С Новым 3733 годом!!!

Поздравляю всех с наступающим Новым годом! Желаю позитивно встретить новый год, хорошо отдохнуть и продуктивно провести новогодние праздники :))

Да прибудет с вами Зайка в новом году))


Итоги HQ2010

Вот и завершилось 14-ти дневное соревнование по хакерству или, как мы его называем – соревнование по защите информации :))

По результатам сражения в игровой инфраструктуре Hack Quest 2010 победителями стали участники, которые выполнили все задания и тем самым набрали ровно 100 баллов. Они получают подарки от организаторов и спонсоров соревнования.

По итогам соревнования, среди участников, которые успешно справились со всеми заданиями, лидерами являются следующие участники:

 первое место  
 второе место  

 третье место  
 nucro 

Hack Quest 2010: хроники с передовой

В половине третьего по Московскому времени рейтинг победителей хак-квеста снова был изменен. Группа darklife.ws взяли заветный ключ l33t :) Мои поздравления!

Текущий топ победителей выглядит следующим образом:


Подробности, каким образом команде darklife.ws удалось получить этот скилл, будут опубликованы позже. А мы пока следим за другими участниками хак-квеста: http://www.securitylab.ru/hq2010/list.php

Основные результаты Hack Quest 2010

Не смотря на то, что соревнование по защите информации (hq2010) еще не завершено, уже сейчас можно озвучить имена победителей, которые заняли основные призовые места. Тройка лидеров в общем рейтинге выглядит следующим образом:

Позиция Участник Баллы Проведенное время в игровой сети

100
4,5 дней

100
3,5 дней

nucro
100
6,5 дней

100% Virus Free Podcast #24

В конце прошлого месяца, в гостях у Александра Матросова, записали очередной позитивный подкаст вместе с легендарной личностью, человеком "старой школы" и моим хорошим другом – Александром Анисимовым.

Нами были затронуты следующие темы:

- как становились экспертами в области ИБ в суровые дни диалапного интернета;
- за что банили на BBS и были ли там вирусы;
- долгий путь к себе или как становятся пентестерами;
- российская компания Positive Technologies в "Зале Славы" Google;
- какие дальнейшие тенденции развития сканеров безопасности.



Скачать mp3 файл

Разность мышления и восприятия

Идея написать этот пост возникла после того, как зашел разговор с участниками проводимого сейчас хак-квеста на тему публикации совместного материала, который бы описывал прохождение hackquest глазами разработчика (как предполагалось прохождение) и того, как его в действительности проходили участники соревнования. Подобный материал, надеюсь, в светлом будущем осилим. А пока предлагаю Вашему вниманию заметку, посвященную разности мышления и восприятия хак-квеста разработчиком и его участником. Мысли этих двух персонажей действительно временами сильно различаются :))

Примечание: Материал данного поста не должен восприниматься, как попытка кого-то обидеть или оскорбить. Внимательный читатель заметит, что персонажи по обе стороны баррикад представлены не предвзято.

Hack Quest 2010 Online

Не смотря на продолжительное откладывание, как и было заявлено ранее [1], 15 декабря с 12:00 MSK стартует online-соревнование по защите информации - Hack Quest 2010, представляющий из себя урезанную игровую инфраструктуру Hack Quest, который проводился в конце августа на площадке фестиваля Chaos Constructions 2010. В рамках конкурса участники могут попробовать свои навыки в области оценки защищенности, поиска и эксплуатации уязвимостей, реверс-инжиниринга и просто хакерства. Событие приурочено к десятилетию портала SecurityLab.RU, который является спонсором проводимого соревнования. Победителей ждут призы! Общее время проведения соревнования составит 15 дней с момента запуска конкурса.

Всего игровая инфраструктура Hack Quest 2010 Online содержит 17 ключей (флагов) общей стоимостью 100 очков (баллов). Участника, набравшего более 100 очков, ждет специальный приз :))

Принять участие в соревновании может любой желающий. Подробности по следующей ссылке: http://www.securitylab.ru/hq2010

Have fun!

Rewarding web application security research (Google)

В прошлом месяце Google запустил программу награждения за обнаруженные уязвимости в своих веб-сервисах [1]. Размер базового вознаграждения за выявленную уязвимость составляет 500 долларов. Однако он может увеличиться до 3133,7 доллара в зависимости от степени важности отдельно взятой уязвимости. Дойти до элитной суммы в фоновом режиме без отрыва от производства мы не смогли, но свои 500 вечно зеленых за пару часов нагуглили :))


Cross-Site Scripting