Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

HackMeUP il nuovo CyberRange di CybersecurityUP per formare gli hacker del futuro!

Redazione RHC : 7 Dicembre 2022 12:59

La crescita di un Ethical Hacker non può avvenire esclusivamente all’interno di una scuola; l’Ethical Hacker ha bisogno di una palestra in cui potersi allenare quotidianamente. Per quanto si possa eseguire esercitazioni nel periodo di apprendimento, senza una palestra continuamente a disposizione è impossibile costruire una esperienza pratica quale è necessario possedere durante l’attività in campo aperto.

È per questo motivo che CybersecurityUp ha creato HackMeUp, il nuovo cyberrange per accompagnare l’Ethical Hacker in quella crescita continua.

La piattaforma verrà resa disponibile a tutti gli allievi iscritti al corso Certified Professional Ethical Hacker edizione Extreme: tramite HackMeUp i neo Ethical Hacker potranno continuare a mettere alla prova se stessi per un intero anno dalla fine del corso, accompagnati nella loro crescita professionale fino alla piena consapevolezza delle proprie capacità.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    La piattaforma è definita di gioco, ma non si scherza! La piattaforma non abbandona la vocazione di mettere alla prova le conoscenze acquisite, né rinuncia a porre nuove e più dure sfide, in quel processo di crescita continuativa che è l’esercizio quotidiano.

    Per questo motivo i cosiddetti “giochi” sono sfide con difficoltà crescenti, poste in competizioni individuali o collettive, perché il raffronto con i propri risultati precedenti o i risultati di altri Ethical Hacker sproni ad elevare le proprie capacità offensive.

    Si può iniziare con esercitazioni semplici, per allenare la mente e lo spirito di osservazione, con competizioni di tipo natura enigmistica e sulla conoscenza teorica, oppure scegliere di accedere da subito alle sfide più ardue. È solo una questione di coraggio.

    La vocazione in qualche modo ancora “didattica” della piattaforma è invece rappresentata da una particolare categoria di sfide, che abbiamo definito “campi di gioco”, in cui le singole sfide verranno palesemente poste in correlazione con gli argomenti delle lezioni di CybersecurityUp, rappresentandone così un ulteriore eserciziario: questa è la espressione più alta del progetto HackMeUp nell’intento di accompagnare per mano i discenti di CybersecurityUp fino alla professione.

    Ovviamente si tratta di sfide, queste, in qualche modo guidate, perché è già noto chi sia “il colpevole”, ma non per questo perdono di importanza per tutti coloro che non hanno ancora ben chiaro specifiche tecniche e procedure e che grazie a queste sfide potranno far proprie.

    I livelli più avanzati rappresentano invece la volontà di realismo dell’allenamento, togliendo ogni rete di protezione. Nulla ha più il sapore della didattica. Tutto è volontariamente calato un un’ambientazione aziendale quale quella che, verosimilmente, verrà affrontata nel futuro professionale. Non ci sono singole macchine da affrontare, ma ecosistemi anche complessi, in cui è necessario immaginare e costruire una propria strategia di attacco, senza conoscere preventivamente le singole tecniche applicabili, il loro ordine di esecuzione, i loro obiettivi singolari.

    Si avrà a che fare con molteplici sistemi, reti più o meno complesse, percorsi di attacco semplici o intricati; le tecniche da dover porre in campo sono numerose: dallo sfruttamento di servizi e protocolli al movimento laterale, dal pivoting all’elevazione del privilegio, da attacchi a software tradizionali a quelli contro applicazioni web. La lista è lunga e non sarà facile per lo sfidante scegliere quale sia la combinazione vincente, esattamente come negli attacchi in natura.

    A soluzione trovata, o in caso di resa, si potrà avere un raffronto con una soluzione guidata in video, con riferimenti documentali per le lezioni nei corsi CybersecurityUp che affrontino le tecniche utilizzate, così come riferimenti a standard internazionali per le tecniche di attacco da porre in essere (MITRE ATT&ACK) e vulnerabilità presenti (CWE e CVE) da sfruttare e tanta altra documentazione per corroborare le conoscenze anche teoriche.

    Buona sfida a tutti!

    Ricorda che se sei interessato al corso Certified Professional Ethical Hacker utilizzando il codice RHC supporterai Red Hot Cyber dato che Fata Informatica devolverà il 5% del ricavato a questa community.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

    L’imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell’imageboard Soyjak party (noto anche semplic...

    Zero-day su iPhone, Mac e iPad: Apple corre ai ripari con patch d’emergenza

    Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day. Secondo l’azienda, questi problemi sono stati sfruttati in attacchi mirati ed “estremamen...

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...