Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ancharia Mobile 1
Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.

Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.

Redazione RHC : 20 Settembre 2021 11:13

Questa manifestazione che si sta svolgendo in Cina, fa comprendere quanto sia diffuso l’interesse per la cybersecurity da parte dei ragazzi cinesi, che sicuramente inizia dalla scuole dell’infanzia fino ad arrivare alle università e alle opportunità di lavoro e ricerca nel campo.

Il 18 settembre sono iniziate le finali del concorso di sicurezza informatica chiamata “Longjian Cup”, che si terrà nel nuovo distretto di Lanzhou, il 25 settembre.

Sono 120 squadre, provenienti da tutto il paese, per gareggiare con l’intelligenza artificiale e i robot di Dao, mettendo in moto un fantastico confronto uomo-macchina mai visto prima.

La prima competizione di sicurezza informatica Longjian Cup, “coinvolge l’intero paese”, con il tema di “custodire la sicurezza digitale e costruire uno spazio chiaro”, concentrandosi su:

  • Sicurezza informatica;
  • Big data;
  • Innovazione tecnologica;
  • Intelligenza artificiale;
  • Internet of Things;
  • Cloud computing;
  • 5G .

e altre tecnologie high-tech, oltre che sulla difesa della sicurezza digitale.

Durante la competizione, si terrà anche un vertice sulla sicurezza applicata ai settori delle “infrastrutture critiche nazionali” come le comunicazioni, l’energia elettrica, oltre a nuove tendenze e nuove tecnologie in corso di realizzazione.

Resta inteso che lo scopo di questa competizione è quello di creare un evento di sicurezza informatica nazionale di alto livello, raccogliere le risorse attraverso think tank nazionali sulla sicurezza informatica, migliorare la consapevolezza all’interno dei social network, coltivare talenti per la sicurezza delle reti e migliorare le capacità complessive di protezione dagli attacchi informatici.

B939cf 2bb32c36f41a4b19852e3ebdf530d0a7 Mv2

Dall’inizio del processo di registrazione, 3.020 team e 11.135 persone provenienti da 31 province e comuni di tutto il paese si sono iscritti al concorso, coprendo importanti unità nel settore delle comunicazioni, finanza, governo, energia e trasporti, nonché college, istituti di ricerca scientifica, Internet, forze sociali e altri settori.

Non è possibile confrontare il numero della popolazione cinese con quella italiana, ma il numero di 11.135 persone in assoluto, è un numero importante.

Questa competizione online include due sfide:

  1. Esame teorico e funzionamento pratico degli scenari di difesa della rete;
  2. Analisi completa sulle capacità di difesa in termini di password deboli, verifica e analisi della vulnerabilità, analisi dei log, analisi del traffico, tranciabilità e raccolta di prove, nonché la padronanza di leggi e regolamenti come la legge sulla sicurezza della rete, la legge sulla sicurezza dei dati, eccetera.

Specialmente nella sfida pratica dello scenario di difesa della rete, i giocatori devono sfruttare appieno le conoscenze tecniche sulla sicurezza delle reti e le abilità di difesa nella manutenzione quotidiana della stessa rete, trovare indizi in cinque scenari di difesa completi e indipendenti ed esplorare, analizzare, tracciare e ottenere prove relative al traffico, registri e immagini nella memoria La tecnologia di difesa della sicurezza di rete di alto livello protegge la sicurezza dei servizi digitali.

Dopo la competizione, il comitato organizzatore confermerà i risultati finali. Al momento, i preparativi per le finali del concorso e il forum del vertice si stanno svolgendo in modo intenso e ordinato.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...