Ура! Мне довелось наблюдать невероятный феерверк в виде обломков Starship!
❤🔥15🔥6❤4
С 8 марта, прекрасные девушки! 🌸 Пусть этот день принесет вам море улыбок, счастья и любви. Желаю, чтобы каждый день был наполнен радостью, а мечты сбывались. Пусть весна дарит вдохновение, а окружающие ценят вашу доброту и красоту.
❤17🔥4
Forwarded from RDG CTF (Ilya)
Соревнования пройдут в двух зачетах: студенческом и школьном.
Призёры среди школьников смогут получить дополнительные баллы при поступлении в ДВФУ на направления «Информационная безопасность» и «Компьютерная безопасность»
Если вы не являетесь студентом, представляете разные вузы или обучаетесь в вузе за пределами Дальнего Востока, вы можете принять участие онлайн вне зачета.
👥 Состав команды: до 7 человек. Количество команд не ограничено.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2❤1
task.zip
951.6 KB
#pwn
echo-backdoor-ultimate
❕ Это четвертый таск из серии echo
Вот первый, вот второй, а вот третий
Мой начальник посчитал функцию с названием backdoor подозрительной и настоял на её удалении. Старый дурак так ничего и не понял, ROP-цепочку ему в ***!
Автор: @s41nt0l3xus
После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.
Зеркало тасков
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
echo-backdoor-ultimate
Вот первый, вот второй, а вот третий
Мой начальник посчитал функцию с названием backdoor подозрительной и настоял на её удалении. Старый дурак так ничего и не понял, ROP-цепочку ему в ***!
45.12.114.80:33003
Автор: @s41nt0l3xus
После получения шелла, помимо флага, можно забрать с сервера и intended решение в виде скрипта.
Зеркало тасков
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1👌1
Опа-опа! У нас первый таск по 🕵️♂️ FORENSICS!
Блушники, налетайте!💙
#forensics
😳 Panic attack
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨
Есть два журнала логов. Необходимо выяснить:
• Тип (название) атаки по классификации (MITRE ATT&CK®), одним словом, с маленькой буквы
• К какой учетной записи злоумышленники смогли получить доступ, одним словом, с маленькой буквы
• Инструмент, через который злоумышленники использовали взломанную учетную запись, одним словом, с маленькой буквы, без расширения
Файлы журналов [тык]
Формат флага, разделитель %:
flag{type%user%utility}
Автор: @artrone
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
💬 Канал & Чат & Бот с тасками| 📺 RUTUBE | 📺 YouTube
Блушники, налетайте!
#forensics
😳 Panic attack
Дружище, у нас взлом! Похоже, криминал, по коням! 🚨
Есть два журнала логов. Необходимо выяснить:
• Тип (название) атаки по классификации (MITRE ATT&CK®), одним словом, с маленькой буквы
• К какой учетной записи злоумышленники смогли получить доступ, одним словом, с маленькой буквы
• Инструмент, через который злоумышленники использовали взломанную учетную запись, одним словом, с маленькой буквы, без расширения
Файлы журналов [тык]
Формат флага, разделитель %:
flag{type%user%utility}
Автор: @artrone
Напоминаем, что флаг нужно сдавать боту @writeup_ctf_bot
#таск@writeup_ctf
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥8❤3👍2🗿2🤔1
Forwarded from СНО ВШК
Всем привет 🦉
Мы с крутыми новостями🚩
Скоро выходные, а значит, пора решать CTF, и как раз открылась регистрация на NeoQUEST, который пройдет с 15.03.25 00:00 до 23.03.25 23:59!
Это CTF-соревнования с личным зачетом еще и 2х уровней сложности: для начинающих свой путь в CTF есть школьный трек, а для прошаренных, желающих поломать немножко голову, есть взрослый трек!
Поэтому можно смело и без раздумий регистрироваться:
📎 на уровень для начинающих
📎 на уровень для прошаренных
Ваше СНО ВШК👨💻
Мы с крутыми новостями
Скоро выходные, а значит, пора решать CTF, и как раз открылась регистрация на NeoQUEST, который пройдет с 15.03.25 00:00 до 23.03.25 23:59!
Это CTF-соревнования с личным зачетом еще и 2х уровней сложности: для начинающих свой путь в CTF есть школьный трек, а для прошаренных, желающих поломать немножко голову, есть взрослый трек!
Поэтому можно смело и без раздумий регистрироваться:
Ваше СНО ВШК
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2 2
Forwarded from DUCKERZ
📢 Важное обновление!
🔸 Платформа переехала с polyctf.ru на новый домен — duckerz.ru 🚀
🔸 Прогресс на аккаунтах остался без изменений
🔸 Появилась новая система достижений для пользователей
🔸 Полный ребрендинг и новый дизайн с уточками 🦆
🔸 Учли ваши пожелания к платформе и реализовали улучшенный функционал 💻
Опробуйте её уже сейчас — DUCKERZ👨💻
💬 Присоединяйтесь к нашему чату: @duckerz_chat
✍️ По любым вопросам обращайтесь к @myqookie
👉 Канал | 💬 Чат | 👨💻 Платформа
Опробуйте её уже сейчас — DUCKERZ
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7 3❤2👍2
Bitlocker-1. PicoCTF 2025 Writeup от @Max_RSC
Неожиданный интерес со стороны аудитории вдохновил меня и побудил быстрее взяться за дело. Итак, задачка Bitlocker-1 с PicoCTF 2025, категория forensics, уровень сложности medium.
Нам предоставлен диск bitlocker-1.dd, зашифрованный с использованием BitLocker. Наша цель — взломать хеш пароля BitLocker, получить доступ к диску и извлечь содержащиеся на нем данные.
Первым шагом мы извлекаем хеш пароля с помощью утилиты bitlocker2john:
Теперь запускаем инструмент для взлома хешей. Я использовал Hashcat, но также можно было воспользоваться John the Ripper:
В условиях задачки упоминается, что пароль является простым, поэтому в целях экономии времени я применил облегченную версию словаря rockyou:
После некоторого времени работы Hashcat успешно находит пароль:
Как можно заметить, пароль соответствует имени пользователя (Jacky), значит, мы на верном пути.
Теперь мы можем открыть зашифрованный диск с помощью инструмента cryptsetup:
Также можно воспользоваться инструментом dislocker — здесь кому как больше нравится.
Открываем диск и сразу же находим флаг.
#picoctf2025 #forensics
Неожиданный интерес со стороны аудитории вдохновил меня и побудил быстрее взяться за дело. Итак, задачка Bitlocker-1 с PicoCTF 2025, категория forensics, уровень сложности medium.
Нам предоставлен диск bitlocker-1.dd, зашифрованный с использованием BitLocker. Наша цель — взломать хеш пароля BitLocker, получить доступ к диску и извлечь содержащиеся на нем данные.
Первым шагом мы извлекаем хеш пароля с помощью утилиты bitlocker2john:
bitlocker2john -i bitlocker-1.dd > bitlocker.hash
Теперь запускаем инструмент для взлома хешей. Я использовал Hashcat, но также можно было воспользоваться John the Ripper:
john --wordlist=rockyoulight.txt bitlocker.hash
В условиях задачки упоминается, что пароль является простым, поэтому в целях экономии времени я применил облегченную версию словаря rockyou:
hashcat -m 22100 -a 0 bitlocker.hash rockyoulight.txt
После некоторого времени работы Hashcat успешно находит пароль:
$bitlocker$0$16$cb4809fe9628471a411f8380e0f668db$1048576$12$d04d9c58eed6da010a000000$60$68156e51e53f0a01c076a32ba2b2999afffce8530fbe5d84b4c19ac71f6c79375b87d40c2d871ed2b7b5559d71ba31b6779c6f41412fd6869442d66d:jacqueline
Как можно заметить, пароль соответствует имени пользователя (Jacky), значит, мы на верном пути.
Теперь мы можем открыть зашифрованный диск с помощью инструмента cryptsetup:
sudo cryptsetup bitlkOpen bitlocker-1.dd windows
Также можно воспользоваться инструментом dislocker — здесь кому как больше нравится.
Открываем диск и сразу же находим флаг.
#picoctf2025 #forensics
❤19 3
flags are stepic. PicoCTF 2025 Writeup от @Max_RSC
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку flags are stepic уровня сложности medium.
Несмотря на то, что за эту задачку предлагалось всего 100 баллов, справиться с ней удалось немногим, а некоторые участники охарактеризовали её как уцуцугу.
Запускаем инстанс и переходим на сайт. Сначала мне показалось, что здесь что-то вроде Navy Signals Code — необходимо составить флаг из флагов стран. Однако всё оказалось гораздо интереснее.
Подсказка"In the country that doesn't exist, the flag persists" намекает на то, что флаг нужно искать в несуществующей стране. Такую страну можно быстро найти — это Upanzi Network. Скачиваем флаг этой "страны" на свой компьютер:
Здесь начинается этап, который вызвал наибольшие трудности. Имели место и вовсе курьезные ситуации, когда на тематических форумах участники предлагали денежное вознаграждение за помощь в решении этой задачки :D
Итак, что нужно делать? Название задачки решило всё: flags are stepic. Немного погуглив, я нашел man-страницу стегоутилиты stepic:
Думаю, идея ясна. Осталось разобраться с синтаксисом, который оказался довольно простым:
Таким образом, вторая часть задачки – это стеганография. Стеганография как часть форензики.
Дальше всё банально:
Получаем флаг.
#picoctf2025 #forensics
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку flags are stepic уровня сложности medium.
Несмотря на то, что за эту задачку предлагалось всего 100 баллов, справиться с ней удалось немногим, а некоторые участники охарактеризовали её как уцуцугу.
Запускаем инстанс и переходим на сайт. Сначала мне показалось, что здесь что-то вроде Navy Signals Code — необходимо составить флаг из флагов стран. Однако всё оказалось гораздо интереснее.
Подсказка
wget http://standard-pizzas.picoctf.net:61688/flags/upz.png
Здесь начинается этап, который вызвал наибольшие трудности. Имели место и вовсе курьезные ситуации, когда на тематических форумах участники предлагали денежное вознаграждение за помощь в решении этой задачки :D
Итак, что нужно делать? Название задачки решило всё: flags are stepic. Немного погуглив, я нашел man-страницу стегоутилиты stepic:
# stepic (1) - Python image steganography
Думаю, идея ясна. Осталось разобраться с синтаксисом, который оказался довольно простым:
stepic -d -i upz.png -o output.jpg
Таким образом, вторая часть задачки – это стеганография. Стеганография как часть форензики.
Дальше всё банально:
strings -n 8 output.jpg | grep -i pico
Получаем флаг.
#picoctf2025 #forensics
❤9👍7
Теперь официально, я батя
У меня родился сын🍼
У меня родился сын
Please open Telegram to view this post
VIEW IN TELEGRAM
14❤91🎉49 26🔥10
Forwarded from Sachok
Топ-108 телеграм-каналов в ИБ
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )
Юмор/мемы:
1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)
Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )
PR Machine https://t.me/PR_machine_Nika
@cybersachok
Сделали с каналом «Пакет Безопасности» второй рейтинг лучших Telegram-каналов в ИБ-отрасли, расширив выборку и добавив новые категории.
Выбирать лучшие каналы нам помогали ИБ-специалисты, PR-специалисты, маркетологи и журналисты ведущих деловых СМИ. Состав экспертного совета, который голосовал за каналы, опубликуем отдельно. Главный критерий по традиции — контент.
Каналы ранжируются по количеству голосов в своих категориях.
Авторские:
1. Пакет Безопасности
2. Пост Лукацкого
3. Сицебрекс! и Sachok
4. Ever Secure и Технологический болт Генона
5. Солдатов в телеграм, BESSEС, Евгений Касперский
6. ZLONOV, Управление уязвимостями и прочее и Топ кибербезопасности Батранкова
Offensive:
1. Похек
2. Red team brazzers
3. Багхантер
4. Кавычка
5. Егор Богомолов
6. Заметки Слонсера и PRO:PENTEST
7. s0i37_chanel
Поросенок Петр
GigaHackers
Defensive:
1. ESCalator
2. README.hta
3. Blue (h/c)at Café и Security wine (бывший - DevSecOps Wine) и Makrushin
4. Disasm.me channel
5. Четыре луча, AppSec Journey и PurpleBear
Mixed:
1. k8s (in)security
2. Кибервойна и Mobile AppSec World
3. Репорты простым языком
4. Сертификат безопасности
5. Кибербез образование, Райтапы по CTF {2025}, ГОСТ VPN | aveselov.ru, PWN AI, Monkey see, monkey do
Микроблоги:
1. Ильдар Пишет
2. Омский Багхантер
3. Банка пывна и Про ИБ с высоты каблуков и Кибербез Андрея Дугина
4. Двое из Кибермаркетинга
5. CyberBox и NA_SOC
6. Защита персональных данных и не только и SbX | Security by Xyurity
Новостные/агрегаторы:
1. SecАtor
2. НеЛукацкий
3. НеКасперский
4. Утечки информации и Порвали два трояна и Offensive Twitter
5. Об ЭП и УЦ
6. Максим Горшенин | imaxai и RUSCADASEC news: Кибербезопасность АСУ ТП
Корпоративные:
1. Kaspersky
2. Red Security
3. Positive Technologies
4. Борьба с киберпреступностью | F6 и BI.ZONE
5. Innostage
6. РТ-ИБ, ИнфоТеКС, Инфосистемы Джет, 3side кибербезопасности и Echelon Eyes
7. CURATOR, Angara Security, InfoWatchOut
Каналы IT-журналистов:
1. Грустный киберпанк
2. КиберBEZправил
3. Radio Tishina
4. Игнатий Цукергрохер
5. Doomtech
6. Убедился корр. ТАСС, Половников и Девочки/Перцева
7. Точксичная цифра, Первый канал, Электро⚡шок, это Жабин
OSINT:
1. Russian OSINT
2. КиберДед official
3. OSINT mindset ( https://t.me/osint_mindset )
4. Интернет-Розыск I OSINT I Киберрасследования ( https://t.me/irozysk )Schwarz_Osint ( https://t.me/Schwarz_Osint )
5. DanaScully ( https://t.me/xbshsuwiow83 ) STEIN: ИБ OSINT ( https://t.me/secur_researcher )network worm notes( https://t.me/nwnotes )BeholderIsHere Media HUB( https://t.me/BeholderIsHereHub )
6. Pandora’s box ( https://t.me/pandora_intelligence )
Юмор/мемы:
1. Cybersecurity memes off ( https://t.me/cybersecurity_memes_off )
2. Bimbosecurity ( https://t.me/bimbosec )и Я у мамы SecMemOps
3. #memekatz (https://t.me/memekatz) и Information Security Memes (https://t.me/infosecmemes)
4. Спасите Нарциссо (https://t.me/savenarcisso) и Memes 365 (https://t.me/bugbountymeme)
5. OTSOSINT (https://t.me/ots0sint) и The After Times (https://t.me/theaftertimes) и Вредные советы по ИБ (https://t.me/badofis)
Специальная номинация: канал «Код ИБ»( https://t.me/codeibnews )
PR Machine https://t.me/PR_machine_Nika
@cybersachok
❤7🔥5🌭3🥱1🥴1🤨1
Forwarded from КОД ИБ: информационная безопасность
🌄 Легендарный Код ИБ ПРОФИ | Кавказ
В конце марта активное ИБ-сообщество вновь соберется в сердце Кавказа, чтобы прокачать скиллы в кибербезе и на весь год зарядиться яркими впечатлениями
🗓 27-30 марта 2025
📍 Пятигорск, отель "Орлиные скалы"
💬 Два дня деловой программы с мастер-классами от топовых экспертов:
— Андрей Кузнецов, лидер продуктовой практики, Standоff
— Лука Сафонов, ГК Гарда
— Роман Шапиро, руководитель департамента ИБ, Почта России
— Денис Макрушин, директор по продуктам безопасной разработки, Яндекс
— Артем Куличкин, и. о. директора по ИБ ДЗО, СОГАЗ
— Евгений Волошин, директор по стратегии, BI.ZONE
— Игорь Бирюков, руководитель, Киберхаб Сколково
— Артем Избаенков, член правления, АРСИБ
— Кирилл Мякишев, директор по ИБ, Ozon
Кстати, все доклады будут доступны участникам ПРОФИ в записи, вы сможете вернуться к ним позже или показать коллегам.
💬 Два дня приключений: отправимся в джип-тур по Кавказу, посетим перевал Гумбаши, Сырные пещеры, поднимемся к Шаонинскому храму, покорим гору Машук... и это не весь список активностей!
💬 Расширение профессиональных границ: инсайты на кулуарных встречах, обмен опытом и контактами с экспертами и участниками, среди которых CISO, владельцы и директора ИТ-компаний.
Для кого Код ИБ ПРОФИ?
✅ Для опытных CISO,
которые хоть и достигли высот, но всегда рады оказаться в кругу "своих" и готовы делиться знаниями и опытом
✅ Для руководителей по ИТ и ИБ,
которые готовы развиваться и становиться, как минимум — дорогими и востребованными, а как максимум — ключевыми фигурами в индустрии
✅ Для БОССов кибербеза,
владельцев и директоров ИТ-компаний, которые могут обсудить идеи по развитию своих продуктов напрямую с ключевыми лицами, принимающими решения
✅ Для основателей стартапов,
которые могут на месте проверить свои гипотезы и сформировать будущее своих решений через механики кастдева.
Более подробная программа — на сайте Код ИБ.
В продаже осталось 10 билетов — успейте присоединиться к сильнейшему ИБ-комьюнити!
В конце марта активное ИБ-сообщество вновь соберется в сердце Кавказа, чтобы прокачать скиллы в кибербезе и на весь год зарядиться яркими впечатлениями
— Андрей Кузнецов, лидер продуктовой практики, Standоff
— Лука Сафонов, ГК Гарда
— Роман Шапиро, руководитель департамента ИБ, Почта России
— Денис Макрушин, директор по продуктам безопасной разработки, Яндекс
— Артем Куличкин, и. о. директора по ИБ ДЗО, СОГАЗ
— Евгений Волошин, директор по стратегии, BI.ZONE
— Игорь Бирюков, руководитель, Киберхаб Сколково
— Артем Избаенков, член правления, АРСИБ
— Кирилл Мякишев, директор по ИБ, Ozon
Для кого Код ИБ ПРОФИ?
✅ Для опытных CISO,
которые хоть и достигли высот, но всегда рады оказаться в кругу "своих" и готовы делиться знаниями и опытом
✅ Для руководителей по ИТ и ИБ,
которые готовы развиваться и становиться, как минимум — дорогими и востребованными, а как максимум — ключевыми фигурами в индустрии
✅ Для БОССов кибербеза,
владельцев и директоров ИТ-компаний, которые могут обсудить идеи по развитию своих продуктов напрямую с ключевыми лицами, принимающими решения
✅ Для основателей стартапов,
которые могут на месте проверить свои гипотезы и сформировать будущее своих решений через механики кастдева.
Более подробная программа — на сайте Код ИБ.
В продаже осталось 10 билетов — успейте присоединиться к сильнейшему ИБ-комьюнити!
Please open Telegram to view this post
VIEW IN TELEGRAM
Ого! А вот и мой первый CTF в котором мне посчастливилось участвовать в 2024 году
Ребятки, встретимся в Капибарске
Регистрация открыта до 18.04📝
Ребятки, встретимся в Капибарске
Регистрация открыта до 18.04
Please open Telegram to view this post
VIEW IN TELEGRAM
t-ctf.ru
T-CTF 2025
Cоревнование по кибербезопасности от Т-Банка
👍10
Ребятки, поговорил тут с котятками из Keenetic по ситуации с утечкой данных
Примите к сведению⚔️
Примите к сведению
Компании Keenetic Limited (Гонконг) стало известно о несанкционированном доступе к базе данных мобильного приложения, который мог затронуть пользователей, зарегистрированных в мобильном приложении Keenetic до 16 марта 2023 года. Таким образом, если вы зарегистрировались в приложении позднее или не регистрировались в приложении вообще, то для вас нет связанных с этим событием рисков.
Если вы использовали мобильное приложение Keenetic до 16 марта 2023 года, то насколько нам известно, никакие данных не опубликованы публично и к ним нет публичного доступа. Исходя из анализа компании Keenetic Limited, риск мошеннических действий остается низким. Однако в качестве меры предосторожности компания Keenetic Limited рекомендует пользователям сменить пароли Wi-Fi, пароли от учетных записей пользователей устройств Keenetic, а также пароли, связанные с VPN.
Вы можете ознакомиться с последними рекомендациями по безопасности компании Keenetic Limited по этой ссылке https://keenetic.com/global/security?lang=ru
Ниже предлагаем ссылки на инструкции по смене паролей:
https://help.keenetic.ru/hc/ru/articles/360000867260.html
https://help.keenetic.ru/hc/ru/articles/360000867260.htmlhttps://help.keenetic.ru/hc/ru/articles/360000481960.html
А также пароли различных соединений, если использовали их:
https://help.keenetic.ru/hc/ru/articles/360000619060.html
https://help.keenetic.ru/hc/ru/articles/360000619060.htmlhttps://help.keenetic.ru/hc/ru/articles/360000612860.html
https://help.keenetic.ru/hc/ru/articles/360000612860.htmlhttps://help.keenetic.ru/hc/ru/articles/360000422620.html
https://help.keenetic.ru/hc/ru/articles/360000422620.htmlhttps://help.keenetic.ru/hc/ru/articles/360000599979.html
Please open Telegram to view this post
VIEW IN TELEGRAM
Keenetic
Пользователи и доступ (как изменить пароль администратора)
👍8
Кстати, на нашем канале вы можете найти парочку райтапов с прошлогоднего T-CTF!
А еще на YouTube есть целый плейлист с авторскими райтапами. Обязательно загляните, если вам интересен этот ивент.
Увидимся в Капибарске!
А еще на YouTube есть целый плейлист с авторскими райтапами. Обязательно загляните, если вам интересен этот ивент.
Увидимся в Капибарске!
❤9
Приветики ❤️
Есть план ребят:
1. Проходим квалификацию VolgaCTF👉
2. Едем в Самару🚀
3. Ловим волжский вайб🎵
Есть план ребят:
1. Проходим квалификацию VolgaCTF
2. Едем в Самару
3. Ловим волжский вайб
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
VolgaCTF
🗓 До старта VolgaCTF 2025 Qualifier 10 дней
Регистрация на отборочные соревнования VolgaCTF 2025 Qualifier продолжается.
Соревнования будут проходить онлайн, приглашаем к участию команды, формат — task-based.
В этом году VolgaCTF празднует 15 лет. Чтобы…
Регистрация на отборочные соревнования VolgaCTF 2025 Qualifier продолжается.
Соревнования будут проходить онлайн, приглашаем к участию команды, формат — task-based.
В этом году VolgaCTF празднует 15 лет. Чтобы…
🔥8😁1
Райтапы по CTF{2025}
Приветики ❤️ Есть план ребят: 1. Проходим квалификацию VolgaCTF 👉 2. Едем в Самару 🚀 3. Ловим волжский вайб 🎵
Кстати, если у вас сохранились райтапы на прошлую VolgaCTF присылайте!
Я опубликую
Я опубликую
❤2👍1
task.zip
653.5 KB
Event-Viewing. PicoCTF 2025 Writeup от @Max_RSC
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.
На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.
Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.
В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.
Запускаем команду:
И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==
Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:
И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==
С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.
В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=
#picoctf2025 #forensics
Продолжаем серию разборов задач по форензике с PicoCTF 2025. Рассмотрим задачку Event-Viewing уровня сложности medium.
На этот раз нам нужно было покопаться в журналах событий Windows, чтобы найти улики по каждому из вредоносных инцидентов. Но иногда можно и нужно схитрить. В условиях соревнований время — это золото, так что если есть возможность решить задачку быстрее, даже если совсем не так, как задумывал автор, почему бы и нет? В конце концов, после соревнований всегда можно вернуться к задачке и решить ее по-другому.
Мы знаем, что флаг будет закодирован в base64. Давайте запустим парсер, который выведет все события в удобочитаемом формате, а затем просто отфильтруем вывод с помощью команды grep. Парсер, который я использую для таких задач, я прикрепил к посту. Главное, чтобы парсер и файл Windows_Logs.evtx находились в одной директории.
В условии сказано, что флаг состоит из трех частей. Первую часть найти проще всего, ведь мы знаем, что флаг начинается с picoCTF, что в base64 выглядит как cGljb0NURn.
Запускаем команду:
python3.12 evtx_parser.py | grep cGljb0NURn
И вот она, первая часть флага: cGljb0NURntFdjNudF92aTN3djNyXw==
Теперь, зная, что base64-строки часто заканчиваются на '==', давайте выведем все строки с двумя знаками '==' подряд. Выполняем команду:
python3.12 evtx_parser.py | grep '=='
И находим вторую часть флага: MXNfYV9wcjN0dHlfdXMzZnVsXw==
С третьей частью флага могут возникнуть проблемы, ведь она не обязательно будет заканчиваться на '==', потому что на PicoCTF флаги уникальны для каждой команды. Здесь есть несколько вариантов. Если с фантазией все в порядке, то можно догадаться, что третья часть флага начинается со слова "tool". Или можно просто поискать по последнему символу флага, то есть по '}'. В base64 слово "tool" (вернее "t00l") будет выглядеть как dDAwb.
python3.12 evtx_parser.py | grep dDAwb
В результате мы быстро находим последнюю часть флага: dDAwbF8zZjJhMWI0Y30K=
#picoctf2025 #forensics
❤11
Forwarded from Standoff 365
Угнанный домен, утекшие данные — реализуй кибератаку на новом хосте Standoff Standalone!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
🚨 Какие последствия?
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
💡 Твоя цель — повторить атаку: получить права доменного администратора в инфраструктуре Carbon. Если все пройдет удачно, флаг будет ждать тебя на его рабочем столе.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
В минувший понедельник внезапно стало известно о кибератаке на ИТ-компанию Carbon — одного из ведущих игроков Государства F.
Во время планового аудита служба ИБ обнаружила подозрительную активность в сети: оказалось, что доступ к контроллеру домена компании получили некие нарушители извне.
✔️ Несмотря на то что компания вернула контроль над инфраструктурой и сосредоточилась на устранении последствий, реальный масштаб ущерба пока неизвестен.
✔️ Клиенты обеспокоены: какие данные могли утечь?
✔️ Расследование продолжается, но уже очевидно, что компания потеряла часть очень важной информации.
Автор хоста — Андрей Exited3n, а найти хост можно по адресу carbon.standalone.stf.
Проверь свои силы и проведи атаку — права администратора ждут тебя!
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8