Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.

Redazione RHC : 20 Settembre 2021 11:13

Questa manifestazione che si sta svolgendo in Cina, fa comprendere quanto sia diffuso l’interesse per la cybersecurity da parte dei ragazzi cinesi, che sicuramente inizia dalla scuole dell’infanzia fino ad arrivare alle università e alle opportunità di lavoro e ricerca nel campo.

Il 18 settembre sono iniziate le finali del concorso di sicurezza informatica chiamata “Longjian Cup”, che si terrà nel nuovo distretto di Lanzhou, il 25 settembre.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Sono 120 squadre, provenienti da tutto il paese, per gareggiare con l’intelligenza artificiale e i robot di Dao, mettendo in moto un fantastico confronto uomo-macchina mai visto prima.

La prima competizione di sicurezza informatica Longjian Cup, “coinvolge l’intero paese”, con il tema di “custodire la sicurezza digitale e costruire uno spazio chiaro”, concentrandosi su:

  • Sicurezza informatica;
  • Big data;
  • Innovazione tecnologica;
  • Intelligenza artificiale;
  • Internet of Things;
  • Cloud computing;
  • 5G .

e altre tecnologie high-tech, oltre che sulla difesa della sicurezza digitale.

Durante la competizione, si terrà anche un vertice sulla sicurezza applicata ai settori delle “infrastrutture critiche nazionali” come le comunicazioni, l’energia elettrica, oltre a nuove tendenze e nuove tecnologie in corso di realizzazione.

Resta inteso che lo scopo di questa competizione è quello di creare un evento di sicurezza informatica nazionale di alto livello, raccogliere le risorse attraverso think tank nazionali sulla sicurezza informatica, migliorare la consapevolezza all’interno dei social network, coltivare talenti per la sicurezza delle reti e migliorare le capacità complessive di protezione dagli attacchi informatici.

Dall’inizio del processo di registrazione, 3.020 team e 11.135 persone provenienti da 31 province e comuni di tutto il paese si sono iscritti al concorso, coprendo importanti unità nel settore delle comunicazioni, finanza, governo, energia e trasporti, nonché college, istituti di ricerca scientifica, Internet, forze sociali e altri settori.

Non è possibile confrontare il numero della popolazione cinese con quella italiana, ma il numero di 11.135 persone in assoluto, è un numero importante.

Questa competizione online include due sfide:

  1. Esame teorico e funzionamento pratico degli scenari di difesa della rete;
  2. Analisi completa sulle capacità di difesa in termini di password deboli, verifica e analisi della vulnerabilità, analisi dei log, analisi del traffico, tranciabilità e raccolta di prove, nonché la padronanza di leggi e regolamenti come la legge sulla sicurezza della rete, la legge sulla sicurezza dei dati, eccetera.

Specialmente nella sfida pratica dello scenario di difesa della rete, i giocatori devono sfruttare appieno le conoscenze tecniche sulla sicurezza delle reti e le abilità di difesa nella manutenzione quotidiana della stessa rete, trovare indizi in cinque scenari di difesa completi e indipendenti ed esplorare, analizzare, tracciare e ottenere prove relative al traffico, registri e immagini nella memoria La tecnologia di difesa della sicurezza di rete di alto livello protegge la sicurezza dei servizi digitali.

Dopo la competizione, il comitato organizzatore confermerà i risultati finali. Al momento, i preparativi per le finali del concorso e il forum del vertice si stanno svolgendo in modo intenso e ordinato.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore è una delle co...

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso sui sistemi interessati da remoto. Il difetto, &#...

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor ...

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bis...

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...