Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

HackerLab Africa: la competizione Capture The Flag contro il cyberterrorismo

Olivia Terragni : 2 Agosto 2022 18:16

Autore: Olivia Terragni
Data Pubblicazione: 01/08/2022

L’ECOWAS e il bjCSIRT organizzano la competizione Capture The Flag (CTF) HackerLab – iniziata l’1 Agosto 2022 – con lo scopo di scovare e sostenere nuovi talenti nel campo della sicurezza informatica e creare un’efficiente forza lavoro nel campo della sicurezza informatica.

La competizione è aperta alla Mauritania e ai paesi ECOWAS (Economic community of west African States), organizzazione internazionale che non solo intensifica la cooperazione economica e politica tra gli stati che ne fanno parte, ma che riguarda la stessa sicurezza.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il tema della competizione di quest’anno è “Tutti impegnati contro il Cyberterrorismo”, che sottolinea la situazione conflittuale contemporanea che sta affrontando l’Africa Subsahariana a causa dell’emergenza jihadismo.  

HackerLab tutti uniti nella lotta contro il Cyberterrorismo

hackerlab africa competizione 2022

Le insorgenze del Jihadismo nell’Africa Subsahariana e la presenza di gruppi affiliati ad al-Qa’ida non solo sono aumentate nell’ultimo decennio ma si sono evolute, tra gruppi armati, atti terroristici, attacchi nel dominio cyber insieme a campagne di disinformazione che innescano  processi che si riverberano a livello globale. E’ così che gli stati sono chiamati ad una strategia cyber e antiterroristica.

La Nigeria – facente parte dell’ECOWAS – ad esempio sta subendo attacchi senza precedenti e in aumento che colpiscono agenzie pubbliche, società private e individui quasi quotidianamente. Kaspersky, ad esempio riferito che i principali paesi africani – inclusa la Nigeria –  hanno subito 85 milioni di attacchi di malware in soli sei mesi, mentre la connettività, le tecnologie Internet-of-Things (IoT), Intelligenza artificiale e cloud computing si sviluppano, mentre i ransomware raddoppiano. Secondo il DailyTrust, il direttore generale della Cybersecurity Challenge Nigeria Initiative (CYSEC NG), Victor Idonor, ha esortato i nigeriani a curarsi della sicurezza informatica ha affermato che l’obiettivo del Paese sarebbe anche quello di garantire che i cybercirminali della nazione “noti anche come ‘yahoo-yahoo‘ siano riabilitati e formati per utilizzare la loro esperienza in modo positivo a vantaggio della nazione e dei cittadini”.

Una preoccupazione crescente riguarda anche i gruppi APT – tra cui Lazarus, che prende di mira i militari, il governo e le telecomunicazioni o il Gruppo gruppo TransparentTribe –  che si stanno concentrando su obiettivi di alto valore come aziende note e dipartimenti governativi per rubare informazioni. Tale è  la portata che Nigeria, Sud Africa ed Egitto – i tre paesi più presi di mira in Africa –  si sono uniti per scambiarsi informazioni. 

Secondo Jihad Analytics, una società di consulenza che elabora dati sulla jihad globale e l’informatica ha affermato inoltre che la Nigeria ha ora il maggior numero di attacchi da parte dello Stato islamico (IS): per fare una comparazione con l’Iraq  che ha registrato 120 operazioni da inizio Gennaio 2022, la Nigeria ne ha registrate 162 tra cui le operazioni del gruppo ISWAP

HackerLab: 48ore non-STOP per la fase finale e premio alla miglior cyber lady

I team in competizione in HackerLab dovranno affrontare una serie di sfide nei seguenti campi: Crypto, Network, Reversing, Web, Mobile, Pwning, Forensics e Stego.

La fase finale di HackerLab sarà una competizione 48ore non STOP – dove i team cercheranno vulnerabilità in sistemi e software con il fine di sfruttarle e collezionare le flag nascosto sul sistema bersaglio: saranno tre i team che verranno selezionati e inoltre verrà premiata anche la miglior donna che si è distinta nella competizione. I vincitori riceveranno premi in denaro e training come Ethical Hacker, Investigatore Forense e Professionista dell’Offensive Security.

Le qualifiche dei team si svolgeranno dal 1 agosto al 31 agosto 2022: per partecipare i candidati devono prima registrarsi compilando l’apposito form online. La fase finale invece avverrà a Cotonou (BÉNIN) dal 10 al 12 ottobre 2022.

Tutte le informazioni sono disponibili su: HackerLabAfrica

Olivia Terragni
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.

Lista degli articoli

Articoli in evidenza

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...

In Cina il CNVD premia i migliori ricercatori di sicurezza e la collaborazione tra istituzioni e aziende

Durante una conferenza nazionale dedicata alla sicurezza informatica, sono stati ufficialmente premiati enti, aziende e professionisti che nel 2024 hanno dato un contributo significativo al National I...