<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>SqWD</title><generator>teletype.in</generator><description><![CDATA[SqWD]]></description><image><url>https://img4.teletype.in/files/bf/fe/bffec61f-983f-4f14-b8b7-b65bf0b387cd.png</url><title>SqWD</title><link>https://blog.sqwd.ru/</link></image><link>https://blog.sqwd.ru/?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sqwd_team</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/sqwd_team?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/sqwd_team?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Fri, 17 Apr 2026 16:36:04 GMT</pubDate><lastBuildDate>Fri, 17 Apr 2026 16:36:04 GMT</lastBuildDate><item><guid isPermaLink="true">https://blog.sqwd.ru/04.04.26</guid><link>https://blog.sqwd.ru/04.04.26?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sqwd_team</link><comments>https://blog.sqwd.ru/04.04.26?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sqwd_team#comments</comments><dc:creator>sqwd_team</dc:creator><title>Конкурс по кибербезопасности ВИ МВД России — 04.04.2026</title><pubDate>Fri, 13 Mar 2026 12:51:28 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/70/1d/701dd0f1-4c52-45fc-a57f-eb83d16400aa.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/34/94/349450b0-87c7-4fbd-b8c4-02cff5690d32.png"></img>Конкурс по кибербезопасности ВИ МВД России — 04.04.2026]]></description><content:encoded><![CDATA[
  <p id="ZXxM">На связи Verlliann.</p>
  <p id="8GR1">Короче, это случилось. Мы организуем свой CTF. Не где-то там на другом конце интернета, а прямо здесь — в стенах Воронежского института МВД России. Официально, с распоряжением, дипломами и всеми делами.</p>
  <p id="5gJj"><strong>Что будет?</strong></p>
  <p id="krbV">Полноценный Jeopardy CTF на платформе CTFd. Таски, флаги, scoreboard в реальном времени — всё как на настоящих соревнованиях, потому что это и есть настоящие соревнования.</p>
  <p id="mc1q">Категории: — OSINT — разведка по открытым источникам — Forensics — цифровая криминалистика — Web Exploitation — ломаем веб — Cryptography — ломаем шифры — Reverse Engineering — ковыряем бинарники — Steganography — ищем то, что спрятано</p>
  <p id="4C3z">От простых тасков, с которых можно начать, до штук, над которыми придётся посидеть. Каждому найдётся задачка по душе.</p>
  <p id="ipB0"><strong>Когда?</strong></p>
  <p id="qY5V">4 апреля 2026 года. Один день, одна цель — набрать как можно больше очков.</p>
  <p id="eu32"><strong>Кто может участвовать?</strong></p>
  <p id="xdx6">Курсанты и слушатели юридического и радиотехнического факультетов. Можно соло, можно командой до 3 человек. Если у тебя есть друг, который шарит в крипте (не в биткоинах)), а ты хорош в вебе — самое время объединиться.</p>
  <p id="jeor"><strong>Как зарегистрироваться?</strong></p>
  <p id="urkr">Заходишь на <a href="https://registration.sqwd.ru" target="_blank">https://registration.sqwd.ru</a>, указываешь название команды (или своё, если соло), состав и контакты. Всё. Приём заявок откроется <strong>21 марта</strong> — ровно за 14 дней до конкурса. Закроется <strong>28 марта в 22:00 МСК</strong>. Так что не откладывай на последний момент — окно не такое большое.</p>
  <p id="7IvC"><strong>Что нужно для участия?</strong></p>
  <p id="o1ZH">Компьютер с интернетом и браузер. Это минимум. А если хочешь зайти серьёзно — вот что пригодится: — Kali Linux или аналогичный дистрибутив — Wireshark, Autopsy — для форензики — Ghidra, IDA Free — для реверса — Python 3 + pycryptodome, pwntools — для крипто — Burp Suite Community — для веба</p>
  <p id="DJUC">Можно использовать как свой ноутбук, так и машины в аудиториях.</p>
  <p id="SJF9"><strong>А если я вообще ничего не понимаю?</strong></p>
  <p id="eLSi">Не проблема. Перед конкурсом пройдут подготовительные лекции — преподаватели кафедр информационной безопасности и компьютерной безопасности расскажут что к чему и покажут базовый инструментарий. Следите за анонсами — даты и расписание лекций опубликуем отдельно.</p>
  <p id="6iwm"><strong>Что по призам?</strong></p>
  <p id="Flfj">Победители и призёры получают дипломы. А если решишь хотя бы один таск — сертификат участника. Но давайте честно: главный приз — это опыт и тот самый момент, когда после часа мучений ты всё-таки находишь флаг и чувствуешь себя гением))</p>
  <p id="hyN2"><strong>Важные правила (чтобы потом не было сюрпризов):</strong> — Флагами и решениями не делимся. Ни с кем. Ни кусочком. — Ломаем только то, что указано в заданиях. Инфраструктуру платформы и чужие машины не трогаем. — DoS/DDoS — даже не думайте. — Нарушил правила — вычет баллов или дисквал. Решения оргкомитета окончательные.</p>
  <p id="GMVt"><strong>Контакты для связи:</strong> — Почта: contact@sqwd.ru — Telegram-бот поддержки: @sqwd_support_bot — Наш канал: t.me/SqWD_TEAM</p>
  <p id="TbTr">Это ваш шанс попробовать CTF вживую, в нормальных условиях, с поддержкой и без страха что-то сделать не так. Глупых вопросов не бывает — бывают те, кто не решился спросить.</p>
  <p id="1koc">Регистрируйтесь, зовите друзей, точите инструменты. Увидимся на платформе 🤝</p>
  <p id="qaBp"><a href="https://cloud.mail.ru/public/X2Zt/aCCbbgCzB" target="_blank">РЕГЛАМЕНТ ПО ССЫЛКЕ</a></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://blog.sqwd.ru/ctf-entry</guid><link>https://blog.sqwd.ru/ctf-entry?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sqwd_team</link><comments>https://blog.sqwd.ru/ctf-entry?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=sqwd_team#comments</comments><dc:creator>sqwd_team</dc:creator><title>Что такое CTF и с чем его едят</title><pubDate>Sat, 07 Mar 2026 16:25:00 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/35/c9/35c9dec1-0905-474a-b00c-338c3bdd4774.png"></media:content><description><![CDATA[<img src="https://img4.teletype.in/files/bb/a2/bba210dd-4e1f-4f95-bc28-301ad3e02bcf.jpeg"></img>Окей, давайте по порядку. Вы зашли в канал, увидели какие-то непонятные аббревиатуры, слово «таск», скобочки-смайлики и подумали — «что тут вообще происходит?»]]></description><content:encoded><![CDATA[
  <p id="qW8O">На связи Verlliann.</p>
  <p id="XGJC">Окей, давайте по порядку. Вы зашли в канал, увидели какие-то непонятные аббревиатуры, слово «таск», скобочки-смайлики и подумали — «что тут вообще происходит?»</p>
  <p id="LOpM">Без паники. Сейчас разложим всё по полочкам.</p>
  <hr />
  <h2 id="6EWq">CTF — это что вообще?</h2>
  <p id="vWT1">CTF — Capture The Flag. Дословно — «захват флага». По сути — это соревнования по информационной безопасности. Но не в костюмах и галстуках, а скорее как хакерский спорт.</p>
  <p id="X7nH">Смысл простой: тебе дают задания (таски), ты их решаешь и находишь так называемый «флаг» — обычно это строка вроде <code>flag{s0m3_t3xt_h3r3}</code>. Нашёл флаг — сдал — получил очки. У кого больше очков — тот и красавчик.</p>
  <p id="uoNy">Звучит просто? Ну... на первый взгляд))</p>
  <hr />
  <h2 id="tpNy">Форматы CTF</h2>
  <p id="v8NB">Их два основных, и они сильно отличаются друг от друга.</p>
  <h3 id="fjT7">Jeopardy (жеопарди)</h3>
  <p id="XKnD">Самый распространённый формат, особенно для новичков. Работает как викторина — есть набор заданий разных категорий и сложности. Выбираешь таск, решаешь, сдаёшь флаг.</p>
  <p id="ZE2e">Никто тебя не атакует, никого не надо ломать в реальном времени — сидишь, думаешь, копаешь. Можно в своём темпе. Обычно длится от 24 до 48 часов.</p>
  <h3 id="djRf">Attack-Defense (аттак-дефенс)</h3>
  <p id="Lu4p">А вот тут уже веселее. Каждой команде дают одинаковый сервер с набором сервисов. Задача двойная: защитить свои сервисы и одновременно ломать чужие. Нашёл уязвимость у соперника — украл флаг. Прозевал дыру у себя — флаги украли у тебя.</p>
  <p id="mukQ">Это хардкор. Тут нужна координация, скорость и холодная голова. Обычно такой формат на финалах крупных соревнований.</p>
  <h3 id="04k8">Есть ещё гибриды</h3>
  <p id="nQSm">Некоторые CTF мешают оба формата или добавляют свои механики — king of the hill (захват и удержание серверов), attack-only и т.д. Но jeopardy и attack-defense — это база.</p>
  <hr />
  <h2 id="F9Gw">Категории заданий</h2>
  <p id="Xx77">В jeopardy-формате таски обычно разбиты по категориям. Вот основные — чтобы вы понимали что к чему.</p>
  <h3 id="hD6s">Web</h3>
  <p id="La1Z">Уязвимости в веб-приложениях. SQL-инъекции, XSS, SSRF, обход аутентификации — всё то, из-за чего потом в новостях пишут «компания слила данные миллионов пользователей».</p>
  <p id="2ai8">Порог входа один из самых низких — если хоть немного понимаете как работают сайты, уже можно пробовать.</p>
  <h3 id="Arbs">Pwn (binary exploitation)</h3>
  <p id="GPo3">Эксплуатация бинарных уязвимостей. Переполнение буфера, use-after-free, ROP-цепочки... Если предыдущие слова звучат как заклинания — это нормально)) Pwn считается одной из самых сложных категорий, но и одной из самых уважаемых.</p>
  <p id="Wf6W">Тут нужно понимать как работает память, процессор, стек. Низкий уровень, хардкор, зато когда получаешь shell на удалённом сервере — ощущение непередаваемое.</p>
  <h3 id="u4hU">Reverse (reverse engineering)</h3>
  <p id="4FU5">Обратная разработка. Тебе дают скомпилированную программу (бинарник), и нужно понять что она делает — без исходного кода. Декомпиляторы, дизассемблеры, дебаггеры — твои лучшие друзья.</p>
  <p id="rNMV">Часто пересекается с pwn, но тут фокус именно на анализе, а не на эксплуатации.</p>
  <h3 id="aez5">Crypto</h3>
  <p id="sObY">Криптография. Нет, не крипта в смысле биткоинов)) Тут ломают шифры, ищут уязвимости в криптографических протоколах, факторизуют числа, атакуют RSA, AES и прочие аббревиатуры.</p>
  <p id="VCau">Нужна математика — но не та, что в школе казалась бесполезной. Тут она внезапно обретает смысл.</p>
  <h3 id="2ykW">Forensics</h3>
  <p id="lbq3">Цифровая криминалистика. Анализ дампов памяти, сетевого трафика, образов дисков, логов. Как детектив, только вместо отпечатков пальцев — пакеты и метаданные.</p>
  <h3 id="vFZT">OSINT</h3>
  <p id="nsrd">Open Source Intelligence — разведка по открытым источникам. Найти человека по фотке, определить геолокацию по скриншоту, раскопать информацию из публичных данных. Категория, где Google и наблюдательность — главное оружие.</p>
  <h3 id="BP8f">Misc</h3>
  <p id="kylF">Всё остальное, что не вписалось в другие категории. Стеганография (спрятанные данные в картинках), программирование на скорость, странные головоломки... Misc — это всегда сюрприз.</p>
  <hr />
  <h2 id="daGX">Зачем люди этим занимаются?</h2>
  <p id="8NIW">Хороший вопрос. Причин хватает.</p>
  <p id="GFxQ"><strong>Это реальные навыки.</strong> CTF — это не просто игра. Всё, что ты тут изучаешь, напрямую применяется в работе: пентестинг, анализ защищённости, incident response, разработка безопасного ПО. Работодатели в сфере ИБ очень ценят CTF-опыт.</p>
  <p id="w7KK"><strong>Это прокачка мышления.</strong> Каждый таск — это головоломка. Учишься думать нестандартно, искать то, что не видно на поверхности, не сдаваться когда ничего не работает. Эти навыки полезны вообще везде.</p>
  <p id="sAYg"><strong>Это комьюнити.</strong> CTF-тусовка — одна из самых дружелюбных в IT. Люди делятся райтапами, помогают новичкам, организуют соревнования. После CTF часто публикуются разборы — можно учиться даже на тех тасках, которые не решил.</p>
  <p id="wmml"><strong>Это кайф.</strong> Серьёзно. Момент, когда после трёх часов мучений ты наконец находишь флаг — это чувство сравнимо разве что с прохождением сложного босса в Dark Souls. Только тут ты ещё и узнаёшь что-то полезное.</p>
  <hr />
  <h2 id="O8C9">Как попасть в этот мир?</h2>
  <p id="YpIh">Порог входа есть, но он не такой высокий, как кажется. Вот минимум, с которого можно стартовать:</p>
  <p id="wOAY"><strong>Базовый Linux.</strong> Большинство CTF-инструментов работают под Linux. Не обязательно быть гуру — достаточно уметь работать в терминале, понимать базовые команды и не бояться командной строки. Ubuntu или Kali Linux — хороший старт.</p>
  <p id="Nm0H"><strong>Базовое понимание сетей.</strong> Что такое IP, порт, HTTP-запрос, DNS. Не на уровне Cisco-сертификации — на уровне «примерно понимаю как данные ходят по сети».</p>
  <p id="Zf8k"><strong>Хотя бы один язык программирования.</strong> Python — идеальный выбор. На нём пишут скрипты для решения тасков, автоматизируют всё подряд и вообще он просто удобный.</p>
  <p id="yjmk"><strong>Желание разбираться.</strong> Это, наверное, самое главное. Гуглить, читать, пробовать, ошибаться, снова пробовать. В CTF никто не рождается экспертом — все когда-то начинали с нуля.</p>
  <hr />
  <h2 id="2axd">Где тренироваться?</h2>
  <p id="Xoly">Вот несколько платформ, на которых можно начать прямо сейчас:</p>
  <ul id="t7TY">
    <li id="4hrM"><strong>picoCTF</strong> — идеально для старта. Задания от простого к сложному, хорошие подсказки, всё бесплатно. Если вы совсем новичок — начните отсюда.</li>
    <li id="1eO9"><strong>HackTheBox</strong> — виртуальные машины, которые нужно «взломать». Есть разные уровни сложности. Комьюнити огромное, райтапов полно.</li>
    <li id="ANLJ"><strong>TryHackMe</strong> — похоже на HackTheBox, но с более структурированным обучением. Есть пошаговые «комнаты» по конкретным темам.</li>
    <li id="Gm5M"><strong>CTFtime</strong> — агрегатор всех CTF-соревнований. Тут можно найти ближайшие ивенты, посмотреть рейтинг команд, найти райтапы.</li>
    <li id="wI2n"><strong>CryptoHack</strong> — если зацепила криптография. Интерактивные задания, от базы до продвинутого уровня.</li>
  </ul>
  <hr />
  <h2 id="THLY">Наша команда</h2>
  <p id="bNU2">Мы — SqWD. Мы участвуем в CTF, учимся, иногда побеждаем, иногда нет — но всегда выносим что-то полезное. В этом канале будем делиться всем этим: разборы тасков, полезные материалы, новости, анонсы.</p>
  <p id="2zFZ">Если после этого поста появились вопросы — кидайте в чат, разберёмся. Если появилось желание попробовать — тем более пишите, поможем начать.</p>
  <p id="skoz">Глупых вопросов не бывает. Бывают люди, которые боятся спросить и из-за этого не узнают крутых вещей.</p>
  <p id="GSNk">Залетайте 🤝</p>

]]></content:encoded></item></channel></rss>