Forwarded from kaf42
Новости, которые настоялись
👁 Илья Кириллович Титов в топ-5 реверсеров мира по версии легендарного Flare-On 12
👁 Иван Сергеевич Сущев стал лучшим на всероссийском конкурсе молодых ученых с исследованием по квантовой криптографии
👁 Дмитрий Владимирович Логинов в составе команды Москвы получил статус чемпиона России по программированию систем ИБ
#преподаватели42
#преподаватели42
Please open Telegram to view this post
VIEW IN TELEGRAM
Сегодня мы проводим финал CTFZONE 2025. В финале участвует 3 российские команды: dtl, DrovoCR4.sh и lasos.
Публичная борда вот тут: https://ctfz.zone
Публичная борда вот тут: https://ctfz.zone
❤🔥11❤2🔥2🤩1 1
Запись доклада chompie1337 на HEXACON 2025 про похек облачной инфраструктуры NVIDIA GPU
https://www.youtube.com/watch?v=Lvz2_ZHj3lo
https://www.youtube.com/watch?v=Lvz2_ZHj3lo
❤9
MEPhI CTF x BI.ZONE Meetup #4
Здравствуйте, господа! 5 февраля 2026 в московском офисе BI.ZONE мы планируем проведение очередного MEPhI CTF x BI.ZONE Meetup! Что может быть лучше неформальной тусовки с пивом и докладами молодых исследователей?
Официальный анонс и регистрация будут позднее, а сейчас мы запускаем CFP. Формат выступления — до 30-40 минут на доклад. Если у тебя есть интересная тема для доклада, если ты готов поделиться своими наработками — заполни форму с кратким описанием темы доклада. Организаторы выйдут на связь с тобой, и вместе мы соберём сетку выступлений.
Здравствуйте, господа! 5 февраля 2026 в московском офисе BI.ZONE мы планируем проведение очередного MEPhI CTF x BI.ZONE Meetup! Что может быть лучше неформальной тусовки с пивом и докладами молодых исследователей?
Официальный анонс и регистрация будут позднее, а сейчас мы запускаем CFP. Формат выступления — до 30-40 минут на доклад. Если у тебя есть интересная тема для доклада, если ты готов поделиться своими наработками — заполни форму с кратким описанием темы доклада. Организаторы выйдут на связь с тобой, и вместе мы соберём сетку выступлений.
🔥9❤6❤🔥3🤨2
Открыт прием заявок на участие в Молодежной программе «Кибербезопасность в финансах»
Реши CTF-задачи и получи возможность попасть на Уральский форум «Кибербезопасность в финансах» и побороться за призовые места на киберполигоне! Общий призовой фонд — 1,5 млн рублей.
🔴 Онлайн-отбор: подача заявки, CTF и командное онлайн-интервью. Топ-10 команд попадут в полуфинал.
🔴 Подготовка к очному этапу: профильное обучение, знакомство с киберполигоном и совместная работа с менторами.
🔴 Полуфинал и финал на Уральском форуме «Кибербезопасность в финансах» в Екатеринбурге: битва на киберполигоне, презентация отчета перед жюри, а также доступ к деловой программе форума и интересные лекции и мастер-классы!
К участию приглашаются команды из 4–5 человек, среди которых минимум два участника должны быть студентами ИБ-направлений.
Присоединяйтесь! Прием заявок открыт до 16 января.
Реши CTF-задачи и получи возможность попасть на Уральский форум «Кибербезопасность в финансах» и побороться за призовые места на киберполигоне! Общий призовой фонд — 1,5 млн рублей.
К участию приглашаются команды из 4–5 человек, среди которых минимум два участника должны быть студентами ИБ-направлений.
Присоединяйтесь! Прием заявок открыт до 16 января.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3 3❤🔥1
Кейс, когда пришёл за одним (интерналсами Hyper-V), а остался из-за другого (очень плотного доклада по пывну userspace Windows).
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
Было не очень очевидно, но в MSRC работают по-настоящему серьёзные ребята.
https://www.youtube.com/watch?v=50xxJEODO3M
YouTube
Exploiting the Hyper-V IDE Emulator to Escape the Virtual Machine
In this talk, I'll examine a powerful vulnerability in Hyper-V's emulated storage component that was reported through the Hyper-V bug bounty. Then, I'll demonstrate how I exploited this vulnerability on Windows Server 2012R2.
By Joe Bialek
Full Abstract:…
By Joe Bialek
Full Abstract:…
❤5 2
Forwarded from Reverse Dungeon
Хабр
Обвели вокруг пальца, или Как мы обманывали сканеры отпечатков
Всем привет! С вами исследовательская лаборатория BI.ZONE . Большую часть времени мы исследуем защищенность встраиваемых систем, а еще у нас бывают проекты по тестированию биометрических систем....
❤🔥2🔥1
Работа от господ из University of Tokyo о фаззинге nested виртуализации, вышедшая неделю назад
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
Исследователи написали новый фаззер NecoFuzz и нашли 6 новых уязвимостей: в KVM, VirtualBox и Xen. Что круто, господа не использовали готовый фаззинг-бэкэнд для гипервизоров (Morphuzz, HyperPill, Truman, kAFL/hAFL и т.д.), а реализовали NecoFuzz на основе базированного AFL++.
Во время подготовки доклада на OFFZONE 2025 я задумывался что бы ещё такого интересного можно придумать в фаззинге гипервизоров (казалось, что EPFL и KAIST уже придумали всё, что можно). Оказывается придумать можно и это радует :)
https://arxiv.org/pdf/2512.08858v1
❤17
New blog post about Pointer Authentication (PAC) on Windows ARM64.
This post takes a look at the Windows implementation of PAC in both user-mode and kernel-mode.
https://www.originhq.com/blog/windows-arm64-internals-deconstructing-pointer-authentication
This post takes a look at the Windows implementation of PAC in both user-mode and kernel-mode.
https://www.originhq.com/blog/windows-arm64-internals-deconstructing-pointer-authentication
Originhq
Origin | Endpoint Security Compounding Productivity
Enabling you to safely give AI agents the permissions they need, so they can give you the productivity you demand.
❤6
Не всё же вам технический контент кидать!
Вот вам классный альбом от широко известной в узких кругах группы ЖЩ. Многие подписчики MEPhI CTF достаточно молоды, чтобы пропустить этот шедевр :)
Кстати, напоминаем, что у нас продолжается CFP на митап в феврале.
Вот вам классный альбом от широко известной в узких кругах группы ЖЩ. Многие подписчики MEPhI CTF достаточно молоды, чтобы пропустить этот шедевр :)
Кстати, напоминаем, что у нас продолжается CFP на митап в феврале.
Yandex Music
Обратно
ЖЩ • Album • 2017
🤩3❤1👍1🤣1
Работа, которую должны обсуждать, кажется, все
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
Господа из Vrije Universiteit Amsterdam и University of Birmingham показали, что transient/speculative execution атаки на процессоры возможны в двух крупнейших современных клаудах: Amazon Cloud и Google Compute Engine.
С помощью модификации одной из первых атак на spec execution 2018 года L1TF (исследователи назвали свой вариант L1TF Reloaded) и использования гаджетов Half-Spectre господа получили guest-to-host physical arbitrary read, затем прошлись по списку task_struct в хостовом ядре, нашли другую виртуалку и вычитали оттуда TLS ключ nginx :)
Исследователи получили баунти от Google в размере 150к$. А вам мы предлагаем задуматься: насколько хорошо всё с защитой от атак на CPU в других облаках, менее крупных и популярных чем Amazon и GCE?
PoC видосик
Ссылка на научную работу
Ссылка на райтап от Google
YouTube
L1TF Reloaded
Using L1TF and a Half-Spectre gadget to leak the private key of nginx on a victim VM on another core (without ever interacting with the victim) on the Google cloud.
This is a recording on Google Cloud, fast-forwarded such that every exploit phase takes about…
This is a recording on Google Cloud, fast-forwarded such that every exploit phase takes about…
🔥20😱3 3❤1