Эй,
у нас есть кое-что специально для тебя!
Наш @ret2retro_bot умеет возвращать тебя и твои командные фото в ретро. Просто отправь ему фотографию и будь готов ловить волну! Если ты предпочитаешь веб-интерфейс, бот ждёт тебя на ret2retro.ruc.tf
Подготовь свою команду к модному погружению!
И не забудь поделиться результатом по хэштегам #RuCTF и #ret2retro.
у нас есть кое-что специально для тебя!
Наш @ret2retro_bot умеет возвращать тебя и твои командные фото в ретро. Просто отправь ему фотографию и будь готов ловить волну! Если ты предпочитаешь веб-интерфейс, бот ждёт тебя на ret2retro.ruc.tf
Подготовь свою команду к модному погружению!
И не забудь поделиться результатом по хэштегам #RuCTF и #ret2retro.
Немного спойлеров:
Баттлы в этом году ведёт @mrvos из [SPbCTF] LC↯BC (кстати, обратите внимание на его хакерность, она всегда так зашкаливает). А ещё один из баттлов Влад будет не комментировать, а решать, а комментатором выступит @aethereternity из [SPbCTF] Kappa
Баттлы в этом году ведёт @mrvos из [SPbCTF] LC↯BC (кстати, обратите внимание на его хакерность, она всегда так зашкаливает). А ещё один из баттлов Влад будет не комментировать, а решать, а комментатором выступит @aethereternity из [SPbCTF] Kappa
После обеденного перерыва с докладом «Сети ZigBee для начинающих» выступит Егор Литвинов, в конференц-зале.
Если вам было мало докладов от Дениса и Ильи, то вы можете послушать их еще в ауд. 2118:
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Денис расскажет про «Эксплуатации SSRF с комфортом»
Об «Уязвимостях десериализации и их эксплуатации в различных языках программирования» поведает Илья Булатов
После выступления ребята проведут викторину и раздачу плюшек. Так же они готовы овтетить на ваши вопросы.
Напоминаем, что только сегодня до 19 часов можно зарегистрироваться на багбаунти от Контура!
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
А искать уязвимости в реальных продуктах можно все выходные напролет. Если сомневаетесь - все равно подходите на 2 этаж в зону активностей и регистрируйтесь: призовой фонд - 150 тысяч рублей.
Подведение итогов в понедельник, можно участвовать всей командой.
Небольшие технические проблемы!
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Вместо баттлов прямо сейчас будет доклад «OSINT в расследовании киберинцидентов» от soxoj
Создатели Hackbox’a o Hackbox’e:
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту hackbox@aciso.ru, или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Привет, мы развернули Hackbox.
У нас есть wi-fi сеть "HACKBOX1337" с паролем "HACKBOX1337", в этой сети есть 2 одинаковых машины, с ip xxx.xx.101 и xxx.xx.104 (ну вы знаете что делать, кстати ip могут сменить атакущие)
Сегодня, пока наши сервера не привезли, это будет в удаленном формате, нужно будет зарутать эти машины или вызвать BSOD, или удалить там все, или что вам будет угодно.
Попробуйте раскрутить как можно больше уязвимостей, найденные CVE шлите на почту hackbox@aciso.ru, или не шлите, если вам лень.
Главное — развлекайтесь!
Для самых жестких: попробуйте получить доступ к системе и держать оборону, устранив уязвимости.
И да, не хакайте роутер, плиз)
//// Наш сайт, если вдруг кому-то интересно hackbox.aciso.ru
Продолжит основную линию конференции доклад “WPSE: Fortifying Web Protocols via Browser-Side Security Monitoring” от Мауро Темпеста из команды c00kies / TU Wien.
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
В своем докалде на английском языке он расскажет о WPSE — браузерном мониторе безопасности для веб-протоколов, который помогает предотвращать атаки на OAuth и SAML и находить уязвимости в разных реализациях OAuth и его аналогов.
Сразу после Soxoj
This media is not supported in your browser
VIEW IN TELEGRAM
Внимание!
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.
Два автобуса на 23:30 превратились в один автобус на 22:30 до Novotel и один в 23:30 до Высоцкого.