NeoQUEST от Политеха: петербургский фестиваль кибербезопасности

93
30 сен 2025

NeoQUEST 2025, легендарное событие в сфере кибербезопасности, традиционно прошло в три этапа: онлайн-CTF, очный этап с продолжением CTF и конференцией, а также ночной турнир для финалистов. В этом году очная часть развернулась в Брусницын Холле, собрав свыше 400 участников — студентов и молодых профессионалов. Помимо динамичного CTF, где участники спасали Петербург от планов безумного учёного, решая задачи по OSINT, криптографии, реверс-инжинирингу, веб-безопасности и форензике, гости могли послушать доклады экспертов и пройти мастер-классы.

Конференцию открыл студент Политеха Яков Сендов, рассказавший, как из «безобидных» логов веб-сервера и открытых данных можно составить портрет человека и оценить вероятность его деанонимизации. Илья Афанасьев, используя голосового помощника для диалога с аудиторией, поделился опытом применения машинного обучения в атаках по побочным каналам. Григорий Пагуба в рамках большого мастер-класса тестировал желающих на полиграфе, объясняя принципы его работы.

Я участвую в NeoQUEST с 2021 года, и это всегда вдохновляет. Здесь можно решать необычные задачи, которые отличаются от повседневной работы. На одной из конференций у нас с коллегами появилась идея попробовать «взломать» полиграф, но мы решили пойти дальше и попытались обмануть искусственный интеллект, который, как говорят, лучше людей распознаёт ложь. Участники нашего мастер-класса, сидя на полиграфе, пытались его перехитрить, эксперементируя с дыханием, движениями, сердцебиением, — рассказал Григорий Пагуба, постоянный участник NeoQUEST и студент Политеха.

Крундышев
василий михайлович
кандидат технических наук,
руководитель образовательной программы КООЦИИ

Тематика докладов подтвердила перспективность применения технологий ИИ в решении задач кибербезопасности, таких как анализ сетевого трафика и обнаружение вредоносного ПО.

При этом системы ИИ все чаще становятся целью злоумышленников, стремящихся обойти детекторы, нарушить устойчивую работы модели и узнать, что у нее "под капотом".

 

Во второй части программы независимый исследователь Никита Тараканов разобрал вопросы безопасности Microsoft Windows. Алексей Лямкин из ВКонтакте объяснил суть программ Bug Bounty, их значение для компаний и привлекательность для исследователей. Анатолий Карпенко из Luntry рассказал, как формируется SBOM-контейнер, как работают сканеры уязвимостей для Docker-образов и почему их результаты требуют критической оценки.

Параллельно с докладами шли мастер-классы по локпикингу, анализу Wi-Fi-сетей и специальная сессия от компании СТЦ. Также СТЦ организовала КриптоКвест с вопросами об Алане Тьюринге и асимметричном шифровании. Участники получали призы за активность.

NeoQUEST проводится с 2012 года, и в этом году мы расширили площадку, чтобы привлечь больше участников. В докладах мы сделали акцент на актуальных темах, таких как искусственный интеллект и машинное обучение в кибербезопасности. Мы стремимся развивать мероприятие, чтобы студенты могли напрямую общаться с экспертами отрасли, — поделилась организатор NeoQUEST Мария Резникова.