Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

HackMeUP il nuovo CyberRange di CybersecurityUP per formare gli hacker del futuro!

Redazione RHC : 7 Dicembre 2022 12:59

La crescita di un Ethical Hacker non può avvenire esclusivamente all’interno di una scuola; l’Ethical Hacker ha bisogno di una palestra in cui potersi allenare quotidianamente. Per quanto si possa eseguire esercitazioni nel periodo di apprendimento, senza una palestra continuamente a disposizione è impossibile costruire una esperienza pratica quale è necessario possedere durante l’attività in campo aperto.

È per questo motivo che CybersecurityUp ha creato HackMeUp, il nuovo cyberrange per accompagnare l’Ethical Hacker in quella crescita continua.

La piattaforma verrà resa disponibile a tutti gli allievi iscritti al corso Certified Professional Ethical Hacker edizione Extreme: tramite HackMeUp i neo Ethical Hacker potranno continuare a mettere alla prova se stessi per un intero anno dalla fine del corso, accompagnati nella loro crescita professionale fino alla piena consapevolezza delle proprie capacità.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

La piattaforma è definita di gioco, ma non si scherza! La piattaforma non abbandona la vocazione di mettere alla prova le conoscenze acquisite, né rinuncia a porre nuove e più dure sfide, in quel processo di crescita continuativa che è l’esercizio quotidiano.

Per questo motivo i cosiddetti “giochi” sono sfide con difficoltà crescenti, poste in competizioni individuali o collettive, perché il raffronto con i propri risultati precedenti o i risultati di altri Ethical Hacker sproni ad elevare le proprie capacità offensive.

Si può iniziare con esercitazioni semplici, per allenare la mente e lo spirito di osservazione, con competizioni di tipo natura enigmistica e sulla conoscenza teorica, oppure scegliere di accedere da subito alle sfide più ardue. È solo una questione di coraggio.

La vocazione in qualche modo ancora “didattica” della piattaforma è invece rappresentata da una particolare categoria di sfide, che abbiamo definito “campi di gioco”, in cui le singole sfide verranno palesemente poste in correlazione con gli argomenti delle lezioni di CybersecurityUp, rappresentandone così un ulteriore eserciziario: questa è la espressione più alta del progetto HackMeUp nell’intento di accompagnare per mano i discenti di CybersecurityUp fino alla professione.

Ovviamente si tratta di sfide, queste, in qualche modo guidate, perché è già noto chi sia “il colpevole”, ma non per questo perdono di importanza per tutti coloro che non hanno ancora ben chiaro specifiche tecniche e procedure e che grazie a queste sfide potranno far proprie.

I livelli più avanzati rappresentano invece la volontà di realismo dell’allenamento, togliendo ogni rete di protezione. Nulla ha più il sapore della didattica. Tutto è volontariamente calato un un’ambientazione aziendale quale quella che, verosimilmente, verrà affrontata nel futuro professionale. Non ci sono singole macchine da affrontare, ma ecosistemi anche complessi, in cui è necessario immaginare e costruire una propria strategia di attacco, senza conoscere preventivamente le singole tecniche applicabili, il loro ordine di esecuzione, i loro obiettivi singolari.

Si avrà a che fare con molteplici sistemi, reti più o meno complesse, percorsi di attacco semplici o intricati; le tecniche da dover porre in campo sono numerose: dallo sfruttamento di servizi e protocolli al movimento laterale, dal pivoting all’elevazione del privilegio, da attacchi a software tradizionali a quelli contro applicazioni web. La lista è lunga e non sarà facile per lo sfidante scegliere quale sia la combinazione vincente, esattamente come negli attacchi in natura.

A soluzione trovata, o in caso di resa, si potrà avere un raffronto con una soluzione guidata in video, con riferimenti documentali per le lezioni nei corsi CybersecurityUp che affrontino le tecniche utilizzate, così come riferimenti a standard internazionali per le tecniche di attacco da porre in essere (MITRE ATT&ACK) e vulnerabilità presenti (CWE e CVE) da sfruttare e tanta altra documentazione per corroborare le conoscenze anche teoriche.

Buona sfida a tutti!

Ricorda che se sei interessato al corso Certified Professional Ethical Hacker utilizzando il codice RHC supporterai Red Hot Cyber dato che Fata Informatica devolverà il 5% del ricavato a questa community.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di un’offerta di lav...

Bias Cognitivi: Il bug più pericoloso non è nel Software, ma nella nostra Mente!

In un’era dominata dalla tecnologia, dove ogni click, ogni dato, ogni interazione digitale è un potenziale campo di battaglia, la cybersecurity è lo scudo digitale, la fortezza immate...

Il Giallo dell’attacco ad Oracle Cloud continua tra CVE, handle sull’Internet Archive e Meme

La scorsa settimana, un threat actors di nome ‘rose87168’ ha affermato di aver violato i server Oracle Cloud e di aver iniziato a vendere i presunti dati di autenticazione e le password ...

Grave Zero-day rilevato in Chrome! Gli Hacker di stato stanno sfruttando questa falla critica

Recentemente Google ha rilasciato un urgente bug fix relativo ad una nuova vulnerabilità monitorata con il CVE-2025-2783. Si tratta di una grave falla di sicurezza su Chrome Browser che è st...

VMware Tools nel mirino: falla critica espone le macchine virtuali Windows!

VMware Tools for Windows stanno affrontando una vulnerabilità critica di bypass dell’autenticazione. La falla, identificata come CVE-2025-22230, consente ad attori malintenzionati con priv...