Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy
Il Lato Oscuro delle Gare di Hacking in Cina! 540 CTF all’anno, Gare o Autentico Spionaggio?

Il Lato Oscuro delle Gare di Hacking in Cina! 540 CTF all’anno, Gare o Autentico Spionaggio?

Redazione RHC : 23 Ottobre 2024 18:39

Le gare di hacking “Capture the Flag” (CTF), che si tengono durante le conferenze sulla sicurezza informatica, hanno generalmente due scopi: permettere ai partecipanti di affinare le loro competenze e offrire ai datori di lavoro l’opportunità di scoprire nuovi talenti. Tuttavia, una competizione in Cina sembra aver portato questi eventi a un livello più controverso, con sospetti di utilizzo per operazioni di spionaggio.

Due ricercatori occidentali hanno studiato la “Zhujian Cup”, una competizione di hacking organizzata dalla Northwest University of Technology, e hanno notato particolari condizioni insolite che suggeriscono un possibile utilizzo dei partecipanti per attacchi su obiettivi reali.

A differenza delle tradizionali CTF che avvengono in ambienti simulati, questa competizione potrebbe essersi svolta su una rete reale.




Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ai partecipanti è stato richiesto di firmare accordi di riservatezza che proibivano loro di discutere il lavoro svolto durante il concorso o di condividere informazioni sulle vulnerabilità scoperte. Inoltre, dovevano eliminare ogni traccia dei loro interventi sui sistemi attaccati, inclusi backdoor e dati acquisiti, una pratica inconsueta per i CTF.

L’università organizzatrice, nota per collaborare con il governo cinese e l’esercito, non ha risposto alle richieste di chiarimenti. Questo, insieme alle clausole di responsabilità legale per i partecipanti, ha sollevato ulteriori dubbi sui reali obiettivi della competizione.

I ricercatori Dakota Carey ed Eugenio Benincasa, che hanno presentato il loro rapporto alla conferenza LABScon, ritengono che ci sia un’alta probabilità che gli studenti abbiano partecipato a un attacco reale, anche se non ci sono prove concrete. Il contesto temporale del concorso, svolto durante le festività, potrebbe aver facilitato l’attacco approfittando della ridotta vigilanza delle reti di sicurezza.

La Cina, dal 2015, ha intensificato gli sforzi per formare specialisti in sicurezza informatica, utilizzando i CTF come strumento per migliorare le capacità offensive e difensive. Con oltre 540 competizioni organizzate dal 2014, ha creato uno degli ecosistemi di hacking più potenti al mondo.

I partecipanti di spicco vengono inseriti in un database nazionale, e i ricercatori sottolineano come la partecipazione a queste competizioni sia fortemente regolamentata, con la necessità di ottenere permessi governativi per partecipare a eventi all’estero.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...