Китай запускает свой Pwn2Own под названием Matrix Cup по образцу уже известного другого китайского хакерского конкурса Tianfu Cup.
Новый китайский поединок поспешили назвать «главным соревнованим по кибербезопасности в восточном полушарии».
И не зря, ведь призовой фонд первого этапа составит 20 млн. юаней (2,75 млн. долл. США), в том числе 18 млн. юаней (2,5 млн. долл. США) за 0-day эксплойты.
Он состоится 26-28 июня в городе Циндао, организатором выступят Qihoo 360 и Beijing Huayun'an Information Technology.
В целевой список входят китайские и западные продукты, а также алгоритмы искусственного интеллекта.
В их числе: ОС Windows, Linux и macOS, устройства Samsung Galaxy, Google Pixel, iPhone и др. китайские бренды, корпоративные продукты Microsoft, Zimbra, F5 и Citrix, сетевые устройства Cisco, Juniper Networks, Sonicwall и Linksys, устройства NAS от WD, Synology и QNAP, а такеж защитные решения от Fortinet, Checkpoint, Cisco, Ivanti и Kaspersky.
Кроме того, заявлены: продукты MariaDB, SQL Server, MySQL и Oracle Database, инструменты Adobe Reader, Microsoft Teams, Zoom и Microsoft Office, браузеры Chrome, Firefox, Edge и Safari, технологии виртуализации VMware, QEMU, Docker, Microsoft и Oracle, принтера HP и платформа Hadoop.
Правда относительно того, как будут информироваться поставщики на официальном сайте ничего упоминается, в отличие от того же Pwn2Own от Trend Micro.
Можно лишь констатировать, что согласно китайскому законодательству при любом раскладе по всем 0-day в первую очередь будет проинформировано правительство КНР.
Тем не менее, на западе активно критикуют китайский аналог Pwn2Own, обвиняя в задействовании засветившихся на Tianfu Cup эксплойтов в операциях APT.
С другой стороны, западные оппоненты уже не раз попадались на том, что те же 0-day внедряли еще на этапе разработки, а после фиксили задним числом в своих бюллетенях. Microsoft не даст соврать.
Новый китайский поединок поспешили назвать «главным соревнованим по кибербезопасности в восточном полушарии».
И не зря, ведь призовой фонд первого этапа составит 20 млн. юаней (2,75 млн. долл. США), в том числе 18 млн. юаней (2,5 млн. долл. США) за 0-day эксплойты.
Он состоится 26-28 июня в городе Циндао, организатором выступят Qihoo 360 и Beijing Huayun'an Information Technology.
В целевой список входят китайские и западные продукты, а также алгоритмы искусственного интеллекта.
В их числе: ОС Windows, Linux и macOS, устройства Samsung Galaxy, Google Pixel, iPhone и др. китайские бренды, корпоративные продукты Microsoft, Zimbra, F5 и Citrix, сетевые устройства Cisco, Juniper Networks, Sonicwall и Linksys, устройства NAS от WD, Synology и QNAP, а такеж защитные решения от Fortinet, Checkpoint, Cisco, Ivanti и Kaspersky.
Кроме того, заявлены: продукты MariaDB, SQL Server, MySQL и Oracle Database, инструменты Adobe Reader, Microsoft Teams, Zoom и Microsoft Office, браузеры Chrome, Firefox, Edge и Safari, технологии виртуализации VMware, QEMU, Docker, Microsoft и Oracle, принтера HP и платформа Hadoop.
Правда относительно того, как будут информироваться поставщики на официальном сайте ничего упоминается, в отличие от того же Pwn2Own от Trend Micro.
Можно лишь констатировать, что согласно китайскому законодательству при любом раскладе по всем 0-day в первую очередь будет проинформировано правительство КНР.
Тем не менее, на западе активно критикуют китайский аналог Pwn2Own, обвиняя в задействовании засветившихся на Tianfu Cup эксплойтов в операциях APT.
С другой стороны, западные оппоненты уже не раз попадались на том, что те же 0-day внедряли еще на этапе разработки, а после фиксили задним числом в своих бюллетенях. Microsoft не даст соврать.