SANS Institute lädt zu Hackathon zum Schutz der US-Infrastruktur

Das SANS Institute startet „Find Evil!“ (findevil.devpost.com), den ersten Hackathon für autonome KI-Incident-Response. Mehr als 2.000 Teilnehmer haben sich bereits angemeldet und treten als Einzelteilnehmer oder Teams an – von Studenten bis hin zu erfahrenen Experten aus aller Welt. Der zweimonatige Wettbewerb fordert sie heraus, Protocol SIFT – das Proof-of-Concept-Framework, das KI-Agenten über MCP (sans.org/tools/sift-workstation) mit den über 200 forensischen Tools der SIFT Workstation verbindet – einsatzbereit zu machen. Einsendeschluss für Interessierte ist der 15. Juni 2026.

„Offensive Teams arbeiten mit drei oder vier Personen, die im Verborgenen agieren“, sagt Rob Lee, Chief AI Officer am SANS Institute. „Wir lassen die gesamte Fachgemeinschaft gleichzeitig an diesem Problem arbeiten. Der größte Vorteil, den Verteidiger gegenüber Angreifern haben, ist, dass wir viel zahlreicher sind. Die SIFT Workstation wurde über 19 Jahre hinweg von der Community aufgebaut. Find Evil! ist unser Ansatz, um dasselbe für die autonome Verteidigung zu erreichen.“

Das SIFT-Protokoll funktioniert. Es liefert jedoch auch mehr Fehlalarme, als dem Team lieb ist. Genau deshalb benötigt dieser Hackathon eine Community und kein geschlossenes Team. OpenClaw hat bewiesen, dass das Wochenendprojekt eines einzelnen Entwicklers zu einem Agenten-Framework werden kann, um das herum ganze Branchen nun neu aufgebaut werden. Mythos hat gerade bewiesen, dass die Erkennung von KI-Schwachstellen die menschlichen Behebungskapazitäten überholt hat. Find Evil! wendet dasselbe agentenbasierte Modell auf die Cybersicherheitsverteidigung an, gestützt auf 19 Jahre gemeinschaftlich entwickelter Tools. Für Praktiker, die nach einem strukturierten Weg suchen, um zu lernen, wie KI-Agenten tatsächlich funktionieren, ist dies die richtige Wahl. Das Ziel: Nach 60 Tagen zwei bis drei installierbare Pakete zu entwickeln, die jeder Praktiker einsetzen kann.

Teilnehmer können einzeln oder in Teams von bis zu fünf Personen antreten. Vorkenntnisse im Bereich Incident Response sind nicht erforderlich. Die Einreichungen werden nach der Qualität der autonomen Ausführung, der Genauigkeit der Incident Response, dem Umgang mit Halluzinationen, architektonischen Sicherheitsvorkehrungen, der Qualität des Audit-Trails und der Dokumentation bewertet. Die Gesamtpreisgeldsumme beträgt über 22.000 US-Dollar: 10.000 US-Dollar für den ersten Platz, 7.500 US-Dollar für den zweiten und 3.000 US-Dollar für den dritten. Die Gewinner werden am oder um den 8. Juli 2026 bekannt gegeben.

Interessierte registrieren sich unter findevil.devpost.com, laden dann die SIFT-Workstation unter sans.org/tools/sift-workstation herunter und treten dem Protocol SIFT Slack bei, um Teams zu bilden.


 

SANS Institute lädt zu Hackathon zum Schutz der US-Infrastruktur

Das SANS Institute startet „Find Evil!“ (findevil.devpost.com), den ersten Hackathon für autonome KI-Incident-Response. Mehr als 2.000 Teilnehmer haben sich bereits angemeldet und treten als Einzelteilnehmer oder Teams an – von Studenten bis hin zu erfahrenen Experten aus aller Welt. Der zweimonatige Wettbewerb fordert sie heraus, Protocol SIFT – das Proof-of-Concept-Framework, das KI-Agenten über MCP (sans.org/tools/sift-workstation) mit den über 200 forensischen Tools der SIFT Workstation verbindet – einsatzbereit zu machen. Einsendeschluss für Interessierte ist der 15. Juni 2026.

„Offensive Teams arbeiten mit drei oder vier Personen, die im Verborgenen agieren“, sagt Rob Lee, Chief AI Officer am SANS Institute. „Wir lassen die gesamte Fachgemeinschaft gleichzeitig an diesem Problem arbeiten. Der größte Vorteil, den Verteidiger gegenüber Angreifern haben, ist, dass wir viel zahlreicher sind. Die SIFT Workstation wurde über 19 Jahre hinweg von der Community aufgebaut. Find Evil! ist unser Ansatz, um dasselbe für die autonome Verteidigung zu erreichen.“

Das SIFT-Protokoll funktioniert. Es liefert jedoch auch mehr Fehlalarme, als dem Team lieb ist. Genau deshalb benötigt dieser Hackathon eine Community und kein geschlossenes Team. OpenClaw hat bewiesen, dass das Wochenendprojekt eines einzelnen Entwicklers zu einem Agenten-Framework werden kann, um das herum ganze Branchen nun neu aufgebaut werden. Mythos hat gerade bewiesen, dass die Erkennung von KI-Schwachstellen die menschlichen Behebungskapazitäten überholt hat. Find Evil! wendet dasselbe agentenbasierte Modell auf die Cybersicherheitsverteidigung an, gestützt auf 19 Jahre gemeinschaftlich entwickelter Tools. Für Praktiker, die nach einem strukturierten Weg suchen, um zu lernen, wie KI-Agenten tatsächlich funktionieren, ist dies die richtige Wahl. Das Ziel: Nach 60 Tagen zwei bis drei installierbare Pakete zu entwickeln, die jeder Praktiker einsetzen kann.

Teilnehmer können einzeln oder in Teams von bis zu fünf Personen antreten. Vorkenntnisse im Bereich Incident Response sind nicht erforderlich. Die Einreichungen werden nach der Qualität der autonomen Ausführung, der Genauigkeit der Incident Response, dem Umgang mit Halluzinationen, architektonischen Sicherheitsvorkehrungen, der Qualität des Audit-Trails und der Dokumentation bewertet. Die Gesamtpreisgeldsumme beträgt über 22.000 US-Dollar: 10.000 US-Dollar für den ersten Platz, 7.500 US-Dollar für den zweiten und 3.000 US-Dollar für den dritten. Die Gewinner werden am oder um den 8. Juli 2026 bekannt gegeben.

Interessierte registrieren sich unter findevil.devpost.com, laden dann die SIFT-Workstation unter sans.org/tools/sift-workstation herunter und treten dem Protocol SIFT Slack bei, um Teams zu bilden.