Метка «ctf» - 2

Весенне-летний сезон хак-квестов продолжается вторым из серии NeoQUEST’ов: NeoQUEST-2013. NeoQUEST – это ежегодное состязание для специалистов в области информационной безопасности, участники которого на конкурсной основе решают захватывающие практические задачи, связанные с защитой современных информационных технологий.
Как и планировалось, 18-го февраля 2013 года мы завершили отборочный тур, продолжавшийся в течение двух недель. Теперь пришло время рассказать о следующем этапе NeoQUEST-2013, в рамках которого лучшие из участников отборочного тура сразятся за главный приз, которым в этом году является поездка на одну из крупнейших международных конференций по информационной безопасности осенью 2013 года, на выбор участника.

image

Очный тур NeoQUEST-2013 пройдет 10 июля 2013 г., в рамках 22-ой научно-технической конференции «Методы и технические средства обеспечения безопасности информации», генеральным спонсором которой является компания НеоБИТ.
Сценарий квеста стал еще более экстремальным, чем прежде: чтобы получить заветный приз, лучшим из участников, допущенных к очному этапу, предстоит совершить побег из тюрьмы. Все, что у них есть, – это 8 часов, чтобы избежать казни на электрическом стуле, и весь спектр их навыков в области информационной безопасности. Как и в прошлом году, мы постараемся преподнести участникам в необычном ключе задачи, связанные с безопасностью нестандартных устройств, облачных вычислений, виртуализации, криптографии и других наиболее актуальных проблем кибербезопасности. А также кое-что еще, что станет сюрпризом для большинства участников.

Основной квест будет сопровождаться множеством интересных событий. Пока участники заняты побегом, все желающие (и вы тоже!) смогут не только в реальном времени следить за состязанием, но и продемонстрировать свой высокий уровень ITsec IQ. Гостей NeoQUEST’a ждет:

  • несколько разнонаправленных конкурсов: вы сможете соревноваться за призы, которые пригодятся в хозяйстве любому, кто заботится о своей кибербезопасности;
  • доклады о том, как написать гипервизор, обеспечивающий безопасность, и как этот гипервизор может быть использован злоумышленником; как обнаружить виртуализованную систему; будут рассмотрены специфические сценарии атак на Android-устройства, веб-сайты и масштабные информационные системы;
  • возможность применить вновь приобретенные защитно-нападательные навыки на наших стендах с необходимой инфраструктурой.

Читать полностью »

Всем привет от команды NeoQUEST-2013!
Отборочный этап прошёл, и мы рады подвести его итоги. А итоги таковы, что мы не смогли ограничиться запланированным набором призов и подарков, потому что много участников, вклад которых нельзя не отметить.

Под катом подведение итогов и описание заданий отборочного этапа NeoQUEST–2013.
Читать полностью »

NeoQUEST – 2013: начало регистрации
Приветствуем всех в Новом Году! Утомили затянувшиеся праздники? Кипит возмущенный бездельем разум? Есть шанс направить накопленную энергию на решение интересных задач. Регистрация на NeoQUEST-2013 объявляется открытой, а сам хак-квест начнется уже совсем скоро – 4-го февраля! По результатам NeoQUEST-2012 мы получили большое количество feedback-ов (за что огромное вам всем спасибо), мы постарались их учесть и сделать NeoQUEST-2013 еще лучше.

Под катом – вся информация о квесте.

Читать полностью »

15—17 декабря 2012 года прошли отборочные соревнования под названием PHDays CTF Quals. Более 300 команд боролись за право участия в конкурсе PHDays III CTF, который состоится в мае 2013 года в рамках международного форума PHDays III. В течение последних двух месяцев наша команда усиленно разрабатывала задания для отборочных соревнований, и эту статью мы решили посвятить разбору одного из них – Binary 500. Данное приложение весьма необычно, поэтому ни одна команда не смогла достать флаг, спрятанный в ее недрах.

Исполняемый файл представляет собой MBR-буткит, использующий технологию аппаратной виртуализации (Intel VT-x). В связи с этим мы решили сразу предупреждать пользователей, что приложение может нанести вред системе, и что его нужно запускать на виртуальной машине или эмуляторе.

PHDays CTF Quals: BINARY 500, или как спрятать флаг ниже плинтуса

Предупреждение и лицензионное соглашениеЧитать полностью »

Время от времени специалисты по защите информации встречаются на соревнованиях, проводимых по принципу Capture the Flag, чтобы лицом к лицу узнать, кто лучше умеет защищаться или нападать. Такие состязания постоянно привлекают все больше зрителей.

Вы знакомы с поиском уязвимостей и желаете поучаствовать?

PHDays CTF QualsВ декабре стартует PHDays CTF Quals — отборочный этап международных соревнований по защите информации PHDays CTF. Шансы равны у всех: не только известные команды, но и начинающие исследователи могут попробовать завоевать путевку в финальную стадию хакерской битвы. Турнир пройдет в конце мая 2013 года на международном форуме Positive Hack Days III.

Формируйте свою команду, подавайте заявку — и вперед!Читать полностью »

Как и обещали пол-года назад, мы начинаем подготовку к следующему ctf-у NeoQUEST-2013

В современном мире ценятся умения решать внезапно возникшие задачи, быстро разбираться в новых технологиях и мгновенно принимать решения. NeoQUEST позволит выяснить, способны ли вы принять этот вызов.
Мы возьмём от NeoQUEST-2012 всё самое лучшее, реализуем свежие идеи, поднимем NeoQUEST-2013 на новый уровень и постараемся сделать так, чтобы каждая минута, затраченная на NeoQUEST, приносила новые знания и опыт.
Регистрация стартует в январе 2013 на neoquest.ru/Читать полностью »

CTF для разработчиков приложений от StripeКомпания Stripe, занимающаяся онлайн платежами, запустила сегодня занятное онлайн соревнование.

В CTF версии Stripe разработчики приложений должны будут обнаружить и попытаться проэксплуатировать уязвимости в специально созданных веб-приложениях. Соревнование было запущено вчера, и в первые 6 часов зарегистрировались 4 500 человек. Соревнование продлится неделю. После этого компания планирует выпустить исходные коды, чтобы люди смогли проанализировать их или запустить самостоятельно.Читать полностью »

image

26-29 июля в Лас-Вегасе (штат Невада) проходила одна из крупнейших хакерских (в прямом смысле своего слова) конференций — DEFCON, в рамках которой так же проходили соревнования CTF. В этому году в них приняло участие 4 команды из России — Leet More + Smocked Chicken, SiBears и HackerDom.

Содержание

  • Общий обзор
  • Бейдж от Parallax
  • Capture The Flag
  • Материалы
  • Послесловие

Warning: Трафик, объемный пост
Читать полностью »

Покажи мне деньги! Конкурс «Большой Ку$h» на PHDays 2012

Посетители форума Positive Hack Days 2012, который состоялся недавно в техноцентре Digital October, не только могли послушать доклады профессионалов мира ИБ и наблюдать за эпичной битвой хакеров CTF, но и приняли участие в обсуждении важных проблем индустрии безопасности в рамках специализированных секций.

Одной из таких дискуссионных площадок стала секция «Как защищают деньги?», модератором которой выступил Артем Сычев (начальник управления информационной безопасности Россельхозбанка). Помимо теории — обсуждения насущных вопросов, стоящих перед индустрией банковской безопасности, — на секции была и практическая часть — конкурс «Большой Ку$h». Участники должны были продемонстрировать свои навыки в области эксплуатации типовых уязвимостей в службах систем ДБО — главным образом логических, а не веб-уязвимостей.Читать полностью »

Positive Hack Days CTF 2012. Как это было

Битва хакеров по принципу Capture The Flag стала гвоздем программы форума PHDays 2012: на протяжении двух дней и одной ночи в режиме нон-стоп 12 команд из 10 стран взламывали сети противников и защищали свои.

Условия PHDays CTF, в отличие от многих других подобных соревнований, были максимально приближены к боевым: все уязвимости не выдуманы, а действительно встречаются в современных информационных системах. Кроме того, участники могли решать игровые задачи вслепую — атаковать системы не обладая доступом к ним, но самое главное: в этом году соревнования были построены по принципу «Царь горы» (очки начислялись не только за захват систем, но и за их удержание).Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js