Новости

Ваша научно-исследовательская работа в лаборатории «Поиск и анализ киберугроз»

13 августа 2025 г.

Мы открываем набор студентов магистратуры и старших курсов бакалавриата на исследовательскую деятельность в лаборатории «Поиск и анализ киберугроз». А теперь скорее расскажем о направлениях исследований, требованиях к кандидатам и процедуре отбора.

Что мы предлагаем:
● актуальные темы для исследовательских работ (поиск уязвимостей, реверс, тулинг, анализ ВПО)
● обязательные и регулярные встречи с куратором проекта
● совместное написание статей и публикаций

Что мы требуем:
- желание работать руками
- уверенное знание хотя бы одного скриптового и компилируемого ЯП
- понимание, чем SSL отличается от SSH
- для вас Docker — это не портовый рабочий
- XXE и ROP для вас известные аббревиатуры
- чтобы разница между T1106 и T1055 была не только 51

Как к нам попасть:
- напишите в telegram @solongoy или @pturtle
- расскажите о себе и своих успехах в учебе
- опишите свои интересы
- пройдите вступительное собеседование 
- если все прошло хорошо — присоединяйтесь к команде!

Направления исследований охватывают деобфускацию и работу с JVM, сбор покрытия с виртуальных машин, фаззинг (в том числе веб-приложений), а также разработку тулинга для исследования патчей.

К сожалению, количество мест ограничено, отбор будет происходить на основе конкурса. Мы ждем всех желающих на отбор!

CTF кружок в МИФИ выходит на новый уровень

04 августа 2025 г.

Лаборатория «Поиск и анализ киберугроз» совместно с CTF-командой SPRUSH при поддержке компании BI.ZONE переосмысливает кружок CTF при ИИКС!

С начала учебного года приглашаем всех свежепоступивших и уже действующих студентов НИЯУ МИФИ к совместным участиям в CTF. 

Что ждëт желающих присоединиться:
- совместное решение тасок как на территории вуза в нашей аудитории, так и в гостях у BI.ZONE
- прямо во время CTF можно пообщаться с участниками команды SPRUSH и получить помощь
- разбор интересных тасок после события
- интенсивы по разным категориям CTF
- получение знаний, как организовать свой CTF и как разрабатывать таски
- возможность отобраться в основной состав команды SPRUSH или помощь и поддержка вашей команды
- радость от побед группой единомышленников

Подробнее в видео

 

Make CTF great again

Знакомьтесь, очная онлайн-магистратура «Кибербезопасность»

02 августа 2025 г.

Программу разработали эксперты Яндекса и НИЯУ МИФИ. Через 2 года обучения получите диплом магистра НИЯУ МИФИ и сможете претендовать на должности специалиста по информационной безопасности, AppSec, DevSecOps или аналитика SOC.

Про обучение

В первом семестре заложите фундамент, который нужен для всех профессий. 

А в начале второго выберете специализацию:

 

● AppSec (Application Security) — отвечает за безопасность приложений, анализ уязвимостей и защиту веб- и мобильных приложений. 

● DevSecOps (Development Security Operations) — обеспечивает безопасность в процессах разработки и эксплуатации, занимается автоматизацией тестирования и мониторинга. 

● Сетевая безопасность (Аналитик SOC) — занимается защитой корпоративных сетей, анализом трафика, предотвращением сетевых атак. 

 

→ Узнать больше о программе и оставить заявку

 

Направления научных групп: конфиденциальные и проверяемые вычисления

01 августа 2025 г.

Доверяй, но проверяй: сегодня мы расскажем о перспективной научной тематике кафедры, а именно — о том, как современная криптография решает парадокс цифровой эпохи.

Сергей Владимирович Запечников, профессор, старший научный сотрудник, доктор технических наук, окончил МИФИ в 1997 году и преподает в нашем университете уже более 25 лет — целая жизнь! Научные интересы Сергея Владимировича охватывают две актуальные области современной криптографии: конфиденциальные и проверяемые вычисления.

Конфиденциальные вычисления — это протоколы взаимодействия между двумя или более участниками, каждый из которых обладает собственными конфиденциальными данными. При этом участники стремятся совместно вычислить некоторую функцию таким образом, чтобы:

a) все получили доступ к результатам вычислений;

b) входные и промежуточные данные не раскрывались другим участникам или третьим лицам.

Яркий пример применения — конфиденциальное машинное обучение: один участник располагает обучающей выборкой, но не имеет вычислительных ресурсов, другой участник обладает ресурсами для обучения, но хочет сохранить параметры модели как интеллектуальную собственность. При этом модель должна оставаться доступной для выполнения прогнозов, а данные запросов конфиденциальными. Сегодня существует множество моделей машинного обучения — от простых (решающие деревья, линейная регрессия) до сложных (GPT-подобные архитектуры).

Решаться эти задачи могут очень по-разному:

a) Гомоморфное шифрование

b) Схемы разделения секрета

c) Зашифрованные логические схемы

Проверяемые вычисления — это протоколы, позволяющие убедиться в корректности выполнения вычислений без их полного повторения. Особенности: 1) доказывающий предоставляет компактное доказательство, 2) поверяющий может верифицировать результат с высокой точностью, 3) поддерживаются доказательства с нулевым разглашением (ZKP), когда проверяющий не получает информации о секретных данных.

Применение таких доказательств в блокчейн-технологиях и машинном обучении:

● Конфиденциальные транзакции

● Подтверждение валидности операций без раскрытия деталей

● Проверка соблюдения правил (платежеспособность, сохранение баланса)

○ Верификация процесса обучения моделей

○ Контроль корректности применения моделей

Универсальные системы доказательства для проверки вычислений почти любого вида – одна из самых сложных современных технологий в сфере информационной безопасности.