Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

13 Maggio 2025 07:17

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle tecnologie digitali emergenti, ma soprattutto ai giovani, sempre più numerosi ed appassionati ad ogni edizione e alla consapevolezza del rischio.

Massimiliano Brolli, il founder di Red Hot Cyber, ha dedicato moltissimo impegno nella creazione di questo evento e della community, per promuovere una visione etica in un mondo digitale.

Come cita il manifesto di RHC, “dalle ceneri del cyberpunk e dei vecchi gruppi hacker del passato che non si sono mai rassegnati a combattere per un mondo digitalmente più onesto e giusto, questo movimento di frontiera, vuole essere una voce fuori dal coro nel costruire dal basso un cambiamento, cercando di promuovere la cultura dell’hacking interdisciplinare, permettendo così all’Italia di incubare nuovi talenti che in futuro potranno renderci nuovamente protagonisti nella scena internazionale.

I protagonisti del panel: Ivano Gabrielli, Luigi Montuori, Paolo Galdieri e Giuseppe Corasaniti


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Protagonisti del panel sono state importanti figure istituzionali, tra cui il prezioso intervento di Ivano Gabrielli, Direttore della Polizia Postale,  che ha portato il suo contributo in qualità di massimo responsabile del Servizio Polizia Postale e delle Comunicazioni, con una lunga esperienza nel contrasto al cybercrime e nella protezione delle infrastrutture critiche,  Luigi Montuori,  Direttore Dipartimento sanità e ricerca presso il Garante per la protezione dei dati personali, l’immancabile Paolo Galdieri, avvocato penalista, Cassazionista e docente universitario di Diritto penale dell’informatica e Giuseppe Corasaniti, ex magistrato e oggi Professore di infromatica guridica ed etica digitale all’Università Mercatorum, le cui interviste esclusive, insieme a quella di Luca Piccinelli, CISO Huawei Italia, Gabriele Faggioli di Clusit e Flavia Rizza sul cyberbullismo, saranno presto disponibili sul canale YouTube di Red Hot Cyber.

Verrà anche pubblicato un video al giorno dell’evento, seguendo il programma della conferenza, insieme alla galleria fotografica di una conferenza che si conferma punto di riferimento della cybersecurity italiana e catalizzatore per le nuove generazioni.

Abbiamo infatti approfondito, con loro temi come la situazione dell’Italia in questo momento storico, del lato oscuro dell’IA, di cyber resilienza e cyber deterrenza, di transizione al Cloud, delle nuove figure emergenti con grandi capacità tecniche nelle indagini informatiche, di software spia, di attacchi APT alle telecomunicazioni ma anche di reti 5g, di Nis2, del confine invisbile tra crimine informatico e cyber terrorismo visto da un ex magistrato e molto altro ancora!

Red Hot Cyber 2025: gli interventi e i workshop

Ma sul palco del Teatro Italia, non sono mancate altre figure di spicco nel panorama della sicurezza informatica, come Aldo Di Mattia, Direttore SSE and Cybersecurity Advisor Italy & Malta che ha parlato della sfida impari tra Infrastrutture critiche e cybercriminali, Sunil Venazini, Principle Sales Engineer, che ha mostrato strategie e strumenti nell’era dell’IA tra attaccanti e difensori, il mitico Corrado Giustozzi, Founding Partner & Security Strategist, Resilience, che ha portato sul palco “La scomoda eredità della filosofia Hippie”. Ma non solo, Donato Onofri, Senior Red Team Engineer Crowdstrike ha parlato al pubblico di  “The Rise of Patchless Attacks: Eccezioni Fantastiche e Dove Trovarle”, Michele Mezza,  giornalista e docente della Federico II di Napoli, autore di Net War, che con il suo intervento ci ha parlato di “informazione come linguaggio della guerra ibrida”, seguiti dai ‘nostri’ Stefano Gazzella, giornalista e Data Protection Officer, con “Cani da Guardia 4.0,Informazione e Divulgazione Cyber” e Pietro Melillo, CISO di Wuerth Italia, con “Un anno di DarkLab tra Intelligence a Threat Actors e non ultimi Agostino Pellegrino, Cyber Security Expert. che con il suo speech “Phishing Avanzato, Inganno, Intelligence e Attacchi Omografici” ci ha illustrato come una Wi-Fi può venire hackerata, Roberto Camerinesi, ethical hacker e CTO di Cyber Evolution,  che ha portato tra il pubblico le nuove frontiere dell’hacking satellitare con “Houston, abbiamo un problema”, ed infine il geniale e divertente Antonio Montillo, ethical hacker e ricercatore di sicurezza, con il suo immancabile cappello da “Malware Chef” che ha condiviso una delle sue migliori ricette: “Come Cucinare Una LLM Backdoor”.

Nella lunga lista poi non si possono dimenticare gli interventi di Luca Almici, CEO di Enterprise con “Log Management e Sicurezza”,  Luigi Martire, Cyber Threat Intelligence Analyst di Tinexta con “Threat intelligence e attribution: aaccia agli APT”, Selene Giupponi, Manager Director Europe Resecurity, con “Le Nuove Frontiere Della CTI Nell’era Dell’intelligenza Artificiale”. Questa lunga lista non sarebbe completa senza Nicola Dalla Vecchia, Senior Solutions Engineer, con “Attacchi alle API: il bersaglio nascosto della tua infrastruttura”, Irene Sorani, esperta di sicurezza informatica con “La strada lastricata di buone intenzioni: Verso Il Disastro Perfetto”, Raniero Rapone, Cyber Security Consulting Director & CYRAA Design Lead, con “Cyber Risk: quanto pensi di conoscerlo?” Giuliano Rulli, COO Oplium Italia con Il lato oscuro del Cloud: i dati sono al sicuro?”, Diego Fasano, CEO di Ermetix con “Anatomia di un attacco Mobile: sorveglianza elettronica ed esfiltrazione dati” Dario Pasquini, Andrea Paita, Cybersecurity Services Manager con Cyber Threat Intelligence e AI: Tecnologie e Strumenti Al Servizio Del SOC”, Andrea Acito, Manging Director di Digimat con l’attualismo “Cybersecurity per le PMI: Dalla Consapevolezza alla Difesa Attiva” e Dario Pasquini, Principal Researcher at RSAC, con “Hacking back the AI hacker: defending against LLM-Driven cyberattacks”

L’inaugurazione dell’8 maggio ha coinvolto gli ospiti con i tradizionali workshop ‘hands-n’ realizzati in collaborazione con Accenture Italia, nei quali i partecipanti hanno potuto sperimentare direttamente le tecnologie con esercizi ad hoc mirati a perfezionare le competenze apprese come la creazione di un sistema IA di Visual Object Tracking, come hackerare un sito wordpress oppure entrare nel Dark Web in sicurezza. Si è dato anche spazio anche ad argomenti come il cyberbullismo con Flavia Rizza o la social engineering con la scoperta dei deepfake emergenti. 

Red Hot Cyber Conference: la Capture The Flag

Lo stesso giorno è stata inaugurata la terza Capture The Flag (CTF) di Red Hot Cyber, realizzata in collaborazione con CyberSecurityUp di Fata Informatica, Hackmageddon World e la Fondazione Bruno Kessler (FBK), con le challenge relative all’ingegneria sociale. La sfida, che è stata coordinata dagli ethical hacker Antonio Montillo, Vincenzo Alonge, Andrea Tassotti, Thomas Kirschner, il collettivo hacker HackerHood e il ricercatore di sicurezza Daniele Santoro, ha messo alla dura prova molti partecipanti.

L’obiettivo dei 111 hacker distribuiti in 32 team è stato quello di colpire le infrastrutture critiche di uno stato oltre alla presenza di una bomba da dissinescare.  

I vincitori dell’edizione RHC 2025, premiati la sera del 9 maggio, dopo due giorni di straordinario impegno, sono stati gli imbattibili PizzaFeijoda, seguiti dagli emergenti Winnerz e i veterani CarbonHackers

Ancora una volta la Capture The Flag tra sfide di social engineering, analisi e crittografia, exploit di vulnerabilità, web hacking e altro ancora si è dimostrata un modo per sviluppare le capacità di problem solving, di improvvisazione e creatività, di pensiero critico, spirito di squadra e di strategia difensiva e offensiva, ma soprattutto ad essere stata premiata sono state la tenacia e  la perseveranza, doti fondamentale per un hacker, così come per chiunque lavori nel campo della cybersecurity o dell’informatica in generale, perché senza anche il talento più brillante rischierebbe di non arrivare lontano.

Un appuntamento consolidato, giunto alla sua quarta edizione

Un’esperienza da ripetere? Sì, l’esperienza della Red Hot Cyber Conference si sta consolidando come un appuntamento fisso per i partecipanti, grazie all’elevato livello dei contenuti, alla presenza di ospiti di rilievo e all’attenzione verso la formazione dei giovani talenti. L’evento, giunto alla sua quarta edizione, continua a crescere in partecipazione e qualità, proponendo workshop pratici, competizioni di hacking e conferenze con esperti e rappresentanti istituzionali, un mix che rende la conferenza di RHC un’occasione imperdibile per chiunque sia interessato alla cybersecurity, all’innovazione tecnologica e alla cultura digitale, con un programma che punta a ripetersi e migliorarsi negli anni a venire!

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Olivia Terragni 150x150
Autore, ex giornalista, laureata in Lettere e Filosofia con indirizzo storico-economico e poi in Architettura, ha poi approfondito i suoi studi in Network Economy e in Informations Economics, conclusi con un Master in Cyber Security e Digital Forensics e un Master in Filosofia e Governance del Digitale. Appassionata di innovazione tecnologica e sistemi complessi e della loro gestione nell’ambito della sicurezza e della loro sostenibilità in contesti internazionali. Criminalista. Velista ottimista.
Aree di competenza: Geopolitica, Intelligence, Minacce Ibride, Divulgazione

Articoli in evidenza

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…

Immagine del sitoCyber Italia
Cybercrime in Italia: il report della Polizia Postale racconta un 2025 sotto attacco
Redazione RHC - 10/01/2026

A nome di tutta la redazione di Red Hot Cyber, desideriamo rivolgere un sentito ringraziamento alla Polizia Postale e per la Sicurezza Cibernetica per il lavoro quotidiano svolto con professionalità, competenza e profondo senso dello…

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…