

03.04.202514:58
⏳One Task of the Month стартует через 3… 2… 1
Объявляем о новом этапе турнира: CTF-таск и багбаунти! 🔛
Совместно с нашими партнёрами из BI.ZONE Bug Bounty мы подготовили для вас особенное испытание. На этот раз вам предстоит не только проявить свои навыки в CTF, но и попробовать силы в решении задачи, похожую на те, что встречают в багбаунти.
Подробности задания:
🔘Категория: web.
🟣Сложность: medium.
🟡Дата старта: 4 апреля в 14:00 МСК.
Что вас ждёт:
1️⃣Первый участник, который сдаст флаг, получит фирменный мерч.
2️⃣Трое случайных участников, успешно справившихся с заданием, получат проходки на церемонию награждения BUGS ZONE 4.0.
3️⃣Все участники получат ачивку на платформе и очки рейтинга.
Не упустите шанс улучшить свои навыки багхантера и заработать ценные призы!
Следите за новостями и будьте готовы к старту задания!
Желаем удачи!
Реклама ООО "БИЗон" ИНН 9701036178
Объявляем о новом этапе турнира: CTF-таск и багбаунти! 🔛
Совместно с нашими партнёрами из BI.ZONE Bug Bounty мы подготовили для вас особенное испытание. На этот раз вам предстоит не только проявить свои навыки в CTF, но и попробовать силы в решении задачи, похожую на те, что встречают в багбаунти.
Подробности задания:
🔘Категория: web.
🟣Сложность: medium.
🟡Дата старта: 4 апреля в 14:00 МСК.
Что вас ждёт:
1️⃣Первый участник, который сдаст флаг, получит фирменный мерч.
2️⃣Трое случайных участников, успешно справившихся с заданием, получат проходки на церемонию награждения BUGS ZONE 4.0.
3️⃣Все участники получат ачивку на платформе и очки рейтинга.
Не упустите шанс улучшить свои навыки багхантера и заработать ценные призы!
Следите за новостями и будьте готовы к старту задания!
Желаем удачи!
Реклама ООО "БИЗон" ИНН 9701036178


07.03.202514:24
Старт программы «Администратор Безопасности» - 10 марта! Ещё есть места! 👉
За 4,5 месяца вы получите фундаментальные знания и практические навыки в сфере информационной безопасности и сможете выбрать направление развития карьеры.
На курсе вы научитесь:
➖проводить аудит сетевой инфраструктуры;
➖моделировать угрозы;
➖проектировать безопасную архитектуру сети;
➖работать со средствами защиты информации;
➖станете продвинутым администратором ОС Linux и Windows.
🤬 Программа курса основана на опыте ведущих экспертов и включает актуальные технологические инструменты. 70% программы — практика.
⏳ Продолжительность курса — 140 академических часов. Занятия проходят 2 раза в неделю.
По окончании выдаётся удостоверение о повышении квалификации.
Не упустите шанс начать карьеру в ИБ или поднять свои навыки на новый уровень!
➡️ Регистрируйтесь на курс
Реклама ОАНО ДПО "Выштех" ИНН 7703434727
За 4,5 месяца вы получите фундаментальные знания и практические навыки в сфере информационной безопасности и сможете выбрать направление развития карьеры.
На курсе вы научитесь:
➖проводить аудит сетевой инфраструктуры;
➖моделировать угрозы;
➖проектировать безопасную архитектуру сети;
➖работать со средствами защиты информации;
➖станете продвинутым администратором ОС Linux и Windows.
🤬 Программа курса основана на опыте ведущих экспертов и включает актуальные технологические инструменты. 70% программы — практика.
⏳ Продолжительность курса — 140 академических часов. Занятия проходят 2 раза в неделю.
По окончании выдаётся удостоверение о повышении квалификации.
Не упустите шанс начать карьеру в ИБ или поднять свои навыки на новый уровень!
➡️ Регистрируйтесь на курс
Реклама ОАНО ДПО "Выштех" ИНН 7703434727
27.02.202514:11
Как изменились фишинговые атаки и чего ждать в 2025 году
Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 году. Согласно отчету аналитической компании Kroll, тенденция сохранится и в 2025 году. Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.
Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры.
Что нового в 2024 году?
🔷 Голосовые фальшивки с ИИ
Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.
🔷 Звонки в службу поддержки
Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.
🔷 Фишинг через Microsoft Teams
Один из самых заметных трендов 2024 года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.
🔷 Фишинг через QR-коды
Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками. Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.
Фишинг как услуга
Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.
🔷 Например, Mamba 2FA и Rockstar 2FA — новые инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.
🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.
Как защититься?
Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:
🔷 Фильтрация писем
Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.
🔷 Стойкая аутентификация
Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).
🔷 Жесткие политики безопасности
Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.
🔷 Обновление регламентов
Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.
Что ждать в 2025 году?
Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Улучшайте кибербезопасность не только с помощью технических решений, создавайте гибкие стратегии, способные адаптироваться к новым угрозам.
Фишинг остается одним из самых популярных методов первоначального взлома, который киберпреступники активно использовали в 2024 году. Согласно отчету аналитической компании Kroll, тенденция сохранится и в 2025 году. Однако фишинг уже не ограничивается поддельными письмами — атакующие все чаще комбинируют его с социальной инженерией, кражей учетных данных и технологиями вроде deepfake.
Ранее злоумышленники ограничивались массовыми рассылками фальшивых писем. Теперь они применяют сложные схемы, включая имитацию звонков от IT-отдела и атаки через корпоративные мессенджеры.
Что нового в 2024 году?
🔷 Голосовые фальшивки с ИИ
Атакующие используют искусственный интеллект, чтобы создавать реалистичные голосовые копии руководителей. Например, преступники могут позвонить бухгалтеру от лица директора и попросить срочно перевести деньги на «новый» счет.
🔷 Звонки в службу поддержки
Фишеры звонят в IT-отделы компаний, выдавая себя за сотрудников, и просят сбросить пароль или подключить новое устройство.
🔷 Фишинг через Microsoft Teams
Один из самых заметных трендов 2024 года — атаки через корпоративные мессенджеры. Например, злоумышленники отправляют ссылки на поддельные страницы VPN или порталы Microsoft 365.
🔷 Фишинг через QR-коды
Атакующие обходят почтовые фильтры, используют файлы Microsoft Office с поврежденными заголовками. Они заставляют жертву запустить процесс восстановления и перейти по поддельной ссылке.
Фишинг как услуга
Фишинг перестал быть чем-то сложным: теперь атаки можно заказать у «подрядчиков». Так называемые PhaaS-платформы (Phishing-as-a-Service) позволяют атакующим арендовать инструменты для взлома, даже если у них нет технических навыков.
🔷 Например, Mamba 2FA и Rockstar 2FA — новые инструменты для перехвата многофакторной аутентификации в Microsoft 365. Они позволяют красть не только пароли, но и одноразовые коды подтверждения.
🔷 В даркнете появились ИИ-боты для фишинга. Преступники продают модели, которые автоматически имитируют разговор с жертвой, создавая видимость живого общения.
Как защититься?
Обычные меры вроде «не открывайте подозрительные письма» уже не работают — фишинг стал слишком сложным. Но организации могут значительно снизить риски, если внедрят многоуровневую защиту:
🔷 Фильтрация писем
Современные почтовые фильтры должны уметь находить ссылки с открытой переадресацией и блокировать фишинговые QR-коды.
🔷 Стойкая аутентификация
Обычные пароли и SMS-коды больше не спасают. Используйте методы, защищенные от атак посредника (FIDO2, аппаратные ключи).
🔷 Жесткие политики безопасности
Ограничьте количество устройств, на которых можно активировать MFA, и требуйте дополнительную верификацию при добавлении нового устройства.
🔷 Обновление регламентов
Внедрите четкие регламенты по сбросу паролей и исключите сценарии, когда сотрудники могут убедить техподдержку изменить настройки без дополнительной проверки.
Что ждать в 2025 году?
Фишинг продолжит эволюционировать, становясь все более персонализированным. Грамотное использование AI и атаки на человеческий фактор делают старые методы защиты неэффективными. Улучшайте кибербезопасность не только с помощью технических решений, создавайте гибкие стратегии, способные адаптироваться к новым угрозам.
19.02.202514:04
Kunai — open-source инструмент для Threat Hunting в Linux
Большинство инструментов мониторинга фиксируют события на основе системных вызовов или перехватов функций ядра. Kunai идет дальше: он анализирует взаимосвязь событий на хосте, добавляет контекст и предоставляет осмысленную информацию, помогая снижать шум и повышать точность обнаружения угроз.
Чем примечателен Kunai
🔷Хронологическая точность. Все события фиксируются строго в порядке их возникновения, что критически важно для расследований инцидентов и цифровой криминалистики.
🔷Корреляция на уровне хоста. Kunai связывает события между собой, предоставляя контекст безопасности и позволяя быстрее выявлять аномалии.
🔷Контейнерная осведомленность. Поддерживает Linux namespaces и контейнерные технологии, что делает его полезным для cloud-native сред.
Как инструмент работает
Kunai использует eBPF для захвата критически важных событий в реальном времени. Данные передаются в пользовательский процесс, где они упорядочиваются, обогащаются и коррелируются для создания целостной картины активности системы.
Разработчики планируют
🔷 Добавить централизованный сервер для управления правилами детектирования, IoC и логами.
🔷 Расширить список событий для улучшенного обнаружения вредоносной активности.
🔷 Развивать сообщество и улучшать набор предустановленных правил детектирования.
Kunai доступен бесплатно на GitHub, и команда проекта приветствует вклад сообщества в его развитие.
#инструменты
Большинство инструментов мониторинга фиксируют события на основе системных вызовов или перехватов функций ядра. Kunai идет дальше: он анализирует взаимосвязь событий на хосте, добавляет контекст и предоставляет осмысленную информацию, помогая снижать шум и повышать точность обнаружения угроз.
Чем примечателен Kunai
🔷Хронологическая точность. Все события фиксируются строго в порядке их возникновения, что критически важно для расследований инцидентов и цифровой криминалистики.
🔷Корреляция на уровне хоста. Kunai связывает события между собой, предоставляя контекст безопасности и позволяя быстрее выявлять аномалии.
🔷Контейнерная осведомленность. Поддерживает Linux namespaces и контейнерные технологии, что делает его полезным для cloud-native сред.
Как инструмент работает
Kunai использует eBPF для захвата критически важных событий в реальном времени. Данные передаются в пользовательский процесс, где они упорядочиваются, обогащаются и коррелируются для создания целостной картины активности системы.
Разработчики планируют
🔷 Добавить централизованный сервер для управления правилами детектирования, IoC и логами.
🔷 Расширить список событий для улучшенного обнаружения вредоносной активности.
🔷 Развивать сообщество и улучшать набор предустановленных правил детектирования.
Kunai доступен бесплатно на GitHub, и команда проекта приветствует вклад сообщества в его развитие.
#инструменты


27.03.202507:02
Как стать аналитиком SOC и пройти техническое собеседование?
SOC-аналитик первым обнаруживает кибератаки, анализирует угрозы и принимает решения, от которых зависит безопасность компании. Но одного желания работать в SOC недостаточно.
Чтобы попасть в профессию, нужно освоить ключевые навыки и пройти техническое собеседование, которое проверяет не только знания, но и стрессоустойчивость, логику и умение работать в команде.
Мы и Innostage, лидер цифровой устойчивости, обеспечивающий защиту крупнейших корпораций и госучреждений России, приглашаем вас на Cyber Day OFF. На этом бесплатном мероприятии разберем, что нужно знать и уметь, чтобы получить первую работу в SOC:
✔️ Как устроена работа в SOC и почему аналитики — первые, кто встречает атаки в бою
✔️ Какие навыки требуются для SOC L1 и L2, и как их прокачать
✔️ Как проходит техническое собеседование: реальные вопросы, задачи и подводные камни
✔️ Как выделиться среди кандидатов и избежать типичных ошибок новичков
✔️ Где искать первую стажировку и что важно работодателю
За самые интересные вопросы спикерам — фирменный мерч!
Ждем вас 29 марта в 14:00 МСК
➡️ Регистрируйтесь, чтобы узнать все необходимое для старта карьеры в кибербезопасности
SOC-аналитик первым обнаруживает кибератаки, анализирует угрозы и принимает решения, от которых зависит безопасность компании. Но одного желания работать в SOC недостаточно.
Чтобы попасть в профессию, нужно освоить ключевые навыки и пройти техническое собеседование, которое проверяет не только знания, но и стрессоустойчивость, логику и умение работать в команде.
Мы и Innostage, лидер цифровой устойчивости, обеспечивающий защиту крупнейших корпораций и госучреждений России, приглашаем вас на Cyber Day OFF. На этом бесплатном мероприятии разберем, что нужно знать и уметь, чтобы получить первую работу в SOC:
✔️ Как устроена работа в SOC и почему аналитики — первые, кто встречает атаки в бою
✔️ Какие навыки требуются для SOC L1 и L2, и как их прокачать
✔️ Как проходит техническое собеседование: реальные вопросы, задачи и подводные камни
✔️ Как выделиться среди кандидатов и избежать типичных ошибок новичков
✔️ Где искать первую стажировку и что важно работодателю
За самые интересные вопросы спикерам — фирменный мерч!
Ждем вас 29 марта в 14:00 МСК
➡️ Регистрируйтесь, чтобы узнать все необходимое для старта карьеры в кибербезопасности


06.03.202513:43
Learning Bear 2025: старт соревнований по информационной безопасности!
Приближается важное событие для всех, кто интересуется сферой информационной безопасности.
🚩Уже идет регистрация!
🔤Когда: 8 марта в 12:00 по московскому времени. Совсем скоро!
🔤 Кто может участвовать: любой желающий из России, старше 18 лет.
🔤 Формат: индивидуальный зачёт.
🔤 Длительность: 24 часа.
🔤 Важно: просим указать ВУЗ и город при регистрации.
30 лучших участников получат приглашение на большой модуль Learning Bear на площадку МИФИ в «Сириусе».
Не упустите возможность проявить себя!
🔊Успейте зарегистрироваться по ссылке
Приближается важное событие для всех, кто интересуется сферой информационной безопасности.
🚩Уже идет регистрация!
🔤Когда: 8 марта в 12:00 по московскому времени. Совсем скоро!
🔤 Кто может участвовать: любой желающий из России, старше 18 лет.
🔤 Формат: индивидуальный зачёт.
🔤 Длительность: 24 часа.
🔤 Важно: просим указать ВУЗ и город при регистрации.
30 лучших участников получат приглашение на большой модуль Learning Bear на площадку МИФИ в «Сириусе».
Не упустите возможность проявить себя!
🔊Успейте зарегистрироваться по ссылке


25.02.202514:36
Как стать пентестером?
Напоминаем, что уже завтра, 26 февраля в 20:00, пройдет наш бесплатный вебинар «Профессия пентестер».
На нем разберем:
🔤 Как стать пентестером, если у вас пока нет опыта
🔤 Какие навыки действительно важны, а что можно изучить по ходу работы
🔤 Как выглядит работа изнутри: чем занимаются специалисты, какие задачи решают
🔤 Можно ли зарабатывать на пентесте, не работая в офисе
Ведущий — Егор Зайцев, операционный директор «Singleton Security». Практик, который знает, как работают атаки и защита на реальных проектах.
➡️ Если хотите разобраться в профессии — регистрируйтесь по ссылке
Напоминаем, что уже завтра, 26 февраля в 20:00, пройдет наш бесплатный вебинар «Профессия пентестер».
На нем разберем:
🔤 Как стать пентестером, если у вас пока нет опыта
🔤 Какие навыки действительно важны, а что можно изучить по ходу работы
🔤 Как выглядит работа изнутри: чем занимаются специалисты, какие задачи решают
🔤 Можно ли зарабатывать на пентесте, не работая в офисе
Ведущий — Егор Зайцев, операционный директор «Singleton Security». Практик, который знает, как работают атаки и защита на реальных проектах.
➡️ Если хотите разобраться в профессии — регистрируйтесь по ссылке


11.03.202507:11
Идет набор на профессиональный трек «Специалист по защите корпоративной инфраструктуры»!
📢 Старт - 13 марта!
Хотите стать экспертом в области защиты корпоративных систем? Наш трек поможет вам на практике познакомиться с разнообразием угроз для корпоративной инфраструктуры и научиться эффективно реагировать на них.
На этом пути вы:
➖ Научитесь настраивать системы обеспечения информационной безопасности;
➖Изучите основные подходы и практики в работе SOC-центров;
➖Освоите настройку систем мониторинга и агрегации данных;
➖Узнаете, как эффективно реагировать на хакерские атаки и ликвидировать их последствия;
➖Научитесь расследовать инциденты;
➖Информационной безопасности;
➖Сможете выстраивать эффективные многоуровневые системы защиты корпоративных ИТ-инфраструктур.
По окончании трека вы получите диплом профессиональной переподготовки.
Не упустите шанс начать успешную карьеру в Blue Team!
➡️ Регистрируйтесь на курс
Реклама ОАНО ДПО "Выштех" ИНН 7703434727
📢 Старт - 13 марта!
Хотите стать экспертом в области защиты корпоративных систем? Наш трек поможет вам на практике познакомиться с разнообразием угроз для корпоративной инфраструктуры и научиться эффективно реагировать на них.
На этом пути вы:
➖ Научитесь настраивать системы обеспечения информационной безопасности;
➖Изучите основные подходы и практики в работе SOC-центров;
➖Освоите настройку систем мониторинга и агрегации данных;
➖Узнаете, как эффективно реагировать на хакерские атаки и ликвидировать их последствия;
➖Научитесь расследовать инциденты;
➖Информационной безопасности;
➖Сможете выстраивать эффективные многоуровневые системы защиты корпоративных ИТ-инфраструктур.
По окончании трека вы получите диплом профессиональной переподготовки.
Не упустите шанс начать успешную карьеру в Blue Team!
➡️ Регистрируйтесь на курс
Реклама ОАНО ДПО "Выштех" ИНН 7703434727


06.03.202508:22
Как начать карьеру в SOC и стать ключевым звеном в защите компаний?
SOC-аналитик первым обнаруживает кибератаки, отслеживает подозрительную активность и принимает решения, от которых зависит безопасность компании. Именно он определяет, удастся ли остановить угрозу или компания столкнется с реальным инцидентом.
Но как войти в профессию? Что должен уметь SOC-аналитик, чтобы его взяли на работу? Где искать первую стажировку, и какие ошибки чаще всего совершают новички?
13 марта в 20:00 по МСК проведем бесплатный вебинар, где Сергей Сидорин, эксперт SOC и руководитель 3 линии аналитиков, разберет:
🔤 Чем занимается SOC-аналитик и какие навыки нужны на старте
🔤 Как проходят собеседования: на что смотрят работодатели и какие вопросы задают чаще всего
🔤 Реальный кейс: разберет громкое киберпреступление и разложит атаку по шагам
🔤 Где искать работу и можно ли сразу начать с фриланса
🔤 С какими сложностями сталкиваются новички и как их избежать
Приходите, чтобы разобраться в профессии и понять, как шаг за шагом построить карьеру в кибербезопасности.
➡️ Регистрация по ссылке
SOC-аналитик первым обнаруживает кибератаки, отслеживает подозрительную активность и принимает решения, от которых зависит безопасность компании. Именно он определяет, удастся ли остановить угрозу или компания столкнется с реальным инцидентом.
Но как войти в профессию? Что должен уметь SOC-аналитик, чтобы его взяли на работу? Где искать первую стажировку, и какие ошибки чаще всего совершают новички?
13 марта в 20:00 по МСК проведем бесплатный вебинар, где Сергей Сидорин, эксперт SOC и руководитель 3 линии аналитиков, разберет:
🔤 Чем занимается SOC-аналитик и какие навыки нужны на старте
🔤 Как проходят собеседования: на что смотрят работодатели и какие вопросы задают чаще всего
🔤 Реальный кейс: разберет громкое киберпреступление и разложит атаку по шагам
🔤 Где искать работу и можно ли сразу начать с фриланса
🔤 С какими сложностями сталкиваются новички и как их избежать
Приходите, чтобы разобраться в профессии и понять, как шаг за шагом построить карьеру в кибербезопасности.
➡️ Регистрация по ссылке


21.02.202509:02
Турнир One Task Of The Month стартовал — первое задание уже ждет своих героев. Кто быстрее решит задачу и займет место в топе?
Проверяйте навыки, прокачивайте логику, забирайте кубки и доказывайте, что в кибербезопасности главное — не просто знание, а умение применять его в деле.
Время пошло.
➡️ Присоединяйтесь: https://one-task.cyber-ed.ru
➡️ Обсуждение в чате: https://t.me/CyberEd_CTF_chat
Проверяйте навыки, прокачивайте логику, забирайте кубки и доказывайте, что в кибербезопасности главное — не просто знание, а умение применять его в деле.
Время пошло.
➡️ Присоединяйтесь: https://one-task.cyber-ed.ru
➡️ Обсуждение в чате: https://t.me/CyberEd_CTF_chat


10.03.202509:01
CyberED поддерживает CTF-соревнования в 2025 году!
Мы хотим поддержать талантливых участников и готовы:
🔤Рассмотреть возможности для сотрудничества с организаторами;
🔤Подарить победителям сертификаты на наши курсы или другие ценные призы;
🔤Информационно поддержать CTF-соревнования.
❗️Если вы организуете CTF, мы будем рады стать вашим партнёром!
Для обсуждения сотрудничества отправьте письмо с данными о вашем турнире на почту community@cyber-ed.ru
Просим указать в письме:
➤ Даты соревнования
➤ Наименование организации
➤ Имя и контактные данные организатора (телефон, Telegram)
➤ Название турнира
Наш специалист свяжется с вами для обсуждения деталей.
Мы хотим поддержать талантливых участников и готовы:
🔤Рассмотреть возможности для сотрудничества с организаторами;
🔤Подарить победителям сертификаты на наши курсы или другие ценные призы;
🔤Информационно поддержать CTF-соревнования.
❗️Если вы организуете CTF, мы будем рады стать вашим партнёром!
Для обсуждения сотрудничества отправьте письмо с данными о вашем турнире на почту community@cyber-ed.ru
Просим указать в письме:
➤ Даты соревнования
➤ Наименование организации
➤ Имя и контактные данные организатора (телефон, Telegram)
➤ Название турнира
Наш специалист свяжется с вами для обсуждения деталей.


28.02.202514:14
Первый этап OneTask Of The Month завершен! Подводим итоги
Задание OneTask_Battleship 2025 — стало серьезным испытанием. Участники анализировали код, искали бинарные уязвимости, разрабатывали эксплойт и добивались повышения привилегий на сервере. Это была проверка не только технических знаний, но и умения мыслить нестандартно.
Победители этапа:
🥇 Золотой кубок — Artdin
🥈 Серебряный кубок — s41nt0l3xus
Поздравляем победителей! Вы показали высокий уровень подготовки и уверенно справились с задачей.
Спасибо всем участникам за упорство и стремление к победе! Следующий этап турнира состоится в марте — будет еще сложнее, еще интереснее.
Отдельная благодарность разработчикам задания — команде o1d_bu7_go1d (МИРЭА) за продуманный сценарий и отличную реализацию.
Готовьтесь, OneTask продолжается! 🔥
➡️ Обсуждение в чате t.me/CyberEd_CTF_chat
Задание OneTask_Battleship 2025 — стало серьезным испытанием. Участники анализировали код, искали бинарные уязвимости, разрабатывали эксплойт и добивались повышения привилегий на сервере. Это была проверка не только технических знаний, но и умения мыслить нестандартно.
Победители этапа:
🥇 Золотой кубок — Artdin
🥈 Серебряный кубок — s41nt0l3xus
Поздравляем победителей! Вы показали высокий уровень подготовки и уверенно справились с задачей.
Спасибо всем участникам за упорство и стремление к победе! Следующий этап турнира состоится в марте — будет еще сложнее, еще интереснее.
Отдельная благодарность разработчикам задания — команде o1d_bu7_go1d (МИРЭА) за продуманный сценарий и отличную реализацию.
Готовьтесь, OneTask продолжается! 🔥
➡️ Обсуждение в чате t.me/CyberEd_CTF_chat


20.02.202513:25
OneTask: правила турнира перед стартом сезона
До первого задания OneTask остался всего 1 день. Чтобы игра была честной и понятной, напоминаем ключевые правила турнира:
🔷 На решение задачи — 7 дней. Кто разберется быстрее других, окажется в топе.
🔷 В рейтинговую таблицу попадают первые 10 участников, решившие задачу.
🔷 Призовые места (🥇🥈🥉) получают виртуальные кубки, а их обладатели закрепляются в Зале славы.
🔷 Если за 3 дня никто не справился — открываем подсказки.
Все важные детали собраны в разделе FAQ на сайте OneTask.
Старт 21 февраля в 12:00 (МСК).
Присоединяйтесь к One Task Of The Month и переходите в чат турнира: t.me/CyberEd_CTF_chat
До первого задания OneTask остался всего 1 день. Чтобы игра была честной и понятной, напоминаем ключевые правила турнира:
🔷 На решение задачи — 7 дней. Кто разберется быстрее других, окажется в топе.
🔷 В рейтинговую таблицу попадают первые 10 участников, решившие задачу.
🔷 Призовые места (🥇🥈🥉) получают виртуальные кубки, а их обладатели закрепляются в Зале славы.
🔷 Если за 3 дня никто не справился — открываем подсказки.
Все важные детали собраны в разделе FAQ на сайте OneTask.
Старт 21 февраля в 12:00 (МСК).
Присоединяйтесь к One Task Of The Month и переходите в чат турнира: t.me/CyberEd_CTF_chat
Shown 1 - 13 of 13
Log in to unlock more functionality.