Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.

Longjian Cup: la competizione cyber cinese, mostra un esercito di nuove promesse.

20 Settembre 2021 11:13

Questa manifestazione che si sta svolgendo in Cina, fa comprendere quanto sia diffuso l’interesse per la cybersecurity da parte dei ragazzi cinesi, che sicuramente inizia dalla scuole dell’infanzia fino ad arrivare alle università e alle opportunità di lavoro e ricerca nel campo.

Il 18 settembre sono iniziate le finali del concorso di sicurezza informatica chiamata “Longjian Cup”, che si terrà nel nuovo distretto di Lanzhou, il 25 settembre.

Sono 120 squadre, provenienti da tutto il paese, per gareggiare con l’intelligenza artificiale e i robot di Dao, mettendo in moto un fantastico confronto uomo-macchina mai visto prima.

La prima competizione di sicurezza informatica Longjian Cup, “coinvolge l’intero paese”, con il tema di “custodire la sicurezza digitale e costruire uno spazio chiaro”, concentrandosi su:

  • Sicurezza informatica;
  • Big data;
  • Innovazione tecnologica;
  • Intelligenza artificiale;
  • Internet of Things;
  • Cloud computing;
  • 5G .

e altre tecnologie high-tech, oltre che sulla difesa della sicurezza digitale.

Durante la competizione, si terrà anche un vertice sulla sicurezza applicata ai settori delle “infrastrutture critiche nazionali” come le comunicazioni, l’energia elettrica, oltre a nuove tendenze e nuove tecnologie in corso di realizzazione.

Resta inteso che lo scopo di questa competizione è quello di creare un evento di sicurezza informatica nazionale di alto livello, raccogliere le risorse attraverso think tank nazionali sulla sicurezza informatica, migliorare la consapevolezza all’interno dei social network, coltivare talenti per la sicurezza delle reti e migliorare le capacità complessive di protezione dagli attacchi informatici.

B939cf 2bb32c36f41a4b19852e3ebdf530d0a7 Mv2

Dall’inizio del processo di registrazione, 3.020 team e 11.135 persone provenienti da 31 province e comuni di tutto il paese si sono iscritti al concorso, coprendo importanti unità nel settore delle comunicazioni, finanza, governo, energia e trasporti, nonché college, istituti di ricerca scientifica, Internet, forze sociali e altri settori.

Non è possibile confrontare il numero della popolazione cinese con quella italiana, ma il numero di 11.135 persone in assoluto, è un numero importante.

Questa competizione online include due sfide:

  1. Esame teorico e funzionamento pratico degli scenari di difesa della rete;
  2. Analisi completa sulle capacità di difesa in termini di password deboli, verifica e analisi della vulnerabilità, analisi dei log, analisi del traffico, tranciabilità e raccolta di prove, nonché la padronanza di leggi e regolamenti come la legge sulla sicurezza della rete, la legge sulla sicurezza dei dati, eccetera.

Specialmente nella sfida pratica dello scenario di difesa della rete, i giocatori devono sfruttare appieno le conoscenze tecniche sulla sicurezza delle reti e le abilità di difesa nella manutenzione quotidiana della stessa rete, trovare indizi in cinque scenari di difesa completi e indipendenti ed esplorare, analizzare, tracciare e ottenere prove relative al traffico, registri e immagini nella memoria La tecnologia di difesa della sicurezza di rete di alto livello protegge la sicurezza dei servizi digitali.

Dopo la competizione, il comitato organizzatore confermerà i risultati finali. Al momento, i preparativi per le finali del concorso e il forum del vertice si stanno svolgendo in modo intenso e ordinato.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…