Определились участники финала VolgaCTF-2012
19.04.2012, 22:59
С 13 по 15 апреля в межвузовском медиацентре проходил отборочный этап Межрегиональных межвузовских открытых соревнований в области информационной безопасности VolgaCTF-2012. Участвовало 29 команд из вузов 11 городов ПФО (Самары, Уфы, Ижевска, Перми, Ульяновска, Оренбурга, Йошкар-Олы, Казани, Пензы, Саратова, Нижнего Новгорода).
На этих соревнованиях будущие антихакеры (студенты, обучающиеся по специальностям, связанным с информационной безопасностью) проверяют свою профессиональную пригодность. Команды за 48 часов решали задачи в различных областях информационной безопасности:
- Crypto (криптография),
- Web (поиск веб-уязвимостей),
- Reverse engineering (обратная разработка программ),
- StegaSic - Steganography & Forensic - (стеганография и исследования в области компьютерных преступлений),
- PPC - Professional programming and coding (задачи на программирование),
- Joy (задачи на общую эрудицию в области информационной безопасности),
- Blackbox Admin (задачи на администрирование сетей).
Организаторами выступила команда-участница финала RuCT-2012: 'Koibasta' (СГАУ). Деятельность студентов поддержали департамент информационных технологий и связи Самарской области, ассоциация руководителей служб информационной безопасности, фонд поддержки информационно-коммуникационных технологий, Самарская региональная общественная организация 'За информационное общество', Фонд поддержки информационно-коммуникационных технологий, а также партнером отборочного этапа соревнований выступила компания IT Universe.
Первое место заняла команда 'rm -rf' из нижегородского государственного университета им. Лобачевского. 10 команд вышли в следующий тур, который состоится этим летом на базе СГАУ.
Справка: CapturetheFlag (CTF) - это игра, в которой несколько команд соревнуются друг с другом. Каждая команда получает от жюри сервер с предустановленным набором уязвимых сервисов. На момент начала игры сервера команд идентичны. Задачи участников: поддерживать свои сервисы в рабочем состоянии, предотвращать попытки вторжения и проводить аудит серверов других команд. Командам необходимо обнаружить уязвимости на своем сервере и попытаться закрыть их, не нарушив работоспособности сервисов. В то же время, используя знания о найденных уязвимостях, становится возможным провести аудит состояния уязвимостей у других команд. За поддержание своих сервисов в рабочем состоянии и отправку полученных 'флагов' на сервер жюри команды получают баллы. Во время игры жюри проверяет у всех команд корректное функционирование сервисов, устанавливает новые флаги и проверяет наличие уже установленных, а также отслеживает, на каких сервисах был произведен 'захват флагов'.
Список победителей
1. 'rm-rf', Нижегородский государственный университет им. Лобачева
2. 'PSUTeam', Пермский государственный национальный исследовательский университет
3. 'Ctrl-PNZ', Пензенский государственный университет
4. 'steel rat', Уфимский государственный аэрокосмический университет
5. 'Just team', Саратовский государственный технический университет им. Ю.А. Гагарина
6. 'Singularity', Саратовский государственный университет
7. 'xBh', Казанский национальный исследовательский технический университет им. А.Н. Туполева
8. 'Abacus', Самарский государственный аэрокосмический университет имени академика С.П. Королева
9. 'Magic Hat', Самарский государственный технический университет
10. 'BAD Magic', Самарский государственный университет
Заметили ошибку в тексте? Выделите ее мышкой и нажмите Ctrl+Enter