- PVSM.RU - https://www.pvsm.ru -
Седьмая «Очная ставка» NeoQUEST запомнилась гостям благодаря дронам, друзьям из Сбербанка и традиционной кибербезопасной атмосфере! Если вы были у нас, то это хороший шанс вспомнить и поностальгировать. Если же вам непонятно, о чем речь, то добро пожаловать под кат — все расскажем и покажем.
Готовы? Поехали!
Место встречи изменить нельзя
Как и в прошлом году, NeoQUEST был проведен на Крестовском острове. С самого утра в конференц-зал отеля Parklane Resort&Spa прибывали гости мероприятия.
Тем временем участники hackquest уже начали проходить задания финального этапа CTF-соревнования. Нашим хакерам пришлось поломать голову над следующими темами: загадки с использованием различных криптографических алгоритмов (даже пороговая криптография была, да-да), эксплуатация нашумевшей веб-уязвимости CGIT, конкурентная разведка с помощью любопытной программы Charles, анализ сетевого трафика (куда же мы без него) и др.
Когда часы пробили 11 утра, ведущий Иван Фоняков [1] поприветствовал гостей, обрисовал самые важные моменты мероприятия и дал старт самому кибербезопасному событию лета-2019!
В этом году на NeoQUEST гости узнали:
Не будем рассказывать о каждом докладе отдельно, видеозаписи всех докладов можно и нужно посмотреть на нашем YouTube-канале [2].
А что по практике?
В этом году у нас были мега-крутые воркшопы (у нас всегда такие, не знали?)! Посудите сами, разве не здорово иметь свою флешку с карманным VirusTotal? Это же незаменимая вещь любого безопасника!
А скилл определения данных о сетевых устройствах без nmap пригодится в суровых полевых условиях, да-да!
Как насчет научиться мастерить пушки для сбивания дронов? Берегитесь, дроны! Теперь участники воркшопа умеют и это!
Прийти, увидеть, победить
На протяжении всего дня гости принимали участие в разнообразных конкурсах: играли в киберслова, угадывали исполненные голосовым помощником песни и даже вспоминали названия прошивок Android по картинке со всевозможными сладостями! Все участники конкурсов получили крутые призы на память!
Не обошлось и без ставшей уже традиционной твиттер-викторины «ЕГЭ по ИБ». Весь день в твиттере мы выкладывали задания (легкие и не очень), которые наши участники старательно решали. Определить победителя было непросто, но, так как учитывалось и время решения задания, то мы все же смогли выбрать самого быстрого и эрудированного гостя! Наш победитель также получил свой заслуженный приз — 3D-конструктор!
Следите за новостями, так как скоро выложим подробный разбор всех заданий :)
А что же новенького?
В этом году генеральным спонсором NeoQUEST стал Сбербанк Cyber Security. Для наших гостей был подготовлен интересный доклад про систему защиты периметра организации, которую успешно применяет Сбербанк, а также увлекательная викторина на знание кибербезопасности.
Первые несколько человек, успешно и быстро ответивших на вопросы, были награждены приятными и очень полезными призами от нашего спонсора.
Все хорошее рано или поздно заканчивается
В конце этого насыщенного дня настало время подводить итоги CTF-соревнования. Победителя ожидает вечная слава поездка на любую международную конференцию по информационной безопасности! Второму месту достался постоянный герой видео о котиках — робот-пылесос, а занявший третье место участник увез с собой электрические ролики!
Не теряйте нас из виду, ведь совсем скоро выложим разборы заданий CTF-соревнования, разбор задачек твиттер-викторины, анонсы следующего NeoQUEST! А видеозаписи всех докладов, фотографии и многое другое уже доступны! Чтобы ничего не пропустить, вступайте в нашу группу Vk [3]!
До встречи!
Автор: NWOcs
Источник [4]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/326551
Ссылки в тексте:
[1] Иван Фоняков: https://vk.com/fonyakov
[2] YouTube-канале: https://www.youtube.com/channel/UCgQUxiK2oYU4kQOy9oJnMpQ
[3] Vk: https://vk.com/neoquest
[4] Источник: https://habr.com/ru/post/460050/?utm_campaign=460050&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.