MEPhI CTF – Telegram
MEPhI CTF
2.68K subscribers
433 photos
17 videos
9 files
433 links
Contact - @pturtle
Download Telegram
kaf42
Что-то на долгожданном ∷ 15 февраля в 19:00 начинаем совершать еще один оборот по орбите CTF-кружка @mephictf Разбираем основы криптографии с Александром Соколовым, студентом 4 курса кафедры, участником CTF-команды SPRUSH, консультантом по безопасности в…
Друзья, дополним пост наших друзей из @kaf42!

Каникулы закончились, надеемся, что вы все отлично отдохнули. Ну и CTF-кружок выходит из спячки. Александр Соколов стартует блок "Основы CTF: категория Crypto". Первое занятие блока - 15 февраля в 19:00 в стенах студенческого офиса МИФИ.

Внешние слушатели могут зарегистрироваться по ссылке. Напомним, что теперь в форме регистрации все поля обязательны. Ждать вашей регистрации будем до 15:00 завтрашнего дня (14 февраля 15:00). Не забывайте паспорта! Проход на территорию вуза будет доступен с 18-30.
8😍3👍2
Forwarded from VolgaCTF
Привет! Открываем регистрацию в наш новый проект Learning Bear!

Learning Bear:

🐻это много практических знаний по информационной безопасности;
🐻это интенсивное обучение;
🐻это комбо теории и практики, где абьюзить мы будем не участников (как зеленая сова), а информационные системы*;
🐻это тренировка полученных знаний и подготовка к участию в любом CTF.

Learning Bear — совместный проект сообщества VolgaCTF и одной из лучших российских CTF-команд SPRUSH. Ребята поделятся своими знаниями и опытом.

Где: г. Самара (место проведения уточняется)
Когда: 25-31 марта
Как принять участие: зарегистрироваться здесь до 1 марта. Количество мест ограничено.

*исключительно в ознакомительных и исследовательских целях.

Больше подробностей — в следующих постах. Следите за обновлениями.
6❤‍🔥2
Жаль, что администрация канала не последовала своему же совету и продемонстрировала всем 17к подписчиков истинное лицо "прогрессивных и молодых" ученых.
👍21👎8👏2🔥1🤬1
Forwarded from Кипящий МИФИ
Обсуждение текущей политики в чате не приветствуется. Ловить всех и банить никакого интереса нет. Посему чат закрыт до завтра.

К сожалению, любые трагедии в политике обращаются в элемент политтехнологии. Не попадитесь на это. Реальная жизнь от политтехнологий далека.
😐11🤣9👍3🤬1
Forwarded from kerable
Великий реверсер, ведущий исследователь безопасности каждый раз, когда приходил в офис, начинал свой день с ритуала: открывал файл в блокноте и смотрел туда минуту, закрывал и начинал работать. Однажды он уволился и его коллеги решили посмотреть что это за файл, открыли его в блокноте, а там надпись: пролог в начале, эпилог в конце.
28😁6👍5🤔2
Разгоняемся, товарищи! Всех зовём послушать про крипту перед выходным.

Александр Соколов продолжит окунать вас в пучину математики и доказывать, что с криптографией можно дружить. Второе занятие блока "Основы CTF: категория Crypto"запланировано на 22 февраля в 18:00 в стенах студенческого офиса МИФИ.

Внешние слушатели могут зарегистрироваться по ссылке. Напомним, что теперь в форме регистрации все поля обязательны (+ telegram). Ждать вашей регистрации будем до 15-00 завтрашнего дня (21 февраля 15:00). Не забывайте паспорта! Проход на территорию вуза будет доступен с 17-30.

P.S. Коллеги, в этот раз нам придётся перенести занятие на час назад. Старт будет в 18:00. Будьте внимательны и не опаздывайте.
🔥9👍21
MEPhI CTF pinned a photo
Если вы (как и я) уже несколько лет видите различное использование physmap в эксплойтах ядра Linux, но не понимаете как оно работает внутри, то эта статья для вас!
6
И ещё немного Linux kernel exploit development сегодня: эксплойты на LTS версии ядер для изучения.
По-моему очень крутая тема.
❤‍🔥81
Forwarded from Andrey Konovalov 📝
Эмуляция USB с помощью Синкпада

Написал статью про то, как превратить ThinkPad X1 Carbon 6th Gen ноут в программируемое USB устройство 😯

Процесс был мучительный: пришлось разбираться с линуксовыми драйверами, xHCI, DWC3, ACPI, BIOS/UEFI, Boot Guard, TPM, NVRAM, PCH, PMC, PSF, IOSF, и P2SB, и еще и сделать кастомный USB кабель 😱

Но все получилось: теперь могу прямо с ноута эмулировать USB устройства типа клавиатур, флешек, или даже злобных девайсов, которые эксплуатируют баги в USB хостах 😁
🤯13👍1🔥1
Вы нас ждали, мы вернулись! Продолжим с криптографией.

В ближайший четверг Александр Соколов проведёт третье занятие по криптографии в рамках блока "Основы CTF: категория Crypto". Занятие стартует на 29 февраля в 19:00 в стенах студенческого офиса МИФИ.

Внешние слушатели могут зарегистрироваться по ссылке. Напомним, что теперь в форме регистрации все поля обязательны (+ telegram). Ждать вашей регистрации будем до 15-00 завтрашнего дня (28 февраля 15:00). Не забывайте паспорта! Проход на территорию вуза будет доступен с 18-30.
🔥7👍1🐳1
This media is not supported in your browser
VIEW IN TELEGRAM
❤‍🔥21👎10😁2👍1🙏1🌭1
🌚4
Forwarded from VolgaCTF
Мы знаем толк в закрытых-открытых дверях! Поэтому

открываем регистрацию на VolgaCTF Qualifier 2024.

Соревнования пройдут 30-31 марта 2024 года. Топ команд получит возможность попасть в финал VolgaCTF 2024, который состоится в Самаре в сентябре.

Правила участия и регистрация доступны тут.

Джойн и энжой!
8
Сегодня мы на Дне Открытых Дверей для абитуриентов МИФИ. Приходите :)
23
Почему 7 марта лучше 8 марта? Потому что 7 - простое число, и 7 марта можно сходить на лекцию по крипте.

Александр Соколов
традиционно в четверг будет ждать всех желающих на четвёртом занятии по криптографии в рамках блока "Основы CTF: категория Crypto". Занятие стартует на 7 марта в 19:00 в стенах НЛК аудитория 2.2 (схему прохода пришлём в комменты).

Внешние слушатели могут зарегистрироваться по ссылке. Напомним, что теперь в форме регистрации все поля обязательны (+ telegram). Ждать вашей регистрации будем до 15-00 завтрашнего дня (6 марта 15:00). Не забывайте паспорта! Проход на территорию вуза будет доступен с 18-30.
❤‍🔥111
Forwarded from purple shift
Все говорят, что лучшая защита от шифровальщиков – это бэкапы. Но не все знают, что средства резервного копирования могут быть использованы для компрометации вашей системы. Особенно если вы применяете сервисы резервного копирования на основе протокола NDMP (Veritas Backup и другие).

Ловим эксплуатацию:
– в директории <Veritas>\Data (Windows: C:\Program Files\Veritas\Backup Exec\RAWS\Data; Linux: /opt/VRTSralus/data), где появятся файлы поддельных сертификатов, установленные атакующим.
– в реестре HKLM\Software\Veritas\Backup Exec For Windows\Common\Backup Exec\Engine\Agents\Security\Certificates (или в файле /etc/VRTSralus/ralus.cfg для Linux) смотрим метаинформацию установленных сертификатов. Например, можно сравнить IP-узла установщика сертификата с IP-адресом настоящего мастер-сервера Backup Exec-а.

Подробности в докладе
Видео: https://youtu.be/Nd5ORi2bIO8
Слайды: https://github.com/klsecservices/Publications/blob/master/PHD2023%20Network%20infrastructure%20compromise%20via%20backup%20tools.pdf
61
Зацените прикол
🥴42