cookie

Utilizamos cookies para mejorar tu experiencia de navegación. Al hacer clic en "Aceptar todo", aceptas el uso de cookies.

avatar

Хакердом

Хакердом проводит соревнования по компьютерной безопасности, занимается образовательными проектами и играет в CTF. По всем вопросам: @still_at_the_party. Чат нашего курса: @hackerdom_training. https://HackerDom.ru/

Mostrar más
El país no está especificadoEl idioma no está especificadoLa categoría no está especificada
Publicaciones publicitarias
536
Suscriptores
Sin datos24 horas
Sin datos7 días
Sin datos30 días

Carga de datos en curso...

Tasa de crecimiento de suscriptores

Carga de datos en curso...

Привет. Мы переносим RuCTF Finals с ноября на неопределённый срок. Крепко обнимаем, команда организаторов и разработчиков RuCTF.
Mostrar todo...
Информация о курсе в этом году. Курс стартует в начале октября. Чтобы попасть на него, нужно решить контест и пройти мотивационное собеседование. Контест начнётся 24 сентября в 15:00 YEKT. Он будет длиться 24 часа и закончится 25 сентября в 15:00 YEKT — всё это время участники смогут сдавать свои решения в систему. По результатам контеста, лучших участников мы пригласим на собеседование, которое проведём онлайн 1-2 октября. Занятия рассчитаны на студентов 1, 2 и 3-го курсов МатМеха. Студенты других факультетов, а также просто желающие могут подать заявку на участие вне зависимости от года обучения. Информация для студентов 3-го курса ФИИТ, выбравших этот спецкурс: На основании высоких баллов, набранных на курсе в прошлом семестре, эти студенты приглашаются без участия в контесте и мотивационном собеседовании. Чтобы подать заявку, заполните форму.
Mostrar todo...
Сейчас мы готовимся к началу курса по компьютерной безопасности. Хотим рассказать, что мы подготовили на этот семестр! В рамках курса мы рассмотрим, как устроены уязвимости в различных приложениях, как проводится их эксплуатация, а также методы защиты. На парах обсудим следующие темы: * Стеганография * Криптография * Сети * Web-уязвимости * Ассемблер * Обратная разработка приложений * Бинарные уязвимости Также вы познакомитесь с нашей командой и заведёте новых знакомых среди начинающих специалистов. Вы сможете стать частью Хакердома и вместе с нами участвовать в различных соревнованиях и ивентах! Завтра опубликуем пост, в котором расскажем, как попасть на курс в этом году. Stay tuned!
Mostrar todo...
Привет, у нас для вас новости! Первая — в этом году мы снова проведём спецкурс по Основам Компьютерной Безопасности! Но на этот раз — в закрытом режиме. Чтобы попасть на курс, нужно будет решить отборочные задания. Мы начнём занятия в конце сентября, курс продлится один семестр. На канале курса будет появляться вся актуальная информация, поэтому подписывайтесь, чтобы ничего не пропустить. Вторая — семинары также начнутся с конца сентября. Ждём вас в качестве докладчика или слушателя, приходите, будет интересно! Все анонсы семинаров будут публиковаться в канале курса. А записи как обычно выложим на наш Ютуб-канал. Третья — в этом году очные соревнования RuCTF Finals 2022 пройдут в ноябре в Екатеринбурге. О датах, приглашениях и формате проведения мероприятия напишем в канале RuCTF. Кроме того мы хотим рассказать об изменениях внутри нашей команды. Мы ввели должность директора команды Хакердом, им стал Саша Котов. Новым директором RuCTF станет Рома Быков, бывший тимлид соревнований. А новым тимлидом — Дима Лукшто, уже попробовавший себя в этой роли на RuCTF весной. Желаем удачи ребятам на новых должностях, а вам напомним, что мы всегда рады новым разработчикам. Если вам хотелось бы поделать сервисы для RuCTF — пишите Диме, он не кусается 🙂 Поздравляем всех с Днём знаний! До новых встреч!
Mostrar todo...
Хакердом снова проводит большой Attack-Defence CTF совместно с Hack in the Box! Два дня (25-26 августа), крутые сервисы, призовой фонд в долларах и самое главное — возможность выиграть поездку на HITB PRO CTF, который пройдет в ноябре в ОАЭ. Собирайте команду из 5 человек и регистрируйтесь: @hitb_ctf_bot. Осталось меньше двух недель! Все подробности на сайте: https://conference.hitb.org/hitbsecconf2022sin/capture-the-flag/
Mostrar todo...
Настала очередь докладов, снятых в этом году! В первом выступлении поговорим с Вовой Черепановым о ситуациях, когда злоумышленник может получить доступ к аргументам запускаемых процессов и завладеть закрытой информацией. Также рассмотрим конкретные примеры, узнаем, какими бывают последствия таких случаев, и причём здесь кавычки.
Mostrar todo...
Берём всё в кавычки: инъекции в аргументы команд

Поговорим с Вовой Черепановым о ситуациях, когда злоумышленник может контролировать аргументы запускаемых процессов и получать доступ к информации. Также рассмотрим конкретные примеры, узнаем, какими бывают последствия таких случаев, и причём здесь кавычки. Владимир Черепанов

https://t.me/keltecc

DEL'IWA production

https://deliwa.me

Сопровождение и превью: Дарья Казанцева [

https://www.instagram.com/still_at_the_party]

Последний доклад, снятый в 2021 году, прочитает Дмитрий Скляров! Он — руководитель отдела анализа приложений в Positive Technologies. Сегодня он поговорит о накопителях Flash-памяти, их особенностях и о том, какую информацию можно извлечь из такого накопителя, имея физический доступ к микросхемам памяти. Также обсудим, насколько трудно безвозвратно удалить с Flash-накопителя данные. (а ещё Дмитрий недавно выступал у нас с докладом о восстановлении доступа к зашифрованным данным)
Mostrar todo...
Flash Storage Forensics

Накопители на Flash-памяти давно заняли место в повседневной жизни. В докладе обсуждается вопрос, насколько трудно безвозвратно удалить данные с такого накопителя, и какую информацию возможно извлечь при наличии физического доступа к микросхемам памяти. Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies. 20+ лет занимается Reverse Engineering и иногда выступает с докладами. Написать Дмитрию: [email protected] DEL'IWA production

https://deliwa.me

Директор мероприятия: Александр Алексеев [

https://t.me/AAAlexeev]

Директор съёмок: Максим Сырых [

https://www.instagram.com/slggr]

Ведущий звукарь: Кирилл Татаренко [

https://vk.com/kirilltatarenko]

Сопровождение и превью: Дарья Казанцева [

https://www.instagram.com/still_at_the_party]

Вот и вторая часть выступления Алекса! Как и обещали, сегодня на реальном примере будем смотреть, как открыть ноутбук, докопаться до железа и проверить нетронутость софта. Мы даже в процессе устроили тотализатор, чтобы добавить докладчику напряжения. Делайте ваши ставки!
Mostrar todo...
Модификация UEFI BIOS — workshop

Воркшоп — вторая часть выступления Алекса. Здесь он наглядно показывает, что находится внутри вашего ноутбука, и как можно добраться до UEFI BIOS. Телеграм бот для связи:

https://t.me/alx14_bot

DEL'IWA production

https://deliwa.me

Директор мероприятия: Александр Алексеев [

https://t.me/AAAlexeev]

Директор съёмок: Максим Сырых [

https://www.instagram.com/slggr]

Ведущий звукарь: Кирилл Татаренко [

https://vk.com/kirilltatarenko]

Сопровождение и превью: Дарья Казанцева [

https://www.instagram.com/still_at_the_party]

Сегодня с докладом выступает Алекс. Он расскажет, как можно в домашних условиях "вскрыть" UEFI — интерфейс между операционной системой и микропрограммами. Ещё он расскажет, причём тут Intel ME (о нём мы тоже выпускали доклад), как с помощью UEFI можно "прокачать" свой ноутбук, какие процессы происходят внутри машины ещё до запуска системы, а также и как и зачем можно проверить свой компьютер на наличие внешних воздействий. А завтра мы выложим живой и немного хаотичный воркшоп, в котором Алекс покажет, что находится внутри вашего ноутбука и как можно добраться до UEFI BIOS. Мы даже устроили аукцион, чтобы точнее прикинуть все риски и возможности успеха!
Mostrar todo...
Модификация UEFI BIOS для отключение whitelist и Intel ME

Алекс занимается ресерчами всякой хардвари и проводит blackbox/redteam аудиты (аудит СКУДа, WiFi, GSM). Этот доклад о том, как в домашних условиях пропачить UEFI и заставить его дружить с любым железом. Телеграм бот для связи:

https://t.me/alx14_bot

DEL'IWA production

https://deliwa.me

Директор мероприятия: Александр Алексеев [

https://t.me/AAAlexeev]

Директор съёмок: Максим Сырых [

https://www.instagram.com/slggr]

Ведущий звукарь: Кирилл Татаренко [

https://vk.com/kirilltatarenko]

Сопровождение и превью: Дарья Казанцева [

https://www.instagram.com/still_at_the_party]

Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies. В первом из его докладов он расскажет, как иногда можно восстановить доступ к зашифрованным данным, а также опишет реальный кейс борьбы с вредоносом-шифровальщиком. Скоро мы выложим ещё одно выступление Дмитрия, тоже на тему восстановления данных, но уже у более привычной технологии — Flash-накопителя.
Mostrar todo...
Programmer Minds (ransomware edition)

Дмитрий Скляров — руководитель отдела анализа приложений в Positive Technologies. 20+ лет занимается reverse engineering и иногда выступает с докладами. В докладе рассказывается реальная история борьбы с вредоносом-шифровальщиком, и демонстрируются идеи, которые иногда позволяют восстановить доступ к зашифрованным данным. Написать Дмитрию: [email protected] DEL'IWA production

https://deliwa.me

Директор мероприятия: Александр Алексеев [

https://t.me/AAAlexeev]

Директор съёмок: Максим Сырых [

https://www.instagram.com/slggr]

Ведущий звукарь: Кирилл Татаренко [

https://vk.com/kirilltatarenko]

Сопровождение и превью: Дарья Казанцева [

https://www.instagram.com/still_at_the_party]

Elige un Plan Diferente

Tu plan actual sólo permite el análisis de 5 canales. Para obtener más, elige otro plan.