Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ancharia Mobile 1
Gruppi hacker da tutto il mondo arruolatevi! ENISA avvia la Cyber ​​World Cup.

Gruppi hacker da tutto il mondo arruolatevi! ENISA avvia la Cyber ​​World Cup.

8 Febbraio 2022 15:44

Lo dice l’Agenzia dell’Unione Europea per la Cybersecurity (ENISA), che oggi pubblica un avviso, In collaborazione con organizzazioni regionali e internazionali, la quale ospiterà la prima International Cybersecurity Challenge, una Cyber ​​World Cup.

Basandosi sul successo delle cosiddette competizioni Capture-the-flag (CTF), ENISA, insieme ad altre organizzazioni regionali e internazionali, ha deciso di progettare e ospitare per la prima volta l‘International Cybersecurity Challenge (ICC).

Enisa riporta che:

“Con questa prima Cyber ​​World Cup in assoluto, che comprende una serie di diverse sfide di sicurezza informatica, stiamo entrando in una nuova dimensione passando a una scala globale con team regionali che si uniscono da tutto il mondo.”

In seguito all’organizzazione di successo della European Cybersecurity Challenge (CECA) dal 2015 in poi, l’International Cybersecurity Challenge rappresenta il passo successivo della competizione espandendola a un livello multinazionale.

L’Agenzia è lieta di annunciare che l’International Cybersecurity Challenge si svolgerà dal 14 giugno al 17 giugno 2022, presso il Centro culturale della Fondazione Stavros Niarchos, situato in una delle più grandi aree verdi di Atene.

La competizione è stata inizialmente annunciata per dicembre 2021. All’ICC parteciperanno fino a nove squadre internazionali composte da 15 giocatori nazionali di età compresa tra i 18 ei 26 anni provenienti da tutto il mondo.

I team metteranno alla prova la loro forza in una serie di aree difficili, come le applicazioni web e lo sfruttamento delle vulnerabilità sui sistemi operativi, la crittografia, il reverse engineering, le sfide sull’hardware, l’analisi forense e l’attacco/difesa.

B939cf 92fc8088a4174d79a9af057ed1118e24 Mv2

Il marchio ICC sarà associato ai migliori talenti della sicurezza informatica del mondo e dovrebbe diventare uno degli incubatori chiave dell’imprenditorialità della sicurezza informatica.

Come funziona?

La prima edizione dell’ICC coinvolgerà più di 4000 giovani talenti e riunirà le regioni di Europa, Nord America, Asia, Africa e Oceania, con più di 64 paesi coinvolti attivamente.

Ogni regione geografica sarà rappresentata da un team di giovani talenti provenienti da contee situate nelle rispettive aree geografiche e avrà il compito di selezionare e formare i membri del proprio team attraverso sfide CTF preliminari. I primi 15 giocatori delle CTF preliminari formeranno le squadre regionali che si recheranno ad Atene per le finali e la cerimonia di premiazione.

Durante il primo giorno della competizione, le squadre regionali si sfideranno in sfide CTF di tipo Jeopardy, come applicazioni web, crittografia, reverse engineering, hardware e analisi forensi. Durante la seconda giornata, le squadre selezionate si sfideranno in competizioni di attacco/difesa.

L’ICC viene monitorata da un comitato direttivo composto da istituzioni governative e regionali, università e centri di ricerca di tutto il mondo. Lo scopo del comitato direttivo è definire le regole e le sfide della competizione, formare le squadre che gareggeranno e decidere sull’ammissibilità dei candidati.

Senza il supporto e l’aiuto di tutti i partner coinvolti nel Comitato Direttivo, non sarebbe stato possibile svolgere un’attività di così ampio respiro.

Perché un concorso internazionale di sicurezza informatica?

Enisa riporta una grande verità ovvero che

“Mancano le competenze e le conoscenze necessarie per proteggere la nostra società dagli attacchi informatici e per mitigare le loro potenziali minacce. Pertanto, è fondamentale educare e formare le generazioni future che miglioreranno la resilienza della nostra società e garantiranno un cyberspazio sicuro.”

ICC non è solo una competizione, l’obiettivo finale è quello di aiutare ad affrontare la carenza di professionisti della sicurezza IT attirando e unendo i migliori talenti informatici da tutto il mondo. Promuove inoltre le relazioni amichevoli tra le regioni partecipanti.

Ha quindi lo scopo di aumentare la consapevolezza generale sulla sicurezza delle informazioni nella comunità globale e promuovere l’istruzione e le competenze verso i giovani talenti nell’area della sicurezza informatica. Facendo da pioniere nella progettazione di una sfida internazionale, ICC aspira a instillare il principio per una società cyber-sicura su scala globale e a creare fiducia nei servizi online.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…