Le olimpiadi dell’hacking

Gli hacker “buoni” e le Olimpiadi della sicurezza

Un trionfo per le squadre degli studenti italiani

Siamo abituati a vedere gli hacker come figure destabilizzanti del sistema. Coloro che, facendo un uso illegale della tecnologia più avanzata legata ad internet, entrano in sofisticatissime reti telematiche mandando tutto in tilt, per non parlare di quando infettano via e-mail i dischi fissi dei computer di mezzo mondo lanciando virus sconosciuti e micidiali. Gli hacker come terroristi della rete, insomma. Tanto orgogliosi delle loro bravate e di loro stessi da dare vita a una gara internazionale tra “distruttori di sistemi allo stato selvaggio”, cioè il peggio del peggio, che si svolge neanche tanto nella clandestinità ogni anno negli Stati Uniti ed è chiamata “Defcon”. Ma non è sempre così. Ci sono anche hacker che mettono a frutto la loro profonda conoscenza della materia e degli strumenti non per destabilizzare, bensì per stabilizzare, non per violare la sicurezza altrui, ma per assicurare la sicurezza altrui.

E questi hacker “buoni” a loro volta hanno dato vita a una loro competizione, una gara che si è svolta laddove principalmente questi abili fruitori della tecnologia più avanzata operano e si ritrovano, cioè nelle università dove si insegna informatica e si studia la sicurezza dei sistemi.

Sono così nate le Olimpiadi della sicurezza, organizzate all’Università di California a Santa Barbara. La competizione aveva delle regole precise e semplici, alcune copiate e mutuate da quelle del “Defcon”. Si giocava su un terreno di internet reso privato attraverso un tunnel virtuale. Ciascuna squadra era dotata di un sistema operativo, uguale per tutti, attivabile solo un’ora prima della gara. Il sistema costituiva contemporaneamente un fortino da difendere dagli attacchi e una piattaforma dalla quale lanciare gli attacchi alle altre squadre. Dentro il fortino c’erano delle bandierine virtuali, vale a dire delle stringhe di dati associati a servizi erogati dalla macchina. L’obiettivo del gioco stava nel catturare le bandierine altrui scoprendo le debolezze dei loro sistemi e mettendo contemporaneamente in sicurezza le proprie sicurezze.

Il tutto si è svolto in un’aula-laboratorio con computer portatili e fissi. Ne è venuta fuori una lotta tra menti brillanti portata a termine a colpi di rivoluzioni dei codici di intere applicazioni, di giochi di squadra per mettere insieme la conoscenza e la fantasia necessarie per elaborare attacchi proficui, di analisi delle debolezze altrui in tempi record, di violazioni di data base e di password individuate in meno di tre ore e iniezioni di codici maligni in servizi ritenuti assolutamente sicuri.

Con una facilità disarmante, ragazzi provenienti da ogni parte del mondo hanno sovvertito i sistemi più avanzati e sofisticati.

Ebbene, sapete alla fine chi ha vinto? I Ragazzi del Politecnico di Milano, guidati dal professore Giuseppe Serrazzi. Non solo, quinti sono giunti i ragazzi della Statale, sempre di Milano.

Insomma, le nuove leve del nostro Paese sono pronte alla sfida futura della sicurezza digitale. E a fronteggiare l’offensiva degli hacker “cattivi”.

STAI CERCANDO PRODOTTI PER L’HACKING, LA SICUREZZA INFORMATICA E IL PENETRATION TESTING? HAI BISOGNO DI BONIFICARE IL TUO SMARTPHONE, IL TUO PC O IL TUO SITO DA VIRUS E MALWARE? DEVI RINTRACCIARE UNA PERSONA O RECUPERARE DELLE INFORMAZIONI URGENTI? DEVI RIPRENDERE POSSESSO DI UN ACCOUNT, UNA MAIL O DI UNA PASSWORD CHE TI HANNO SOTTRATTO? VUOI ACQUISTARE DEVICE GIÀ CONFIGURATI PER SPERIMENTARE TUTTE LE TECNICHE DI HACKING IN MODO FACILE E VELOCE? HAI ESIGENZE PARTICOLARI IN AMBITO SOFTWARE O HARDWARE?POSSIAMO AIUTARTI  ! CLICCA SUBITO SUL BOTTONE ROSSO QUI SOTTO OPPURE CONTATTACI TRAMITE WHATSAPP O COMPILANDO E INVIANDO IL MODULO SOTTOSTANTE.

chevron_left
chevron_right

Disclaimer : Tutte le tecniche, i prodotti e i servizi presenti o descritti su questo sito si intendono a scopo puramente informativo, di studio o di aggiornamento professionale e per testare esclusivamente la sicurezza e la funzionalità della propria rete informatica o degli account di cui si è legittimi proprietari o per i quali si dispone l'autorizzazione ad attività di hardening o di penetration testing da parte dei legittimi titolari in accordo alle vigenti normative sull'accesso a sistemi informatici e telematici (cfr. art. 615 ter c.p. e successive modifiche). HackerSecret declina ogni responsabilità per ogni ulteriore utilizzo al di fuori di tale ambito che è di esclusiva resposabilità individuale ai sensi delle vigenti leggi e per eventuali danni o problematiche causate dall'utilizzo delle tecniche, dei prodotti o dei servizi presenti o descritti nel sito ai propri sistemi o apparati informatici o per la perdita di dati sensibili e non conseguente all'utilizzo di tali tecniche, prodotti o servizi.