Forwarded from Мероприятия по ИБ
Обучающая программа в Digital Security "Summ3r 0f h4ck 2024"
Приглашаем на традиционную летнюю обучающую программу Summ3r 0f h4ck.
Чего ждать от Summ3r 0f h4ck 2024?
Мы проводим оплачиваемую обучающую программу. А тем, кто лучше всех справится с задачами, будет сделан оффер с приглашением на работу в Digital Security.
Summ3r 0f h4ck пройдет с 1 июля по 30 августа 2024 года в нашем офисе в Санкт-Петербурге (только оффлайн).
Каждый год мы составляем для наших стажеров интенсивную программу лекций. Что точно оценят студенты – здесь практика не уступает теории: в программе будут и рабочие инструменты, и кейсы из опыта Digital Security.
В программе предусмотрены 2 этапа: обучающий и практический.
• На первом решаем лабораторные, пробуем писать отчеты, слушаем лекции, разбираем, что можно, а что нельзя делать на проектах.
• Для перехода с первого на второй этап необходимо пройти внутренний экзамен. После этого у вас будет возможность попробовать себя в работе над реальными проектами в составе наших команд.
С участниками, принятыми на стажировку по результатам прохождения теста, мы свяжемся после 1 июня.
От 18 лет и старше.
Прием заявок продлится до 30 апреля (включительно).
Подробности и регистрация
#стажировка #апрель
@InfoBezEvents
Приглашаем на традиционную летнюю обучающую программу Summ3r 0f h4ck.
Чего ждать от Summ3r 0f h4ck 2024?
Мы проводим оплачиваемую обучающую программу. А тем, кто лучше всех справится с задачами, будет сделан оффер с приглашением на работу в Digital Security.
Summ3r 0f h4ck пройдет с 1 июля по 30 августа 2024 года в нашем офисе в Санкт-Петербурге (только оффлайн).
Каждый год мы составляем для наших стажеров интенсивную программу лекций. Что точно оценят студенты – здесь практика не уступает теории: в программе будут и рабочие инструменты, и кейсы из опыта Digital Security.
В программе предусмотрены 2 этапа: обучающий и практический.
• На первом решаем лабораторные, пробуем писать отчеты, слушаем лекции, разбираем, что можно, а что нельзя делать на проектах.
• Для перехода с первого на второй этап необходимо пройти внутренний экзамен. После этого у вас будет возможность попробовать себя в работе над реальными проектами в составе наших команд.
С участниками, принятыми на стажировку по результатам прохождения теста, мы свяжемся после 1 июня.
От 18 лет и старше.
Прием заявок продлится до 30 апреля (включительно).
Подробности и регистрация
#стажировка #апрель
@InfoBezEvents
❤1
Forwarded from Наталья Пагулич
👑EROR 404!
4.04.2024 на кафедре информационной безопасности и системного администрирования прошел Reverse day!
Что было: аналог CTF как итоговая работа по обратной разработке от нашего преподавателя Сухова Андрея Александровича!
Студентам 3 курса было необходимо в течение 10 (!) часов под их традиционную песню выполнить следующее:
- перехватить сигнал в пределах аудитории
- вычленить оттуда полезную инфу
- залить это дело в процессор
- понять, где там ошибка и исправить ее
- получить первоначально задуманный вариант и доработать схему с использованием документации
🍕Ух.. такое задание довольно энергозатратно, ПОЭТОМУ кафедра угощала студентов пиццей, напитками и шоколадками на обеде! Это дало ребятам мотивацию закончить задание, не смотря на то, что им пришлось быть в колледже даже до глубокой ночи🤫
Все желающие смогли прийти поболеть и попробовать свои силы (посочувствовать), было несколько уровней сложностей!
🐸Мотивация для студентов 2 курса:
- На практике познакомиться с понятием "обратная разработка" (ждет вас на третьем курсе).
- Это не "абстрактная программа, абстрактного процессора", а с реальной программой полностью подконтрольного процессора AT89S4051 (вплоть до потактового режима).
- Максимальный Hardcore и low-level. Все, что вы скажете сделать процессору будет исполнено в самом строгом виде в соотв. с инструкциями. Внимательность и дотошность — ваш друг, т.к. пропущенный 0|1 могут кардинальным образом изменить ход и стабильность программы.
- "Смышленое управление" в виде micropython + Pico Pi ваш помощник.
P.S. все студенты вышли из колледжа довольные, сытые и счастливые, а главное- с чувством удовлетворенности и прокачки своих софт (работа в команде даже в гибридном формате с другого континента) и хард (непосредственные знания в коде, CTF, обратной разработке) скиллов!
#СуховАА #Боль #Страдание #ИБ
4.04.2024 на кафедре информационной безопасности и системного администрирования прошел Reverse day!
Что было: аналог CTF как итоговая работа по обратной разработке от нашего преподавателя Сухова Андрея Александровича!
Студентам 3 курса было необходимо в течение 10 (!) часов под их традиционную песню выполнить следующее:
- перехватить сигнал в пределах аудитории
- вычленить оттуда полезную инфу
- залить это дело в процессор
- понять, где там ошибка и исправить ее
- получить первоначально задуманный вариант и доработать схему с использованием документации
🍕Ух.. такое задание довольно энергозатратно, ПОЭТОМУ кафедра угощала студентов пиццей, напитками и шоколадками на обеде! Это дало ребятам мотивацию закончить задание, не смотря на то, что им пришлось быть в колледже даже до глубокой ночи🤫
Все желающие смогли прийти поболеть и попробовать свои силы (посочувствовать), было несколько уровней сложностей!
🐸Мотивация для студентов 2 курса:
- На практике познакомиться с понятием "обратная разработка" (ждет вас на третьем курсе).
- Это не "абстрактная программа, абстрактного процессора", а с реальной программой полностью подконтрольного процессора AT89S4051 (вплоть до потактового режима).
- Максимальный Hardcore и low-level. Все, что вы скажете сделать процессору будет исполнено в самом строгом виде в соотв. с инструкциями. Внимательность и дотошность — ваш друг, т.к. пропущенный 0|1 могут кардинальным образом изменить ход и стабильность программы.
- "Смышленое управление" в виде micropython + Pico Pi ваш помощник.
P.S. все студенты вышли из колледжа довольные, сытые и счастливые, а главное- с чувством удовлетворенности и прокачки своих софт (работа в команде даже в гибридном формате с другого континента) и хард (непосредственные знания в коде, CTF, обратной разработке) скиллов!
#СуховАА #Боль #Страдание #ИБ
🔥8❤🔥2❤1🥰1😭1
Forwarded from Новости SPbCTF (Kseniya Kravtsova)
Время войти в цтфный раж🤘
До Tinkoff CTF остаётся меньше двух недель. Что поможет подготовиться:
1⃣ Снова подняли таски с прошлого года → 2023.tinkoff-ctf.ru
Если хотите зарешать всё на пике формы, заходите тренироваться через бота @itstinkoff_ctf_2023_bot. Когда застрянете, не стесняйтесь нас спрашивать.
2️⃣ Может пригодиться разбор десяти самых запрашиваемых тасков: youtube.com/live/yR1lxziAMqY
3️⃣ Райтапы демо-заданий: простое по криптографии, среднее на веб, сложное на Андроид
4️⃣ Демо-таски этого года открыты на ctf.tinkoff.ru/tasks, к ним есть разборы: простое с нейросеткой, среднее на ревёрс Андроида, сложное на нетворк+крипта
5️⃣ Обновлённая подборка для начинающих: vk.com/@spbctf-ctf-for-beginners
Если вы не помните, какое место заняли в прошлый раз, борда доступна на 2023.tinkoff-ctf.ru/scoreboard
Тех, кто вошёл в топ-20 в Лиге новичков или топ-40 в Лиге опытных, ждём в этот раз в Лиге опытных.
Стартуем 20 апреля в 9:00 мск на ctf.tinkoff.ru
Да сразятся за капибар сильнейшие!😵
До Tinkoff CTF остаётся меньше двух недель. Что поможет подготовиться:
Если хотите зарешать всё на пике формы, заходите тренироваться через бота @itstinkoff_ctf_2023_bot. Когда застрянете, не стесняйтесь нас спрашивать.
Если вы не помните, какое место заняли в прошлый раз, борда доступна на 2023.tinkoff-ctf.ru/scoreboard
Тех, кто вошёл в топ-20 в Лиге новичков или топ-40 в Лиге опытных, ждём в этот раз в Лиге опытных.
Стартуем 20 апреля в 9:00 мск на ctf.tinkoff.ru
Да сразятся за капибар сильнейшие!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Всем привет! Наши партнеры из индустриального наблюдательного совета приглашают попробовать свои силы к ним на стажировку! 🥰 успехов!
Forwarded from Angara START
Привет!
Компания Angara Security - системный интегратор и поставщик услуг по информационной безопасности.
Мы с крутой командой экспертов организовываем стажировку Angara Start.
Приглашаем тебя принять участие в отборочном этапе!
Кто может участвовать:
• Студенты кафедры «Информационная безопасность» и смежных профилей начиная с 3 курса (бакалавриат, специалитет, магистратура).
• Техническое требование – необходимо иметь личный ноутбук, чтобы брать его с собой на занятия в офис.
Условия стажировки:
∙ продолжительность 3 месяца (с начала июня по конец августа);
∙ гибридный формат стажировки (предварительно в офис нужно будет приезжать один раз в 1-2 недели примерно на 3-4 часа, еще будут дни, где надо подключаться удаленно и конечно же, будут домашние задания обязательные для выполнения), точный график будет уточнен в программе стажировки;
∙ место проведения город Москва (Москва, ул. Василисы Кожиной, д.1, к.1, БЦ "Парк Победы");
∙ стажировка не оплачивается, но, если успешно дойдете до финала, вы имеете реальную возможность стать частью нашей команды, а также получите сертификат о прохождении стажировки!
Что будет на стажировке:
• Знакомство с компанией;
• Изучение основ сетевой и прикладной безопасности;
• Изучение основ ОС Linux и автоматизации;
• Безопасная разработка.
Как попасть на стажировку:
∙ заполни анкету https://ankt.cc/e7bYCz ;
∙ вступи в группу телеграмм (ссылка в анкете);
∙ подготовься к тестовому заданию;
∙ приезжай в офис на вступительное тестирование 17.04.2024 (среда);
∙ жди результат.
Если интересно принять участие, теперь подробнее о вступительном тестировании:
• Тестирование будет проходить очно, у нас в офисе, по адресу - Москва, ул. Василисы Кожиной, д.1, к.1, БЦ "Парк Победы" 10 этаж, лаборатория знаний.
• Дата – 17.04.2024 (среда).
• Время – можно подъехать в офис в интервале с 14.00 до 17.00, длительность тестирования примерно 30-60 минут, но все зависит от вас.
• Основные темы в тесте: OC Linux, сети, безопасная разработка, основы сетевой и прикладной безопасности. Важно - на тестировании нельзя будет пользоваться телефоном. И мы рекомендуем к нему подготовиться.
• Схему проезда направим в группу 16.04.2024.
• Если вы готовы приехать на тестирование, пройдите анкету по ссылке https://ankt.cc/e7bYCz , записаться нужно до 17.00 15.04.2024 (понедельник).
До встречи у нас в офисе!😉
Компания Angara Security - системный интегратор и поставщик услуг по информационной безопасности.
Мы с крутой командой экспертов организовываем стажировку Angara Start.
Приглашаем тебя принять участие в отборочном этапе!
Кто может участвовать:
• Студенты кафедры «Информационная безопасность» и смежных профилей начиная с 3 курса (бакалавриат, специалитет, магистратура).
• Техническое требование – необходимо иметь личный ноутбук, чтобы брать его с собой на занятия в офис.
Условия стажировки:
∙ продолжительность 3 месяца (с начала июня по конец августа);
∙ гибридный формат стажировки (предварительно в офис нужно будет приезжать один раз в 1-2 недели примерно на 3-4 часа, еще будут дни, где надо подключаться удаленно и конечно же, будут домашние задания обязательные для выполнения), точный график будет уточнен в программе стажировки;
∙ место проведения город Москва (Москва, ул. Василисы Кожиной, д.1, к.1, БЦ "Парк Победы");
∙ стажировка не оплачивается, но, если успешно дойдете до финала, вы имеете реальную возможность стать частью нашей команды, а также получите сертификат о прохождении стажировки!
Что будет на стажировке:
• Знакомство с компанией;
• Изучение основ сетевой и прикладной безопасности;
• Изучение основ ОС Linux и автоматизации;
• Безопасная разработка.
Как попасть на стажировку:
∙ заполни анкету https://ankt.cc/e7bYCz ;
∙ вступи в группу телеграмм (ссылка в анкете);
∙ подготовься к тестовому заданию;
∙ приезжай в офис на вступительное тестирование 17.04.2024 (среда);
∙ жди результат.
Если интересно принять участие, теперь подробнее о вступительном тестировании:
• Тестирование будет проходить очно, у нас в офисе, по адресу - Москва, ул. Василисы Кожиной, д.1, к.1, БЦ "Парк Победы" 10 этаж, лаборатория знаний.
• Дата – 17.04.2024 (среда).
• Время – можно подъехать в офис в интервале с 14.00 до 17.00, длительность тестирования примерно 30-60 минут, но все зависит от вас.
• Основные темы в тесте: OC Linux, сети, безопасная разработка, основы сетевой и прикладной безопасности. Важно - на тестировании нельзя будет пользоваться телефоном. И мы рекомендуем к нему подготовиться.
• Схему проезда направим в группу 16.04.2024.
• Если вы готовы приехать на тестирование, пройдите анкету по ссылке https://ankt.cc/e7bYCz , записаться нужно до 17.00 15.04.2024 (понедельник).
До встречи у нас в офисе!😉
❤1👍1
Приятные новости:)
А приятные потому, что наши студенты идут по моим стопам и занимаются просвещением 🥰🥰🥰 я и сама очень люблю рассказывать про подобные вещи, однако - дорогу молодым 💖 Хотя и я не старая ха-ха-ха ))
***
Студенты кафедры ИБиСА Андрей Абрамов и Анна Романченко - организовали интерактивные уроки киберграмотности для учащихся 5-9 классов, охватывая ключевые аспекты безопасного поведения в сети.
Анна Романченко просто и понятно объяснила суть фишинга и поделилась методами, как не стать жертвой интернет-мошенничества. Вместе с теорией, студенты представили увлекательную игру "Кибердетективы", где школьники могли практически применить свои знания и научиться распознавать фишинговые атаки.
Андрей Абрамов рассказал о цифровых отпечатках в интернете, выделяя стратегии управления личными данными, а так же напомнил о значимости осознанности при публикации личной информации в социальных сетях.
Школьники были в восторге и выразили благодарность студентам за увлекательное и познавательное обучающее занятие.
А приятные потому, что наши студенты идут по моим стопам и занимаются просвещением 🥰🥰🥰 я и сама очень люблю рассказывать про подобные вещи, однако - дорогу молодым 💖 Хотя и я не старая ха-ха-ха ))
***
Студенты кафедры ИБиСА Андрей Абрамов и Анна Романченко - организовали интерактивные уроки киберграмотности для учащихся 5-9 классов, охватывая ключевые аспекты безопасного поведения в сети.
Анна Романченко просто и понятно объяснила суть фишинга и поделилась методами, как не стать жертвой интернет-мошенничества. Вместе с теорией, студенты представили увлекательную игру "Кибердетективы", где школьники могли практически применить свои знания и научиться распознавать фишинговые атаки.
Андрей Абрамов рассказал о цифровых отпечатках в интернете, выделяя стратегии управления личными данными, а так же напомнил о значимости осознанности при публикации личной информации в социальных сетях.
Школьники были в восторге и выразили благодарность студентам за увлекательное и познавательное обучающее занятие.
❤6❤🔥5🔥2🥰1
Считаете ли вы утечку ваших персональных данных серьезной проблемой?
Anonymous Poll
7%
Не считаю серьезной проблемой
61%
Обеспокоен(а)
27%
Проблема все-равно не решаема!
5%
Даже не предприниму ничего, узнав что мои ПДн утекли.
❤1