RuCTF finally happen!
We're announcing the registration to RuCTF 2022.
Over the past year, a lot of tough things happened. Thus, the main theme of this year's competition is going to be mental illnesses.
We will be waiting for you at 10:00 UTC on May 22nd, the game will last for 8 hours. As usual, there will be our Cloud, so no need to self-host anything.
Don't forget, that this year, we have slightly changed the order of our competitions, so now anyone could take part in RuCTF without any pre-qualification.
https://ructf.org/en/registration/
We're announcing the registration to RuCTF 2022.
Over the past year, a lot of tough things happened. Thus, the main theme of this year's competition is going to be mental illnesses.
We will be waiting for you at 10:00 UTC on May 22nd, the game will last for 8 hours. As usual, there will be our Cloud, so no need to self-host anything.
Don't forget, that this year, we have slightly changed the order of our competitions, so now anyone could take part in RuCTF without any pre-qualification.
https://ructf.org/en/registration/
В прошлом году мы успели снять много докладов, пришла пора выпускать их!
В первом видео Александр Ночвай расскажет о работе в ICS-инфобезе, о советах для начинающих, а также поговорит о различных нюансах этой системы.
В первом видео Александр Ночвай расскажет о работе в ICS-инфобезе, о советах для начинающих, а также поговорит о различных нюансах этой системы.
YouTube
"Вперед, на завод?": кому и зачем идти в ICS-инфобез
Александр Ночвай - ведущий исследователь ИБ в Лаборатории Касперского. Он расскажет, как работают ICS, их плюсах и минусах, с чего можно начинать а также как эти системы применяются в реальной жизни.
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
🔥3
Новое видео каждую пятницу? 🤔
Сегодня Михаил Сухов — специалист в отделе кибербезопасности Гринатома, расскажет о тестировании технологией GraphQL, какие уязвимости она имеет и какие ошибки можно допустить при работе с ней.
А завтра выйдет видео, где Михаил на практике разберёт некоторые возможности GraphQL и приведёт примеры реальных атак.
Сегодня Михаил Сухов — специалист в отделе кибербезопасности Гринатома, расскажет о тестировании технологией GraphQL, какие уязвимости она имеет и какие ошибки можно допустить при работе с ней.
А завтра выйдет видео, где Михаил на практике разберёт некоторые возможности GraphQL и приведёт примеры реальных атак.
YouTube
Безопасность GraphQL
Михаил Сухов — специалист в отделе кибербезопасности Гринатома. В этом докладе он опишет основные аспекты тестирования GraphQL, какие уязвимости имеет данная технология и какие ошибки можно допустить при работе с ней.
DEL'IWA production
https://deliwa.me…
DEL'IWA production
https://deliwa.me…
👏2🔥1
IDA — это интерактивный дизассемблер, который используется для реверс-инжиниринга. IDA позволяет разобраться в данных, "вытащенных" из файлов различных типов, умеет анализировать и комментировать код и многое другое.
В сегодняшнем видео Антон Кузьминых расскажет, как работает IDA, а затем наглядно покажет, как работает apihashing с помощью IDA Python.
В сегодняшнем видео Антон Кузьминых расскажет, как работает IDA, а затем наглядно покажет, как работает apihashing с помощью IDA Python.
YouTube
Профессионалы за работой: пишем скрипты для IdaPro и делаем свою жизнь легче
Антон Кузьминых — вирусный аналитик в Касперском, пишет публикации о безопасности и изучает ботнеты. В этом докладе он расскажет, что такое и где применяется IDA, а затем на практике разберёт, как работает api hashing с помощью IDA Python.
DEL'IWA production…
DEL'IWA production…
🔥3
Никогда не скачивайте файлы из подозрительных имейлов или не оставляйте персональные данные на подозрительных сайтах!
Сегодня Дарья Pandora из Group-ib расскажет, из чего состоит расследование киберпреступлений, и подробнее опишет несколько кейсов из своей работы.
Сегодня Дарья Pandora из Group-ib расскажет, из чего состоит расследование киберпреступлений, и подробнее опишет несколько кейсов из своей работы.
YouTube
Теории и практики расследования киберпреступлений
Дарья Pandora работает в Group-ib, она — специалист Департамента расследований высокотехнологичных преступлений. В своём докладе она расскажет о различных видах киберпреступлений, таких как DDoS, malware или фишинговых сообщениях, а затем — и из каких этапов…
👍5❤2
Знакомьтесь, это Док!
Сегодня он расскажет, на какие детали нужно обращать внимание при создании и поддержке сайтов. Также вспомним несколько забавных случаев из жизни, когда простые мелочи приводили к падению серверов или отказам сервисов.
Сегодня он расскажет, на какие детали нужно обращать внимание при создании и поддержке сайтов. Также вспомним несколько забавных случаев из жизни, когда простые мелочи приводили к падению серверов или отказам сервисов.
YouTube
Точки отказа
На связи Dok2d, самый обыкновенный девопс. В этом докладе, преодолевая похмелье, мы выявляем в инфраструктуре сайтов слабые места , которые могут привести к отказу. Рассмотрим частые ошибки при проектировании, а также подсчитаем риски, возникающие при работе…
🔥4
Сегодня у нас новый доклад, на этот раз о распознавании лиц!
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
Вместе с Дмитрием поговорим о технологиях, используемых для распознавания и идентификации лиц, и о способах противодействий им. А затем на практике испытаем умение современных камер распознавать лица.
YouTube
Facial recognition — эффективные методы противодействия
Вместе с Дмитрием — независимым специалистом по ИБ — поговорим о распознавании лиц: от азов технологии до уже существующих систем.
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
Телеграм спикера: https://news.1rj.ru/str/dumbmode
DEL'IWA production
https://deliwa.me
Директор мероприятия: Александр Алексеев [h…
🔥5🤔1
Привет, это Курив!
Он из пермского Дефкона. Занимается тестированием шариковых ручек. Также в сферу его интересов входят вопросы обеспечения приватности и децентрализации.
Сегодня он выступает с докладом о криптовалютах, а именно об их анонимности и приватности. Расскажет, как пользоваться криптовалютами более безопасно, и объяснит принципы работы блокчейна.
Он из пермского Дефкона. Занимается тестированием шариковых ручек. Также в сферу его интересов входят вопросы обеспечения приватности и децентрализации.
Сегодня он выступает с докладом о криптовалютах, а именно об их анонимности и приватности. Расскажет, как пользоваться криптовалютами более безопасно, и объяснит принципы работы блокчейна.
YouTube
Crypto Currencies and Privacy aspects
У стен есть уши, а у домов — глаза. Доклад посвящен теме приватности и анонимности криптовалют. Новичкам из доклада будет полезно узнать о принципах работы блокчейна, а продвинутые юзеры узнают больше об обеспечении собственной приватности.
Этичный телеграм…
Этичный телеграм…
🔥4👍1🤮1
Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies.
В первом из его докладов он расскажет, как иногда можно восстановить доступ к зашифрованным данным, а также опишет реальный кейс борьбы с вредоносом-шифровальщиком.
Скоро мы выложим ещё одно выступление Дмитрия, тоже на тему восстановления данных, но уже у более привычной технологии — Flash-накопителя.
В первом из его докладов он расскажет, как иногда можно восстановить доступ к зашифрованным данным, а также опишет реальный кейс борьбы с вредоносом-шифровальщиком.
Скоро мы выложим ещё одно выступление Дмитрия, тоже на тему восстановления данных, но уже у более привычной технологии — Flash-накопителя.
YouTube
Programmer Minds (ransomware edition)
Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies. 20+ лет занимается reverse engineering и иногда выступает с докладами.
В докладе рассказывается реальная история борьбы с вредоносом-шифровальщиком, и демонстрируются идеи,…
В докладе рассказывается реальная история борьбы с вредоносом-шифровальщиком, и демонстрируются идеи,…
🔥7❤1
Сегодня с докладом выступает Алекс.
Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами.
Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать" свой ноутбук, какие процессы происходят внутри машины ещё до запуска системы, а также и как и зачем можно проверить свой компьютер на наличие внешних воздействий.
А завтра мы выложим живой и немного хаотичный воркшоп, в котором Алекс покажет, что находится внутри вашего ноутбука и как можно добраться до UEFI BIOS.
Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами.
Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать" свой ноутбук, какие процессы происходят внутри машины ещё до запуска системы, а также и как и зачем можно проверить свой компьютер на наличие внешних воздействий.
А завтра мы выложим живой и немного хаотичный воркшоп, в котором Алекс покажет, что находится внутри вашего ноутбука и как можно добраться до UEFI BIOS.
YouTube
Модификация UEFI BIOS для отключение whitelist и Intel ME
Алекс занимается ресерчами всякой хардвари и проводит blackbox/redteam аудиты (аудит СКУДа, WiFi, GSM). Этот доклад о том, как в домашних условиях пропачить UEFI и заставить его дружить с любым железом.
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA…
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA…
🔥7👎2🤮1
Хакердом
Сегодня с докладом выступает Алекс. Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами. Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать"…
Вот и вторая часть выступления Алекса!
Как и обещали, сегодня на реальном примере будем смотреть, как открыть ноутбук, докопаться до железа и проверить нетронутость софта. Мы даже в процессе устроили тотализатор, чтобы добавить докладчику напряжения.
Делайте ваши ставки!
Как и обещали, сегодня на реальном примере будем смотреть, как открыть ноутбук, докопаться до железа и проверить нетронутость софта. Мы даже в процессе устроили тотализатор, чтобы добавить докладчику напряжения.
Делайте ваши ставки!
YouTube
Модификация UEFI BIOS — workshop
Воркшоп — вторая часть выступления Алекса. Здесь он наглядно показывает, что находится внутри вашего ноутбука, и как можно добраться до UEFI BIOS.
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
Телеграм бот для связи: https://news.1rj.ru/str/alx14_bot
DEL'IWA production
https://deliwa.me
Директор мероприятия:…
🔥4🤮1
Последний доклад, снятый в 2021 году, прочитает Дмитрий Скляров! Он — руководитель отдела анализа приложений в Positive Technologies.
Сегодня он поговорит о накопителях Flash-памяти, их особенностях и о том, какую информацию можно извлечь из такого накопителя, имея физический доступ к микросхемам памяти. Также обсудим, насколько трудно безвозвратно удалить с Flash-накопителя данные.
(а ещё Дмитрий недавно выступал у нас с докладом о восстановлении доступа к зашифрованным данным)
Сегодня он поговорит о накопителях Flash-памяти, их особенностях и о том, какую информацию можно извлечь из такого накопителя, имея физический доступ к микросхемам памяти. Также обсудим, насколько трудно безвозвратно удалить с Flash-накопителя данные.
(а ещё Дмитрий недавно выступал у нас с докладом о восстановлении доступа к зашифрованным данным)
YouTube
Flash Storage Forensics
Накопители на Flash-памяти давно заняли место в повседневной жизни. В докладе обсуждается вопрос, насколько трудно безвозвратно удалить данные с такого накопителя, и какую информацию возможно извлечь при наличии физического доступа к микросхемам памяти.
…
…
🔥4
Настала очередь докладов, снятых в этом году!
В первом выступлении поговорим с Вовой Черепановым о ситуациях, когда злоумышленник может получить доступ к аргументам запускаемых процессов и завладеть закрытой информацией. Также рассмотрим конкретные примеры, узнаем, какими бывают последствия таких случаев, и причём здесь кавычки.
В первом выступлении поговорим с Вовой Черепановым о ситуациях, когда злоумышленник может получить доступ к аргументам запускаемых процессов и завладеть закрытой информацией. Также рассмотрим конкретные примеры, узнаем, какими бывают последствия таких случаев, и причём здесь кавычки.
YouTube
Берём всё в кавычки: инъекции в аргументы команд
Поговорим с Вовой Черепановым о ситуациях, когда злоумышленник может контролировать аргументы запускаемых процессов и получать доступ к информации. Также рассмотрим конкретные примеры, узнаем, какими бывают последствия таких случаев, и причём здесь кавычки.…
🔥4❤2
Хакердом снова проводит большой Attack-Defence CTF совместно с Hack in the Box!
Два дня (25-26 августа), крутые сервисы, призовой фонд в долларах и самое главное — возможность выиграть поездку на HITB PRO CTF, который пройдет в ноябре в ОАЭ.
Собирайте команду из 5 человек и регистрируйтесь: @hitb_ctf_bot. Осталось меньше двух недель!
Все подробности на сайте: https://conference.hitb.org/hitbsecconf2022sin/capture-the-flag/
Два дня (25-26 августа), крутые сервисы, призовой фонд в долларах и самое главное — возможность выиграть поездку на HITB PRO CTF, который пройдет в ноябре в ОАЭ.
Собирайте команду из 5 человек и регистрируйтесь: @hitb_ctf_bot. Осталось меньше двух недель!
Все подробности на сайте: https://conference.hitb.org/hitbsecconf2022sin/capture-the-flag/
🔥7
Привет, у нас для вас новости!
Первая — в этом году мы снова проведём спецкурс по Основам Компьютерной Безопасности!
Но на этот раз — в закрытом режиме. Чтобы попасть на курс, нужно будет решить отборочные задания.
Мы начнём занятия в конце сентября, курс продлится один семестр. На канале курса будет появляться вся актуальная информация, поэтому подписывайтесь, чтобы ничего не пропустить.
Вторая — семинары также начнутся с конца сентября. Ждём вас в качестве докладчика или слушателя, приходите, будет интересно! Все анонсы семинаров будут публиковаться в канале курса. А записи как обычно выложим на наш Ютуб-канал.
Третья — в этом году очные соревнования RuCTF Finals 2022 пройдут в ноябре в Екатеринбурге. О датах, приглашениях и формате проведения мероприятия напишем в канале RuCTF.
Кроме того мы хотим рассказать об изменениях внутри нашей команды.
Мы ввели должность директора команды Хакердом, им стал Саша Котов.
Новым директором RuCTF станет Рома Быков, бывший тимлид соревнований. А новым тимлидом — Дима Лукшто, уже попробовавший себя в этой роли на RuCTF весной.
Желаем удачи ребятам на новых должностях, а вам напомним, что мы всегда рады новым разработчикам. Если вам хотелось бы поделать сервисы для RuCTF — пишите Диме, он не кусается :)
Поздравляем всех с Днём знаний! До новых встреч!
Первая — в этом году мы снова проведём спецкурс по Основам Компьютерной Безопасности!
Но на этот раз — в закрытом режиме. Чтобы попасть на курс, нужно будет решить отборочные задания.
Мы начнём занятия в конце сентября, курс продлится один семестр. На канале курса будет появляться вся актуальная информация, поэтому подписывайтесь, чтобы ничего не пропустить.
Вторая — семинары также начнутся с конца сентября. Ждём вас в качестве докладчика или слушателя, приходите, будет интересно! Все анонсы семинаров будут публиковаться в канале курса. А записи как обычно выложим на наш Ютуб-канал.
Третья — в этом году очные соревнования RuCTF Finals 2022 пройдут в ноябре в Екатеринбурге. О датах, приглашениях и формате проведения мероприятия напишем в канале RuCTF.
Кроме того мы хотим рассказать об изменениях внутри нашей команды.
Мы ввели должность директора команды Хакердом, им стал Саша Котов.
Новым директором RuCTF станет Рома Быков, бывший тимлид соревнований. А новым тимлидом — Дима Лукшто, уже попробовавший себя в этой роли на RuCTF весной.
Желаем удачи ребятам на новых должностях, а вам напомним, что мы всегда рады новым разработчикам. Если вам хотелось бы поделать сервисы для RuCTF — пишите Диме, он не кусается :)
Поздравляем всех с Днём знаний! До новых встреч!
👍6
Forwarded from Основы компьютерной безопасности
Сейчас мы готовимся к началу курса по компьютерной безопасности. Хотим рассказать, что мы подготовили на этот семестр!
В рамках курса мы рассмотрим, как устроены уязвимости в различных приложениях, как проводится их эксплуатация, а также методы защиты. На парах обсудим следующие темы:
* Стеганография
* Криптография
* Сети
* Web-уязвимости
* Ассемблер
* Обратная разработка приложений
* Бинарные уязвимости
Также вы познакомитесь с нашей командой и заведёте новых знакомых среди начинающих специалистов. Вы сможете стать частью Хакердома и вместе с нами участвовать в различных соревнованиях и ивентах!
Завтра опубликуем пост, в котором расскажем, как попасть на курс в этом году. Stay tuned!
В рамках курса мы рассмотрим, как устроены уязвимости в различных приложениях, как проводится их эксплуатация, а также методы защиты. На парах обсудим следующие темы:
* Стеганография
* Криптография
* Сети
* Web-уязвимости
* Ассемблер
* Обратная разработка приложений
* Бинарные уязвимости
Также вы познакомитесь с нашей командой и заведёте новых знакомых среди начинающих специалистов. Вы сможете стать частью Хакердома и вместе с нами участвовать в различных соревнованиях и ивентах!
Завтра опубликуем пост, в котором расскажем, как попасть на курс в этом году. Stay tuned!
❤7🔥2
Forwarded from Основы компьютерной безопасности
Информация о курсе в этом году.
Курс стартует в начале октября. Чтобы попасть на него, нужно решить контест и пройти мотивационное собеседование.
Контест начнётся 24 сентября в 15:00 YEKT. Он будет длиться 24 часа и закончится 25 сентября в 15:00 YEKT — всё это время участники смогут сдавать свои решения в систему. По результатам контеста, лучших участников мы пригласим на собеседование, которое проведём онлайн 1-2 октября.
Занятия рассчитаны на студентов 1, 2 и 3-го курсов МатМеха. Студенты других факультетов, а также просто желающие могут подать заявку на участие вне зависимости от года обучения.
Информация для студентов 3-го курса ФИИТ, выбравших этот спецкурс:
На основании высоких баллов, набранных на курсе в прошлом семестре, эти студенты приглашаются без участия в контесте и мотивационном собеседовании.
Чтобы подать заявку, заполните форму.
Курс стартует в начале октября. Чтобы попасть на него, нужно решить контест и пройти мотивационное собеседование.
Контест начнётся 24 сентября в 15:00 YEKT. Он будет длиться 24 часа и закончится 25 сентября в 15:00 YEKT — всё это время участники смогут сдавать свои решения в систему. По результатам контеста, лучших участников мы пригласим на собеседование, которое проведём онлайн 1-2 октября.
Занятия рассчитаны на студентов 1, 2 и 3-го курсов МатМеха. Студенты других факультетов, а также просто желающие могут подать заявку на участие вне зависимости от года обучения.
Информация для студентов 3-го курса ФИИТ, выбравших этот спецкурс:
На основании высоких баллов, набранных на курсе в прошлом семестре, эти студенты приглашаются без участия в контесте и мотивационном собеседовании.
Чтобы подать заявку, заполните форму.
Привет.
Мы переносим RuCTF Finals с ноября на неопределённый срок.
Крепко обнимаем, команда организаторов и разработчиков RuCTF.
Мы переносим RuCTF Finals с ноября на неопределённый срок.
Крепко обнимаем, команда организаторов и разработчиков RuCTF.
👍10💔9❤5❤🔥5