Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!

Конкурс HackQuest

Время проведения: с 11 мая по 17 мая

Дюжина заданий, которые нужно решить всего 7 дней - отличная возможность настроиться на правильную волну перед тем, как вникать в хардкорные доклады форума PHDays. Главная тема HackQuest в этом году - Веб! Заряжай свои тулкиты и сканеры: если первые флаги возьмутся в один присест, то с последними придется покорпеть. Подготовкой конкурса в этом году вновь занимается компания ONsec, которая за 6 лет существования выполнила более 200 проектов по анализу защищенности веб-ресурсов, а прообразы найденных багов стали основной для заданий HackQuest. С 2013 года компания занимается разработкой Wallarm, решения для постоянной защиты веб-приложений от хакерских атак и поиска в них уязвимостей - оно успешно применяется в десятках организаций и интернет-компаний, сервисами которых ежедневно пользуются миллионы людей.

Призы:

1 место. Ценный приз, 4 инвайта на форум

2. место. Сувениры, 3 инвайта на форум

3 место. Сувениры, 2 инвайта на форум

4-10 места. Инвайт на форум

Как принять участие: hackquest.phdays.com (сайт откроется за несколько дней до начала конкурса)

Как это было раньше: HackQuest на PHDays III

Конкурс Hash Runner

Время проведения: 15 мая (19:00 UTC+4) по 18 мая (19:00 UTC+4)

Участникам конкурса будет предоставлен перечень хешей, сгенерированных различными алгоритмами MD5, SHA-1, BlowFish, GOST3411. Очки за каждый взломанный хеш будут начисляться в зависимости от сложности алгоритма, длины и принадлежности (например, словарь или генерация) захешированного значения. Для победы необходимо не только обладать доступом к серьезным вы     числительным мощностям (видеокартам, ПЛИСам), но и — в идеале — сколотить боевую команду, которой будет по силам тягаться с такими конкурентами, как InsidePro, hashcat и john-users. Тем не менее, принять участие в соревновании сможет любой пользователь сети Интернет, в одиночку или в составе коллектива.

Призы:

1 место. Видеокарта ATI R9 295x2, ПЛИСы Quad-Spartan 6 LX150 (4 штуки), инвайты на форум для всей команды

2 место. ПЛИСы Quad-Spartan 6 LX150 (2 штуки), инвайты на форум для всей команды

3 место. ПЛИС Quad-Spartan 6 LX150, инвайты на форум для всей команды

Как принять участие: hashrunner.phdays.com (сайт откроется за несколько дней до начала конкурса).

Как это было раньше: разбор заданий Hash Runner на PHDays IV

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Срочно обновляем Microsoft Edge — уязвимость в Chromium уже на мушке

Разработчики Microsoft выпустили внеплановое обновление для браузера Edge на основе Chromium. Сборка 138.0.3351.65 содержит патчи для двух опасных уязвимостей; одну из них злоумышленники уже используют в атаках.

Обе проблемы классифицируются как «путаница типов данных» и при эксплуатации позволяют удаленно выполнить любой код в целевой системе.

Уязвимость CVE-2025-6554 обнаружил в JavaScript-движке V8 эксперт Google. Эксплойт осуществляется с помощью специально созданного сайта; в случае успеха автор атаки получает доступ на чтение/запись к произвольным ячейкам памяти.

В связке с другими уязвимостями это может привести к выходу за пределы песочницы, краже данных или выполнению вредоносного кода. Уровень угрозы в Google оценили в 8,1 балла по CVSS (как высокий); патч для Chrome вышел несколько дней назад.

Уязвимость CVE-2025-49713 (8,8 балла CVSS) актуальна лишь для Microsoft Edge. Злоумышленник сможет удаленно выполнить свой код, если ему удастся заставить пользователя открыть вредоносное вложение либо совершить переход по ссылке, присланной по имейл или в мессенджере.

Успешный эксплойт позволяет внедрить в систему зловреда, украсть учетные данные, а также развить атаку в корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru