Articoli

Al via la Cracca al Tesoro 2012 @ Genova

È iniziata da pochissimi minuti la Cracca al Tesoro 2012 che si terrà  alla fiera di Genova, potete seguire l’evento su Twitter attraverso l’hastag #catge2012!

Il programma della giornata è il seguente:

MATTINA

9.30 Paolo Giardini, Alessio Pennasilico: saluti e presentazione ospiti

10.00 Avv. Pierluigi Perri, Università di Milano:  le norme e gli hacker, proposta europea sugli strumenti per testare la sicurezza

10.15Roberto Surlinelli,  Dirigente Capo Polizia Postale:  La polizia Postale ed il contrasto alla criminalità informatica

10.30 tavola rotonda con hacker etici, professionisti della sicurezza informatica, legali, forze di polizia  ed esperti del settore sul tema del contrasto ai crimini informatici.

11.30 Spazio Tooway

1.45 Spazio Fly Communications

12.00 CAT Story. Come funziona, consigli, regolamento (Cristiano Cafferata, Alessio Pennasilico, Paolo Giardini, Raoul Chiesa)

ore 12.30 Q&A

ore 13.00 pausa pranzo

 

POMERIGGIO

Ore 14.00 briefing

ore 14.30 via al gioco Cracca Al Tesoro

ore 15.00 via al gioco Running Man

ore 18.30 stop giochi

ore 19.00 premiazione

ore 20.00 aperitivo offerto dagli sponsor

Buona Giornata!

Aperte le iscrizioni al CAT Game 2012

Dopo aver sorpreso tutti per lo spostamento della famosa gara di Cracca al Tesoro da Milano a Genova, il team ha recentemente ufficializzato l’apertura delle iscrizioni alla gara.

È possibile procedere ad iscriversi gratuitamente attraverso il sito internet ufficiale vi ricordo che la gara si terrà si terrà il prossimo 12 Maggio 2012 a Genova in occasione della fiera MARC DI PRIMAVERA – 19ª Mostra attrezzature radioamatoriali e componentistica,  hi-fi, car stereo, fai-da-te, informatica.

Auspichiamo anche per quest’anno di vedere una squadra utilizzatrice di BackBox sul podio! In bocca al lupo ragazzi!

Ufficializzato il CAT 2012 @ Genova – Vediamo assieme le novità

La famosa gara di Wardriving Cracca al Tesoro è stata ufficializzata anche per il 2012, si terrà il prossimo 12 Maggio 2012 a Genova. I fanatici del settore si saranno già accorti della prima importante novità..il CAT non si terrà in occasione del Security Summit di Milano ormai annunciato da un mese. Perché?

Alla base di questa scelta, ci spiegano Raoul Chiesa e Paolo Giardini, c’è un evidente problema di tempo e “fatica” legato all’organizzazione delle due gare di Milano e Orvieto. Trovare gli Sponsor, organizzare i bersagli, i premi, ecc ecc sicuramente è un lavoro complesso che richiede diversi mesi di preparazione.

Così il team della Cracca al Tesoro Italiana ha deciso, per l’anno 2012 e probabilmente anche per gli anni futuri, di organizzare un solo evento che si terrà a Genova in occasione della fiera MARC DI PRIMAVERA – 19ª Mostra attrezzature radioamatoriali e componentistica,  hi-fi, car stereo, fai-da-te, informatica. Indubbiamente un luogo adatto per effettuare una gara basata su una tecnologia via etere in memoria delle prime radio amatoriali (CB).

Nei prossimi giorni vi terremo informati sulle modalità di iscrizione e su tutte le novità venture.

CAT 2011 Summer Edition – Il racconto di Simone Ciccarone

Sono lieto di pubblicare il racconto di  Simone Ciccarone, della squadra CHMOD777, sul CAT Game 2011 tenutosi ad Orvieto.

Luglio 2011, anche quest’anno ad Orvieto si è svolto “CAT – Cracca al Tesoro Summer Edition 2011” e come lo scorso anno i CHMOD 777 non potevano mancare…In realtà, nonostante i buoni propositi del 2010 di arrivare  preparati e con una squadra formata, ci siamo ritrovati alle 13:30 senza ancora essere ufficialmente iscritti.Siamo infatti partiti da Roma solamente io e Daniele De Santis (compagno di team anche lo scorso anno); abbiamo assistito al convegno mattutino dove ci ha raggiunto anche Alex Della Marra venuto principalmente per assistere al game.
Le persone presenti al convegno erano decisamente meno rispetto a quelle dello scorso anno nonostante la levatura dei relatori presenti; l’unico appunto che posso fare è che la tavola rotonda avrebbe avuto bisogno di una maggiore moderazione per meglio rispettarele tematiche proposte.
Terminato il convegno cerchiamo altri ragazzi senza una squadra ma intenzionati a partecipare al CAT.Troviamo Emanuele Acri di Backtrack Italia che è da solo ed è felice di partecipare con noi. Visto che siamo in tre anche Alex decide di aggiungersi alla squadra per completarla sebbene sia venuto ad Orvieto senza strumenti adatti.E così prima di andare a pranzo  iscriviamo per il secondo anno consecutivo la squadra chmod 777 a Cracca al Tesoro: il caposquadra quest’anno lo fa Daniele (tiè beccate sta rogna!).Le squadre  sono  meno numerose rispetto allo scorso anno ma il livello sembra più alto; giusto per citare alcune squadre: Arturo e Carlo (team Solo Fuffa) che hanno vinto a Milano, i Disarm3d già vincitori delle precedenti edizioni ad Orvieto, il Team_1176Km dalla Germania…
Verso le 14:30 inizia il gioco, e come al solito Alessio Pennasilico dalla scala ci urla il primo indizio “Verso I Novelli Calici A Far Festa Enologica!” che ci conduce al Vincaffè. Ci arriviamo grazie ad Alex, che si è occupato delle ricerche su Internet, e alle indicazioni chieste ai negozianti di Orvieto (anche se la prima commerciante cinese non è stata di grande aiuto eheh).
Giungiamo trai primi al Vincaffè dove ci accomodiamo all’interno: seduti, al fresco, musica e corrente elettrica… Il paradiso di ogni wardriver.Dentro il locale sono l’unico della mia squadra ad accendere il computer, non capisco se per pigrizia dei miei compagni o per una loro sopravvalutazione delle mie capacità Daniele, con la scusa dello scontrino che ci avrebbe fornito ulteriori punti utili, ne approfitta anche per prendersi qualcosa nel locale.
La prima rete wireless è senza protezione, perciò non c’è bisogno di bucare l’algoritmo di cifratura.Finalmente Daniele accende il suo portatile e lancia le prime scansioni alla ricerca degli host.Anche Alex con il suo netbook prova a lanciare dei ping alla ricerca di qualche macchina.Io ed Emanuele continuiamo a lavorare sul mio netbook, ma sulla rete a cui siamo collegati non troviamo server, ma solo i computer degli altri partecipanti.Lascio il mio netbook ad Emanuele ed intanto accendo il portatile più grande che mi sono portato assieme al netbook. Daniele nel frattempo riesce ad individuare gli host ed Emanuele, con una velocità estrema, trova il primo indizio (nel file /etc/passwd) grazie ad una manipolazione dell’url del servizio web.L’indizio riporta, oltre alla parola “GABBIANI” da comunicare via sms agli organizzatori (da parte del nostro caposquadra Daniele), un link al sito web: http://tinyurl.com/5sbjbhe.
Mentre Daniele appunta tutte le evidenze sugli appositi moduli che andranno consegnati agli organizzatori al termine della manifestazione, Alex tramite Internet trova il nome del ristorante che sarà la nostra prossima tappa: L’Antica Rupe.Nell’indizio viene anche indicata la possibilità di guadagnare punti extra portando 4 birre medie in control room a Daniele. Alex si offre di fare questa “consegna” mentre io, Daniele ed Emanuele decidiamo di andare verso il ristorante, ignorando il secondo target/server del primo bersaglio che non abbiamo neanche provato a bucare poiché il locale era pieno di troppi concorrenti ed era decisamente meglio allontanarsi…
Mentre lo scorso anno il primo access point era stato posizionato a Piazza del Popolo dove batteva un sole cocente tanto da non riuscire a premere neanche i tasti del computer, stavo già pensando a quanto fossero stati magnanimi gli organizzatori quest’anno a mettere il primo Access Point in un locale “comodo comodo”.Usciti dal Vincaffè entro nel primo negozio aperto per chiedere informazioni su dove si trovi l’Antica Rupe (molto più semplice chiedere ai negozianti, purché non cinesi, piuttosto che cercare su Internet o utilizzare sistemi GPS eheh). La risposta “c’è molto da camminare” inizia a farmi ricredere sulla bontà degli organizzatori. Un Km sotto al sole alle ore 16 con due portatili nello zaino in spalla; per fortuna faceva meno caldo rispetto allo scorso anno.
Mentre andiamo verso l’Antica Rupe troviamo due ragazzi siciliani di un’altra squadra che destano i nostri sospetti poiché vanno in giro con un trolley che sembra abbastanza pesante… Decidiamo di seguirli andando al loro passo e ci accorgiamo che “miracolosamente” il segnale wireless del Big Shoot ci segue.Il bersaglio Big Shoot è la novità di quest’anno: è un bersaglio mobile che viene accesso ad intermittenza e che consente, a chi per primo riesce a bucar entrambi gli host dietro l’access point, di guadagnare ben 50 punti, garantendosi quasi la vittoria finale.Capiamo che sono loro il big shoot, ma decidiamo di procedere con passo più spedito verso l’Antica Rupe.
Daniele ed Emanuele prendono “una scorciatoia” (maledetto tomtom!) che li fa arrivare parecchi minuti dopo di me che invece ho seguito le indicazioni dei locali.Non siamo i primi ad arrivare ma non ci sono ancora molte squadre; decidiamo di piazzarci sulle scale interne per evitare il pericolo di non vedere bene lo schermo alla luce, per stare più comodi e soprattutto (memori dello scorso anno alla Croce Rossa) per avere una presa di corrente elettrica.Alex intanto compiuta la missione ci raggiunge all’Antica Rupe, mentre perdiamo di vista Emanuele… Era andato a prendere un cocktail per Emanuele Gentili che gli ha dato in cambio un foglietto con una chiave wpa di un “prossimo target”, che si è poi rilevata fasulla!
Apro il netbook con la solita Alfa ed inizio e bucare il secondo accesso point (wep); dopo pochi minuti abbiamo la chiave “0dead”.Daniele da buon caposquadra si annota tutte le informazioni ed una volta completata la “burocrazia” si unisce ad Emanuele (con il mio portatile) ed Alex che avevano intanto iniziato ad individuare gli host target e ad identificare i servizi attaccabili.
Oltre alla rete wireless del secondo access point compare nel frattempo anche la rete Big Shoot, che provo a bucare (wep). Riesco a trovare la chiave wep di Big Shoot (passwrd128bit), ma decidiamo di completare prima il lavoro iniziato sugli host del secondo access point.I miei compagni hanno individuato due host, uno windows 2000 con servizio SMB (porta 445) ed uno linux con servizio irc (porta 6667). Io e Alex ci colleghiamo al canale irc ed individuiamo la versione del server irc: Unrealircd versione 3.2.
Nel frattempo però Emanuele, aiutato da Daniele, riesce a bucare con metasploit il servizio SMB di windows e ad individuarne l’indizio.All’interno del file è presente la parola “ISOLA” da comunicare agli organizzatori ed un indovinello per trovare il prossimo Access Point. L’indizio rimanda alla via del Santo che prende il nome dal seguente testo:“Da sacerdote il suo primo campo di azione sono gli oratori, in collaborazione con San Giovanni Bosco e le iniziative in favore della gioventù della periferia torinese, carcerati, giovani lavoratori, ragazzi di strada”.La fonte è Wikipedia ed individuiamo facilmente la persona:  Leonardo Murialdo.Inizialmente presi dalla foga ci preoccupiamo di trovare via Leonardo Murialdo ad Orvieto, via che non esiste. Non sarà mica l’oratorio di Orvieto?Stavamo quasi entrando nel pallone quando finalmente capiamo che la via da cercare è “via San Leonardo”!
Decidiamo di dividerci:io e Alex partiamo per il terzo access point, mentre Emanuele e Daniele restano sul secondo access point per provare a bucare anche il server linux.
Riusciamo a trovare facilmente la via indicata nell’indizio grazie alle preziose indicazioni di una farmacista; il tomtom ancora cercava i satelliti quando siamo arrivati al terzo access point.Troviamo una panchina parzialmente integra, ma ci sembra il posto migliore. Capiamo solo più tardi che la nostra scelta non è stata delle migliori: la vicinanza ad alcuni vasi con delle piante ha fatto sì che sciami di zanzare ci massacrassero e ci dissanguassero.

Anche qui troviamo già alcune squadre a lavoro; il segnale va e viene, ma riusciamo ugualmente in breve tempo ad individuare la chiave WEP (11:11:11:11:11:11:11:11:11:11:11:11:11). Ripassa Emanuele Gentili che prova a vendere i suoi “pizzini” ad altre squadre, che sembrano però non cascarci.Trovata la chiave wep comunico via sms al caposquadra Daniele tutti i dati sull’access point per poter inviare la comunicazione agli organizzatori e riportare le informazioni sul foglio.Purtroppo il mio netbook non ha metasploit  funzionante ed anche il portatile di Alex nonè equipaggiato con strumenti idonei a bucare i sistemi. Ci limitiamo a fare scansioni sulla rete per identificare gli host ed i servizi su cui poter tentare gli exploit.
Ci aggiorniamo con i nostri compagni di squadra rimasti sul secondo access point che sono riusciti a bucare il server IRC grazie ad una backdoor presente nella versione 3.2 di Unrealircd ma non riescono a trovare l’indizio. Gli dico che noi con i mezzi a disposizione non possiamo fare altro e che li aspettiamo in via S. Leonardo non appena avessero trovato l’indizio.Purtroppo il tempo passa ed i nostri compagni non si vedono…nel frattempo ricompare anche la rete Big Shoot con i Disarm3d presi a seguirne il segnale.
Siamo bloccati, decidiamo di provare a fare un giro per Orvieto con i netbook accessi alla ricerca della rete del CAT del 4°o 5° bersaglio. Camminando per Orvieto con il notebook ed una grossa antenna in mano molte persone ci guardano, come lo scorso anno, sbalordite ma qualcuno ci riconosce e ci dice “sono quelli di caccia al tesoro!” (caccia, cracca, siamo la…).Purtroppo la nostra ricerca non sortisce alcun effetto, troviamo però i Solo Fuffa che tornano al primo bersaglio, forse per provare a bucare il secondo sistema…
Finalmente anche Daniele ed Emanuele arrivano al terzo access point ma purtroppo ci informano che non sono riusciti a trovare l’indizio! Non ci diamo per vinti ed anche se il tempo a disposizione stava per scadere proviamo a bucare i sistemi. Purtroppo la rete wireless inizia a dare problemi e perdiamo la connessione più volte, quando alla fine riceviamo l’sms degli organizzatori in cui ci viene comunicata la fine del game.
Torniamo verso il punto di partenza dove troviamo anche Sylvio che ci comunica di aver vinto il game parallelo per partecipanti singoli “Running Man”; gli facciamo i complimenti e consegniamo agli organizzatori i moduli e gli scontrini per i punti extra.Siamo abbastanza soddisfatti del nostro lavoro, un po’ stanchi ma contenti per il divertente pomeriggio trascorso.
E’ arrivato il momento della premiazione…Colpo di scena: i Disarm3d, due volte campioni ad Orvieto, arrivano ultimi. La squadra si era concentrata unicamente sul bersaglio Big Shoot ma per poco non è riuscita a completarlo.Vengono svelati i due ragazzi che avevano con loro il bersaglio Big Shoot, ma noi eravamo riusciti ad individuarli quasi subito.
Si passa alle altre squadre che non sono arrivate sul podio.Restano tre squadre: CHMOD 777, Solo Fuffa e Team_1176Km.Anche quest’anno siamo sul podio…
Terzi classificati, con 29 punti, Team_1176Km i cui componenti sono venuti dalla Germania!

Paolo Giardini, Raoul Chiesa, Alessio Pennasilico e Cristiano Cafferata,  organizzatori di Cracca al Tesoro, chiamano sul palco le prime due squadre: noi ed i Solo Fuffa.

Vengono annunciati i vincitori che sono Carlo e Arturo dei “Solo Fuffa” con 47 punti. Complimenti a loro che vincono, oltre alla targa, un corso di certificazione NSE( Network Security Essentials).

CHMOD 777 con 34 punti, secondi classificati. Felici e soddisfatti del nostro secondo posto ci facciamo le foto di rito con la targa.

Cristiano Cafferata di SonicWall ci offre anche la possibilità di conquistare l’access point della SonicWall (per la precisione un TZ 210 Network Security Appliance) utilizzato come terzo bersaglio. Per “vincere” l’access point è però necessario andare a recuperarlo nel luogo dove è stato installato. Fortunatamente la signora nella cui casa era stato installato l’access point non ci ha fatto troppe storie (come si era inizialmente ipotizzato) e siamo riusciti facilmente ad ottenere il SonicWall TZ 210.
Tornati nel luogo della manifestazione si festeggia con pane e porchetta, vino e birra.

Ormai si è fatto tardi e dobbiamo tornare a Roma, salutiamo e ringraziamo gli organizzatori e ci mettiamo in auto, sfiniti ma soddisfatti.Anche questa Cracca al Tesoro è terminata; ci salutiamo con la promessa di migliorarci ulteriormente il prossimo anno e di arrivare con una squadra ben definita e rodata ma soprattutto con la speranza di divertirci ancora una volta assieme!

Cracca al Tesoro – Summer Edition 2011

 

Cracca Al Tesoro è un “Hacking Game”. Un gioco per hacker e geek ma con uno spirito particolare, quasi goliardico senza trascurare però il lato serio della sicurezza informatica e dei dati personali. Un incrocio fra un “Capture the Flag”, una caccia al tesoro ed il wardriving, nel più puro spirito hacker.

Funziona così. Nel centro storico o nel quartiere della città in cui viene organizzato il gioco verranno posizionati una serie di access point wireless.

I partecipanti, a squadre, dovranno partire da un indizio iniziale ed individuare il primo access point. L’access point potrà essere protetto con WEP o WPA e i partecipanti dovranno craccare queste protezioni, e questa è la parte “wardriving”. Ma è solo l’inizio perché una volta connessi all’access point, i concorrenti dovranno violare i server preparati dall’organizzazione e collegati ad ogni ‘access point (il momento “hacker”) per trovare l’indizio che porta al successivo access point, fino al bersaglio finale. Ma non è tutto qui! Per ogni sistema bucato, oltre all’indizio per individuare il successivo punto, sono indicate, come nella caccia al tesoro tradizionale, delle azioni da svolgere o dei materiali da recuperare e portare alla Situation Room per acquisire ulteriori punti.

La vittoria si raggiunge, quindi, superando una serie di ostacoli posizionati in luoghi differenti, che dovranno essere individuati dai partecipanti come parte del gioco.

Hack contest, capture the flag, wardriving (nelle sue varianti) sono modelli oltremodo diffusi. In ogni “convention hacker” che si rispetti c’e’ un “CTF” (Capture the Flag) contest: noi abbiamo voluto proporre un format diverso, unico ed innovativo, per portare, e non in modo figurato, la cultura della sicurezza in mezzo alla gente.

Si svolgerà ad Orvieto il 16 Luglio 2011.
Per tutte le informazioni vi rimando al sito ufficiale dell’evento: http://www.wardriving.it

CAT Game 2011, sul podio la squadra equipaggiata con BackBox!

L’esperienza milanese si conclude nel migliore dei modi per i “Jumpin Jester” 4 ragazzi di origine sarda che hanno deciso di partecipare alla quarta edizione dell’ormai noto evento “Cracca al Tesoro”.

Questa edizione ha visto sfidarsi ben 22 squadre per un totale di circa 100 partecipanti provenienti da tutta italia: Trento, Sassari, Varese, Torino, Pistoia, Fidenza e altre città della penisola.

Armati di vistose antenne le squadre hanno dovuto individuare cinque access point apprestati per l’occasione, quindi penetrare nei server ad essi collegati, configurati in modo da poter essere violati in modo più o meno facile. Una sala di controllo riceveva e verificava le avvenute intrusioni, poi stava ai concorrenti reperire indizi per proseguire ed ottenere le istruzioni che facevano guadagnare punti.

I Jumpin Jester equipaggiati appunto con BackBox Linux e sponsorizzati da Akhela hanno ottenuto 36 punti classificandosi cosi secondi alla loro prima partecipazione al CAT (primi i ragazzi di E-Quipe di Torino, terzi i Crackers Salati di Trento). Emilio Pinna, aka norby, studente di ingegneria informatica presso il Politecnico di Torino nonché nostro collaboratore ci ha fatto un breve resoconto della sua esperienza di cui riporto le parti più interessanti.

I 5 access point, sparsi in alcuni negozi della zona di Corso Como, proteggevano due macchine su cui fare breccia con ogni mezzo. La partenza della gara (ore 14.30) è stata abbastanza lenta per tutti… Sia per la difficoltà a trovare gli access point ufficiali, sia per i numerosi burloni che inondavano l’etere di finti beacon al fine di confondere gli avversari. La maggior parte di essi erano protetti con un’inefficace cifratura WEP abbastanza facile da craccare a patto di aver localizzato correttamente la posizione degli access point. Una volta entrati in possesso della password e guadagnati i primi 5 punti, era necessario scoprire velocemente gli IP delle macchine da attaccare. Gli utenti erano separati dalle macchine bersaglio con VLAN proprio per evitare che i partecipanti si attaccassero tra di loro (credendo fossero le macchine target). Motivo di confusione è stato l’uso di netmask /25, al contrario della solita /24, che ha tenuto impegnati i partecipanti meno preparati durante l’host discovery. Altra forma di protezione è stata l’adozione di tecniche per il flood protection che ha complicato e non di poco la mappatura della rete tramite port-scan.

Gli host e le vulnerabilità esposte erano diverse: la prima, con cui tanti si sono confrontati, era un SQL injection sfruttabile in maniera abbastanza banale, ma corredata di un limite di 5 tentativi e di un filtro sul tipo di dato inserito nel form exploitabile. Il filtro era in javascript lato browser e i tentativi venivano contati sul PHP session ID. Lascio a voi immaginare i due semplici passaggi da fare per bypassare queste protezioni. La seconda prova esponeva il codice dei cgi del server per permettere un veloce auditing allo scopo di trovare il giusto punto di attacco. Gli access point successivi al terzo erano protetti da WPA, compito di uno degli organizzatori era il generare il giusto traffico per permettere la cattura dell’handshake su cui fare il bruteforce delle password.

Come al solito la parte più scenografica dell’evento erano le tante squadre corredate di antenne di tutti i tipi, dalle Yagi al lungo tubo omnidirezionale dell’organizzatore Mayhem, dalle alte e pesanti antenne direzionali alle antennine di default incluse nelle schede wireless usb esterne Alpha (usate dalla gran parte dei partecipanti). Le squadre più attrezzate avevano dietro un carrello della spesa che conteneva gruppi di continuità o come nel caso dei Jumpin Jester, una batteria di macchina e un inverter, che hanno permesso di tenere accesi i pc con meno autonomia per tutto il tempo della gara.

Segui il CAT Game in Diretta!

Domani 12 Marzo dalle ore 10:30 inizierà la diretta della fantastica sfida Italiana tra Hacker denominata Cracca al Tesoro, la gara si svolgerà a Milano per tutta la giornata.

Per chi non riuscisse a partecipare è possibile visualizzare la diretta online ed anche chattare con gli altri utenti online, alternativamente è possibile seguire l’evento sui seguenti canali:

  • FaceBook
  • IRC: canale #craccaaltesoro su irc.freenode.net, porta 6667
  • Twitter

Dopo il salto trovate lo streaming video (funzionante dalle 10:30 del 12 Marzo) ed anche il box per chattare:

Continua a leggere

Prepariamoci al CAT Game 2011!

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Continua a leggere

Cracca Al Tesoro 2011 – Descrizione, Programma e Dettagli!

 

L’evento è alle porte…il CAT Game 2011 si terrà Sabato 12 Marzo 2011 a Milano, presso Atahotel Executive in Viale Don Luigi Sturzo, 45 (zona Porta Garibaldi).

Il CAT (Cracca al Tesoro) è un nuovo gioco ideato nel 2009 che chiama a raccolta tutti gli Hacker Italiani e li vede partecipi ad una sfida digitale in una rivisitazione del vecchio gioco Caccia al Tesoro, infatti richiede ai giocatori che compongono le diverse squadre di superare una serie di sfide per arrivare al premio finale.

Lo scopo del gioco sarà quello di individuare gli obbiettivi, violarli in modo da ottenere il successivo indizio e proseguire nella gara superando barriere sempre più complesse e articolate per poi prendere possesso del Tesoro.

La squadra che grazie ad una maggiore astuzia ed intelligenza arriverà per primo al tesoro porterà a casa apparecchiature e gadget tecnologici, magliette e la soddisfazione di avere sfidato gli esperti più qualificati che hanno creato le “barriere” da superare.

Alle spalle di questo spettacolare CAT Game vi è una struttura composta da super esperti nel settore della sicurezza informatica che mettono a disposizione il proprio tempo e volontà per far crescere l’Hacking Italiano portando l’attenzione su nuovi soggetti/hacker fino ad oggi non conosciuti.

Se siete volenterosi giovani Hacker ma ancora con poca fama…questo è sicuramente l’evento per fa spiccare la vostra personalità!

Continua a leggere