Forwarded from Artur Lukianov
Ещё небольшая заметка по поводу GPT и подобных моделей - есть опенсорсные Llama, для который много готовых весов, например vicuna-14b. Хотя требуют довольно много памяти для запуска, неплохо справляются с некоторыми ИБшными задачами - извлекать пароли из текста, искать почты на сайтах и придумывать домены для typesquotting
👍2
Forwarded from CyberOK_news
Рассказали в новой статье, как делали собственную блокчейн-сеть на Standoff 10 и проводили CTF для смартконтрактов
Читать тут 🦾
Читать тут 🦾
vc.ru
Создание Blockchain CTF: Исследование уязвимостей смарт-контрактов — Часть 1 — CyberOK на vc.ru
Мы в СайберОК в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут…
👍3
CyberOK_news
Рассказали в новой статье, как делали собственную блокчейн-сеть на Standoff 10 и проводили CTF для смартконтрактов Читать тут 🦾
Мою статью опубликовали на секлабе и хабре:
https://habr.com/ru/companies/cyberok/articles/752548/
https://www.securitylab.ru/analytics/540630.php
https://habr.com/ru/companies/cyberok/articles/752548/
https://www.securitylab.ru/analytics/540630.php
SecurityLab.ru
Создание Blockchain CTF: уязвимости смарт-контрактов
Мы в CyberOK в ходе пентестов очень любим “взламывать” разнообразные инновационные и необычные вещи. Смарт-контракты на блокчейне давно появились на наших радарах, так как они не только предлагают прозрачность, надежность и автоматизацию, но и легко могут…
🔥9🐳1
Forwarded from Innostage
Среди защитников победила команда ICE из Университета Иннополис. «Бравлеры» из КНИТУ-КАИ, CyberEnergy из КГЭУ и Blue Water из КФУ продемонстрировали отличные навыки, наш SOC в восторге от их отчетов, но им немного не хватило баллов для победы.
Среди атакующих на первом месте сборная команда «Унесенные ветром». Все команды атакующих проявили себя как крутые профи и показали нереальный энтузиазм.
Мы хотим особенно поблагодарить тех, кто стоял за этой битвой и остался в тени:
– для синих команд: Даниил Романовский, Макар Ляхнов, Вячеслав Романов
– для красных команд: Дмитрий Шмелев, Алексей Очкасов
Это был невероятный опыт! Мы гордимся всеми участниками и организаторами, которые сделали эту битву возможной. Спасибо всем за невероятные усилия и крутую работу!
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7👍4👏1
⚔️ Кибербитва уже на подходе!
На форуме Digital Innopolis Days пройдёт первая кибербитва на иннокиберполигоне университета Иннополис.
👹 Команды хакеров и 🧿 Защитников сразятся за безопасность виртуального города и объектов критической инфраструктуры.
Студенты отработают свои навыки в реалистином окружении и поднимут навыки кибербезопасности на новый уровень.
Кибербитва пройдёт в командах по 5 человек - но для участия выберут лишь 4 команды
Дата события: 19 октября
🔥Стало интересно?
▶️ Подавай заявку на участие по ссылке
На форуме Digital Innopolis Days пройдёт первая кибербитва на иннокиберполигоне университета Иннополис.
👹 Команды хакеров и 🧿 Защитников сразятся за безопасность виртуального города и объектов критической инфраструктуры.
Студенты отработают свои навыки в реалистином окружении и поднимут навыки кибербезопасности на новый уровень.
Кибербитва пройдёт в командах по 5 человек - но для участия выберут лишь 4 команды
Дата события: 19 октября
🔥Стало интересно?
▶️ Подавай заявку на участие по ссылке
🔥4
#codeanalysis #offensive
При whitebox анализе легко автоматизировать поиск незащищённых endpoint через semgrep - правило пишется минут за 15, зато сразу выведет много полезного.
Вообще, сам по себе семгреп уже достаточно хорош (но далеко не идеален) - но обобщенные правила работают слабовато, для разных проектов приходится их адаптировать
При whitebox анализе легко автоматизировать поиск незащищённых endpoint через semgrep - правило пишется минут за 15, зато сразу выведет много полезного.
Вообще, сам по себе семгреп уже достаточно хорош (но далеко не идеален) - но обобщенные правила работают слабовато, для разных проектов приходится их адаптировать
🐳4
Forwarded from Федерация спортивного программирования
ПФО, Республика Татарстан (Лукьянов, Бучнев, Ефремов, Яруллин, Шапошников, Бутаков, Боронин)
Санкт-Петербург (Павлов, Геннадьев, Насонов, Челноков, Риттер, Сибирцев, Менщиков)
Москва (Терехов, Агапитов, Косточка, Ситников А., Ситников П.)
УФО, Ямало-Ненецкий Автономный округ (Конык, Маматалиев, Лаптев, Гранкин)
ЦФО, Орловская область (Горбачев, Шибаков, Латышев, Карасев, Ветров, Астахов)
СЗФО, Архангельская область (Смирнов, Синицкий, Морозов, Зубарев)
ДВФО, Хабаровский край (Сухих, Кокунов, Кривонос, Рекун, Мишин, Бажеко, Букреев)
СФО, Алтайский край (Дьяконов, Задорожный, Краус, Шпилевой, Шенгальс, Стрельников, Ильиных)
СКФО, Республика Ингушетия (Нальгиев, Угурчиев, Арчаков, Долов, Гогиев, Ялхороев, Мациев)
ЮФО, Республика Калмыкия (Мацаков, Эрендженов, Бекарыстанов)
До встречи на Чемпионате России по спортивному программированию!
Please open Telegram to view this post
VIEW IN TELEGRAM
💯3
Forwarded from Университет Иннополис
Студенты Владимир Суриков, Артур Лукьянов, Александр Ефремов, Марк Николсон, Александр Стрижёв, Никита Гурняк и Александр Бучнев заняли второе место в отборочном этапе турнира. Участники решали 20 заданий разного уровня сложностей.
Всего в отборочном этапе участвовали 479 команд из России, Бразилии, Беларуси, Казахстана, Киргизии, Монголии и Узбекистана. Финал пройдёт в Москве 8—9 декабря.
Желаем удачи 💪
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6💯1
Наконец выдалось немного свободного времени. Допилил свой анализатор трафика для #attackdefense
Пока что минимальное рабочее приложение, ещё кучу всего надо докрутить, но уже:
- Есть автосоздание сервисов через сканирование докера
- Следование TCP сессии
- Просмотр пакетов в виде строк/байтов
- Конфиги через toml
- И в добавок все на blazing fast ⏩ memory safe 🔥 языке (#Rust 🦀)
Пока что минимальное рабочее приложение, ещё кучу всего надо докрутить, но уже:
- Есть автосоздание сервисов через сканирование докера
- Следование TCP сессии
- Просмотр пакетов в виде строк/байтов
- Конфиги через toml
- И в добавок все на blazing fast ⏩ memory safe 🔥 языке (#Rust 🦀)
🔥9