Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120 Olympous
320x100 Olympous
Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio

4 Settembre 2024 10:12

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso tutte le persone.

La nuova edizione della RHC Conference 2025 si svolgerà a Roma, nella stessa location dell’anno precedente, i Teatro italia nei giorni giovedì 8 e venerdì 9 maggio 2025. Il Teatro Italia si trova in Via Bari, 18 00161 Roma e può ospitare fino ad 800 persone. La location risulta distante:

  • 2 km dalla Stazione Termini o dall’Università La Sapienza, raggiungibile con una passeggiata a piedi di circa 20 minuti o con 6 minuti di Taxi;
  • 600 metri dalla stazione della Metro B di Piazza Bologna, raggiungibile con una passeggiata di 6 minuti a piedi o con 3 minuti di Taxi.

L’edizione del 2024

La terza edizione della Red Hot Cyber Conference si è svolta a Roma il 19 e 20 aprile 2024, registrando oltre 800 partecipanti effettivi e più di 1.200 iscrizioni complessive. Durante le due giornate, si sono tenuti workshop pratici ‘hands-on’, la competizione di hacking ‘Capture The Flag’ (CTF), e una conferenza in cui numerosi esperti italiani, provenienti sia dal settore privato che pubblico, hanno condiviso le loro conoscenze sul palco.

Di seguito potete trovare una serie di link che mostrano l’evento dello scorso anno, compresi i video degli interventi.

Come si articolerà la Red Hot Cyber Conference 2025

Il programma della Red Hot Cyber Conference 2025 sarà articolato in due complete giornate distinte.

A differenza degli altri anni, i workshop si terranno nella sola giornata di Giovedì 8 Maggio, mentre la Conferenza sarà l’unica protagonista del Venerdì 9 Maggio. Di seguito il programma (ancora in bozza) delle due giornate.

8 Maggio

  • Workshop “hands-on”In tarda mattinata verranno avviati i Workshop pratici, incentrati nell’approccio “hands-on”. Durante questi workshop, verranno affrontati temi quali ethical hackingintelligenza artificiale e altro ancora. I partecipanti, muniti del proprio laptop, avranno l’opportunità di ascoltare i workshop e poi cimentarsi nello svolgere gli esercizi pratici supervisionati dai nostri esperti per poter toccare con mano la tecnologia. I workshop termineranno la sera dell’8 maggio;
  • Capture The Flag (CTF): Nel pomeriggio, partirà anche la Capture The Flag (CTF) che terminerà il 9 Maggio alle ore 17:00. Si tratta di una competizione tra hacker che si terrà sia online che presso il Teatro Italia. I partecipanti presenti presso il Teatro Italia (i quali avranno un posto dedicato per poter partecipare), avranno la possibilità di sfidarsi in “flag fisiche” appositamente progettate per attacchi locali RF/IoT. Tali “flag fisiche”. Queste attività forniranno la possibilità di accumulare maggiore punteggio per salire nella classifica, qualora gli obiettivi prefissati vengano raggiunti. Sarà possibile cimentarsi nelle flag fisiche in entrambe le giornate.

9 maggio

  • 9 Maggio – Red Hot Cyber Conference: La giornata sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00. Si precisa che i Workshop non saranno disponibili nella giornata di Venerdì 9 di maggio ma solo nella giornata di Giovedì 8 di Maggio.

Il Programma Sponsor per la Red Hot Cyber Conference 2025

Come per il 2024 sarà presente la possibilità di adesione come “sponsor sostenitore”. Si tratta delle prime 6 aziende che crederanno in questa iniziativa e che permetteranno a Red Hot Cyber di avviare i lavori relativi alla conferenza. Inoltre una sola tra queste potrà aderire alla “Workshop Sponsorship”, che permetterà allo sponsor di avere un ruolo determinante nell’evento e collaborando strettamente con Red Hot Cyber per organizzare la giornata di Giovedì 8 Maggio, dedicata ai WorkShop, lo scorso anno sostenuta da Accenture Italia. Tali workshop in modalità “hands-on” consentiranno di far avvicinare i ragazzi di “toccare con mano” la tecnologia.

Saranno come di consueto presenti i 3 livelli di sponsorizzazione che sono rispettivamente Platinum, Gold e Silver. Abbinati alla sponsorizzazione della conferenza, sarà presente un pacchetto di Advertising che permetterà allo sponsor di disporre di una serie di vantaggi all’interno del circuito Red Hot Cyber.

Per avere accesso al “Programma Sponsor” e al “Media Kit” e alle informazioni che riassumono i vantaggi della sponsorizzazione dell’evento, scrivete a [email protected]

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…