Al nuovo Pwn2Own si hackereranno i lavoratori da remoto
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
LECS 320x100 1
Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

Al nuovo Pwn2Own si hackereranno i lavoratori da remoto

Redazione RHC : 1 Settembre 2022 11:52

I rappresentanti della Trend Micro Zero Day Initiative (ZDI) hanno annunciato i principali obiettivi e premi per il prossimo concorso hacker Pwn2Own, che si terrà a dicembre. 

È stata inoltre introdotta una nuova categoria competitiva, in cui i ricercatori si intrometteranno in un ambiente che imita un tipico ufficio domestico.

Il prossimo Pwn2Own si svolgerà dal 6 all’8 dicembre 2022 in Canada. Questa volta, l’evento non si terrà contemporaneamente alla conferenza, quindi ZDI ha deciso di rimborsare ai partecipanti con 3.000 dollari in spese di viaggio per incoraggiare il maggior numero possibile di esperti a partecipare di persona a Pwn2Own. 


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tuttavia, come negli anni precedenti, i cacciatori di bug potranno competere da remoto e i dipendenti ZDI a Toronto eseguiranno gli exploit per loro.

La competizione di quest’anno avrà un montepremi totale di oltre un milione di dollari, inoltre i partecipanti riceveranno premi aggiuntivi per exploit che prendono di mira telefoni cellulari, router wireless, hub domestici intelligenti, altoparlanti intelligenti, stampanti e dispositivi NAS.

È stato anche rivelato che una nuova categoria chiamata “The SOHO Smashup” apparirà su Pwn2Own quest’anno, dove i membri possono guadagnare fino a 100.000 dollari. In questa categoria, ai ricercatori verrà chiesto di hackerare un ambiente che imita un tipico ufficio domestico. In sostanza, l’obiettivo è hackerare il router tramite l’interfaccia WAN e quindi passare alla rete locale, dove dovrai compromettere qualsiasi altro dispositivo a tua scelta (ad esempio una stampante, NAS e così via).

Nella prima fase, i partecipanti potranno cimentarsi nell’hacking dei router TP-Link, Netgear, Synology, Cisco, MikroTik o Ubiquity. Nella seconda fase, potranno scegliere come target da un lungo elenco di dispositivi, inclusi Meta, Amazon, Google, Sonos, Apple, HP, Lexmark, Canon, Synology e prodotti WD IoT.

Sebbene questa versione di Pwn2Own non sia più chiamata Pwn2Own Mobile, i telefoni cellulari sono ancora l’obiettivo più interessante per i membri dal punto di vista finanziario. 

Quindi, i ricercatori possono guadagnare fino a 250.000 dollari se dimostrano un hack di successo dell’iPhone 13 di Apple o del Pixel 6 di Google. L’hacking del Samsung Galaxy S22 potrebbe far guadagnare ai membri altri 50.000 dollari.

Inoltre, viene offerto un premio in denaro fino a 60.000 dollari per exploit su altoparlanti intelligenti e hub per la casa intelligente. I target di questa categoria sono Sonos One, Apple HomePod Mini, Amazon Echo Studio, Meta Portal Go, Amazon Echo Show 15 e Google Nest Hub Max.

Inoltre, i partecipanti potranno ricevere fino a 40.000 dollari per gli exploit Synology e WD NAS, nonché da 5.000 a 30.000 dollari per le vulnerabilità sui router. Gli exploit della stampante saranno valutati fino a 20.000 dollari.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...