Ufologists попали в финал IFSF CTF

Несмотря на то, что я отдалился от дел команды «Ufologists», я остаюсь ее большим болельщиком, и потому безмерно рад новости, которой хочу поделиться. В самом событии участия я не принимал (даже как наблюдатель), потому процитирую официальные новости университета.

Команда ТТИ ЮФУ «UFOlogists» заняла 5 место из 80возможных в отборочных соревнованиях IFSF CTF!

В  преддверии  Дня  компьютерщика были  проведены отборочные соревнования по  информационной  безопасности IFSF CTF.

На  протяжении  36-ти часов в  режиме онлайн  команда  Таганрогского технологического института Южного федерального университета «UFOlogists» решала задания по криптографическому анализу, администрированию сетей, реверс-иженерингу исполняемых файлов и поиску  уязвимостей веб-приложений. В упорной  борьбе  с  более  чем   80-ю  командами из  разных  уголков света  наша  команда заняла 5-е  место, тем самым  обеспечив себе  приглашение  в Тунис  для проведения финальной  части  соревнований.

Так же в финал попали ещё три команды  из России («More Smoked Leet Chicken» СпбГУ ИТМО, «MiT» Челябинского Государственного Университет в г.Миасс и «rdot.org» ),  две  команды  из  Франции («Big-Daddy», «Zenk-Security»), Нидерландов («Eindbazen»)   и  столь  известная  в  CTF-ных кругах команда из  США «PPP» Carnegie Mellon University.

Стоит  отметить, что IFSF CTF — это  первые заграничные соревнования по   информационной    безопасности столь крупного масштаба, в  которых команда «UFOlogists» была  приглашена  на  очную  часть в  финал.

От себя скажу, что это самое значимое достижения движения CTF в ТТИ ЮФУ. Поздравляю ребят от всей души. Желаю победы в финале!

Защита кандидатской диссертации

Уважаемые коллеги,

1 декабря я буду защищать свой труд на тему «Разработка метода, алгоритмов и программ для автоматического поиска уязвимостей в ПО без исходного кода». Многое из того, о чем я писал в этом блоге, вошло в диссертацию. Идеи, задумки, алгоритмы и код, обросли обзорами, выводами и прочими формально нужными вещами и получилась диссертация.

У меня есть просьба к всем тем, кто работает в той же области знаний, что и я, либо в областях смежных. Если до 1 декабря (но чем раньше, тем лучше) у вас есть пол часа свободного времени и желание ознакомиться с моей работой (или желание помочь мне), то прочтите мой автореферат, который находится здесь и напишите свое мнение о нем. Мнения, помогут мне, если они будут в одной из следующих форм:

  1. Тезисно. Плюсы, минусы и замечания (много времени не займет, думаю).
  2. В виде отзыва на реферат. Около 1 страницы. Шаблоны есть в сети (если надо, могу выслать). Если при этом есть возможность выслать отзыв в бумажном виде, и поставить на нем гербовую печать, то буду благодарен (адрес указан в автореферате). Если нет — то на электронную почту или иными способами.

Ну и разумеется буду рад услышать любое мнение о моей работе (так же через любой из доступных видов связи).

Мой адрес: artem.blagodarenko(c)gmail.com

С уважением, Артем Васильевич Благодаренко

Фазили, фазили … и наконец нафазили. А дальше что?

Так уж получилось, что я по большей части «фаззю для того что бы фаззить». Спортивный интерес. Однако, для того что бы отделить обычные сбои от сбоев, которые могут привести к уязвимости безопасности, полезно представлять текущее положение в деле выявления возможных уязвимостей. Поэтому я написал небольшой обзор. На полноту он не претендует, но для «погружения в тему», думаю, сойдет.

Продолжение чтения »

Fuzzing, фаззинг, in-memory fuzzing, фаззинг в памяти, vulnerability, уязвимсоти, binary code, бинарный код, static analysis, статический анализ, dynamic analysis, динамический анализ, fault injection, внедрение ошибок, CTF, information security, информационная безопасность, unit testing, тестирование