
La terza edizione di HackTheBank Competition sta per arrivare!
La competizione di ethical hacking organizzata da CyberSecurityUP, brand di Fata Informatica S.r.L., lancia nuovamente la sua sfida a tutti coloro che intendano cimentarsi con l’ethical hacking.
Visto il successo delle precedenti edizioni, il tema dell’applicazione bancaria evidentemente stuzzica la fantasia degli aspiranti ethical hacker, e dunque anche quest’anno la competizione rinnova il tema cavallo di battaglia, ossia l’attacco ad un portale bancario, in questo caso spingendosi oltre e orientando la caccia alle funzionalità di home banking offerte dallo stesso.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Per gli sfidanti non sarà dunque sufficiente raccogliere tracce nell’applicazione, ma occorrerà prendere il controllo completo della stessa al fine di acquisirne informazioni, eseguire operazioni come cliente, e magari proprio quelle operazioni tipicamente bancarie quali transazioni, pagamenti, ecc.
Insomma, gli sfidanti avranno di che divertirsi.
In questa edizione di HackTheBank però, come nelle precedenti, la competizione vuole essere non solo un gioco o un momento di promozione della piattaforma CyberSecurityUP, ma piuttosto un contributo alla crescita delle professionalità nel campo della cybersecurity, una crescita consapevole, fatta di preparazione teorica, addestramento pratico e scaltrezza tattica.
Per questo, come nelle precedenti edizioni, la competizione avrà un momento di preselezione attraverso quattro settimane di competizione teorica, con questionari a risposta multipla sui seguenti argomenti: “tecnologie del network”, “sistemi operativi”, “forme di attacco” e infine “metodologie e strumenti”.
In termini di regolamento (consultabile alla pagina http://www.cybersecurityup.it/hacking-competition), solo coloro che avranno dimostrato una sufficiente preparazione tecnico-teorica potranno accedere alla fase diciamo tecnico-ludica, che si svolgerà successivamente nel campo di sfida HackTheBank.
Quest’ultima parte della competizione si svolgerà nella modalità del collaudato format dei CTF (Catch-The-Flag). In questa fase, come dicevamo, ognuno dei partecipanti potrà cimentarsi con le proprie tattiche tecniche e procedure, provando a disoccultare i flag che dimostrino il completamento dei 4 livelli previsti nella competizione.
Questa edizione di HackTheBank promette livelli di occultamento via via più complessi, fantasiosi o (se volete) perversi, dando filo da torcere ai partecipanti. Il risultato sarà una caccia avventurosa e condita da un tocco di verismo superiore al passato, indotto soprattutto dalla maggiore coerenza e completezza delle funzionalità di questo finto sì, ma, in alcuni casi, efficace portale di home banking. Attenzione! L’unica cosa che siamo stati in grado di strappare in confidenza agli sviluppatori di HackTheBank è che l’applicazione non ha la capacità di movimentare capitali: per fortuna!
Scherzi a parte: tutti coloro che ragioneranno come se il portale fosse veramente funzionante avranno una marcia in più, potranno considerare spendibili alcune ipotesi, potranno evitare ogni esitazione nell’attuare alcune prove.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…
HackingQuesto articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L’attacco BitB si distingue per la sua capacità…
VulnerabilitàQuando si parla di sicurezza informatica, è facile cadere nella trappola di pensare che i problemi siano sempre lontani, che riguardino solo gli altri. Ma la realtà è che la vulnerabilità è sempre dietro l’angolo,…
VulnerabilitàÈ stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…
CyberpoliticaDietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…