Redazione RHC : 24 Maggio 2025 08:42
Dal 21 al 24 maggio si è tenuta a Mosca, nell’ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15.
Alla più grande competizione sulla sicurezza informatica parteciperanno oltre 40 squadre di attacco e difesa provenienti da 15 paesi, tra cui Europa, CSI, Asia sud-orientale e Medio Oriente. Dopo la battaglia, le squadre più forti in attacco (red team) si divideranno un montepremi di 50.000 dollari. I team in difesa (Blue Team) analizzeranno gli attacchi degli hacker e proteggeranno le infrastrutture digitali per poi mettere a frutto l’esperienza acquisita in condizioni reali.
Il cyber festival si svolge con il supporto del Ministero dello sviluppo digitale della Federazione Russa. Il governo di Mosca è il partner strategico dell’evento. Forniscono supporto anche il Complesso per lo sviluppo sociale, il Dipartimento delle tecnologie dell’informazione e il Dipartimento per l’imprenditorialità e lo sviluppo innovativo della capitale.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
I partecipanti alla battaglia informatica dovranno attaccare e difendere uno stato virtuale, la cui infrastruttura comprende sette settori: metallurgia, energia, petrolio e gas, settore bancario, ambiente urbano, aviazione e logistica. Ogni segmento sarà rappresentato da un modello fisico e da un sistema di visualizzazione delle conseguenze degli attacchi: ad esempio, gli spettatori potranno vedere il crash di un’applicazione bancaria, un’interruzione di corrente, ritardi di un volo o lo spegnimento di una turbina in una centrale termoelettrica.
Quest’anno, l’infrastruttura dei settori energetico e petrolifero è stata integrata con domini Linux sostituiti da quelli importati e le soluzioni di acquisizione nazionali del Fast Payment System, nonché una piattaforma di autenticazione mobile e di firma elettronica, sono state integrate nel settore bancario. In totale, il modello digitale dello Stato comprende più di 600 unità tra software, attrezzature e dispositivi.
Le squadre attaccanti testeranno oltre 120 scenari di eventi critici. Avranno a disposizione tecniche per aggirare l’autenticazione a due fattori (TOTP/2FA), aggirare la Content Security Policy, il DNS Cache Deception, sfruttare i buffer overflow e le vulnerabilità di deserializzazione nella libreria Pickle Python. I punti verranno assegnati in base alla difficoltà degli attacchi eseguiti.
Le squadre blu opereranno secondo due modalità: indagine e risposta. Nel primo caso, registrano e analizzano gli incidenti; nel secondo, prevengono e respingono attivamente gli attacchi. Alla competizione parteciperanno squadre provenienti da Francia, Italia, Germania, Polonia, Serbia, Russia, Kazakistan, Uzbekistan, Armenia, Indonesia, Thailandia, Vietnam, Tunisia, Oman ed Emirati Arabi Uniti.
Più di 30 squadre giocheranno nella parte offensiva, alcune delle quali hanno superato il turno di qualificazione di aprile, mentre altre hanno ricevuto inviti in base ai risultati delle precedenti battaglie Standoff e dei giochi internazionali sulla sicurezza informatica. Sono stati invitati anche 10 team di penetration testing professionisti, tra cui alcuni provenienti dal Sud-Est asiatico, nell’ambito della quota estera.
I difensori saranno rappresentati da 13 squadre. La valutazione sarà affidata ad esperti del team Standoff e del team ESC, che monitoreranno il rispetto delle regole e controlleranno i resoconti di entrambe le parti.
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...
È stata scoperta una vulnerabilità critica di tipo double free nel modulo pipapo set del sottosistema NFT del kernel Linux. Un aggressore senza privilegi può sfruttare questa vulne...
Negli ultimi mesi, due episodi inquietanti hanno scosso l’opinione pubblica e il settore della sicurezza informatica italiana. Il primo ha riguardato un ospedale italiano, violato nel suo cuore...
In questi giorni, sul noto forum underground exploit.in, attualmente chiuso e accessibile solo su invito – sono stati messi in vendita degli exploit per una vulnerabilità di tipo 0day che ...
Il CERT-AgID recentemente aveva avvertito che molte istanze pubbliche non sono ancora state aggiornate e tra queste 70 sono relative a banche, assicurazioni e pubbliche amministrazioni italiane. Ora l...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006