Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Конкурсы HackQuest и Hash Runner: разогреем мозги перед PHDays

Хотя до конференции Positive Hack Days V ещё почти месяц, некоторые традиционные активности, приуроченные к этому мероприятию, начнутся гораздо раньше. Сегодня мы расскажем о том, как принять участие в двух популярных хакерских конкурсах, которые стартуют 11 мая и 15 мая. Помимо памятных призов, команды-победители получат бесплатные инвайты на конференцию!

Конкурс HackQuest

Время проведения: с 11 мая по 17 мая

Дюжина заданий, которые нужно решить всего 7 дней - отличная возможность настроиться на правильную волну перед тем, как вникать в хардкорные доклады форума PHDays. Главная тема HackQuest в этом году - Веб! Заряжай свои тулкиты и сканеры: если первые флаги возьмутся в один присест, то с последними придется покорпеть. Подготовкой конкурса в этом году вновь занимается компания ONsec, которая за 6 лет существования выполнила более 200 проектов по анализу защищенности веб-ресурсов, а прообразы найденных багов стали основной для заданий HackQuest. С 2013 года компания занимается разработкой Wallarm, решения для постоянной защиты веб-приложений от хакерских атак и поиска в них уязвимостей - оно успешно применяется в десятках организаций и интернет-компаний, сервисами которых ежедневно пользуются миллионы людей.

Призы:

1 место. Ценный приз, 4 инвайта на форум

2. место. Сувениры, 3 инвайта на форум

3 место. Сувениры, 2 инвайта на форум

4-10 места. Инвайт на форум

Как принять участие: hackquest.phdays.com (сайт откроется за несколько дней до начала конкурса)

Как это было раньше: HackQuest на PHDays III

Конкурс Hash Runner

Время проведения: 15 мая (19:00 UTC+4) по 18 мая (19:00 UTC+4)

Участникам конкурса будет предоставлен перечень хешей, сгенерированных различными алгоритмами MD5, SHA-1, BlowFish, GOST3411. Очки за каждый взломанный хеш будут начисляться в зависимости от сложности алгоритма, длины и принадлежности (например, словарь или генерация) захешированного значения. Для победы необходимо не только обладать доступом к серьезным вы     числительным мощностям (видеокартам, ПЛИСам), но и — в идеале — сколотить боевую команду, которой будет по силам тягаться с такими конкурентами, как InsidePro, hashcat и john-users. Тем не менее, принять участие в соревновании сможет любой пользователь сети Интернет, в одиночку или в составе коллектива.

Призы:

1 место. Видеокарта ATI R9 295x2, ПЛИСы Quad-Spartan 6 LX150 (4 штуки), инвайты на форум для всей команды

2 место. ПЛИСы Quad-Spartan 6 LX150 (2 штуки), инвайты на форум для всей команды

3 место. ПЛИС Quad-Spartan 6 LX150, инвайты на форум для всей команды

Как принять участие: hashrunner.phdays.com (сайт откроется за несколько дней до начала конкурса).

Как это было раньше: разбор заданий Hash Runner на PHDays IV

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru