Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

21 Gennaio 2026 10:24

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box (HTB) per la Red Hot Cyber Conference 2026.

Questa alleanza rappresenta un punto di svolta non solo per l’evento in sé, ma per l’intero ecosistema dell’apprendimento pratico e della competizione tecnica nel mondo della sicurezza informatica.

La RHC Conference, in programma per lunedì 18 e martedì 19 maggio 2026 a Roma, presso il Teatro Italia, conferma il proprio ruolo come uno degli eventi più attesi del calendario italiano della cybersecurity, attirando studenti, professionisti, ricercatori e appassionati per due giornate ricche di talk, workshop, dimostrazioni tecniche e attività hands-on.

Al centro dell’edizione 2026 ci sarà ancora una volta la Capture The Flag (CTF) ufficiale di Red Hot Cyber, ora completamente rinnovata e potenziata grazie al contributo diretto di Hack The Box.

Un CTF come cuore pulsante della conferenza

La Capture The Flag della RHC Conference non è un evento collaterale, ma il fulcro dell’intera conferenza. Nel 2026, la competizione sarà strutturata in una fase online (circa 30 flag) e una fase onsite (circa 30 flag), integrate in un’unica esperienza competitiva della durata complessiva di 26 ore — dalle 15:00 di lunedì 18 maggio alle 17:00 di martedì 19 maggio — per un totale di circa 60 flag.

Questo formato ibrido abbatte le barriere tra mondo virtuale e mondo reale, offrendo ai partecipanti la possibilità di affrontare sia scenari di attacco classici della cybersecurity sia ambienti fisici complessi basati su tecnologie reali e infrastrutture operative.

Negli anni precedenti, il Red Hot Cyber CTF ha già proposto sfide fisiche di alto livello, tra cui:

  • compromissione di hotspot Wi-Fi;
  • attacchi a telecamere IoT;
  • attacchi a reti mobili 4G (RAN e Core Network);
  • test pratici con tecnologie radio non convenzionali.

Nel 2026, grazie alla partnership con Hack The Box, questa visione viene ulteriormente ampliata e strutturata in modo sistematico.

Il ruolo di Hack The Box: piattaforma, contenuti e know-how

Hack The Box è la principale piattaforma di readiness e upskilling in ambito cybersecurity basata su AI, utilizzata da oltre 1.500 organizzazioni in tutto il mondo incluse aziende Fortune 500, enti governativi e MSSP — per costruire resilienza cyber su larga scala. Attraverso intelligenza potenziata dall’AI, i laboratori e le simulazioni live-fire rendono Hack The Box una delle più grandi community di cybersecurity al mondo, permettendo a team di padroneggiare competenze offensive e difensive tramite scenari reali progettati per l’era dell’AI.

All’interno della Capture The Flag della Red Hot Cyber Conference 2026, Hack The Box fornirà la piattaforma ufficiale per il CTF online, sulla quale gli utenti potranno registrarsi, visualizzare la classifica e consolidare sia le flag online sia quelle onsite.

Hack The Box si concentrerà sulle sfide online, con circa 30 flag suddivise in:

  • 10 challenge facili
  • 10 challenge intermedie
  • 10 challenge molto difficili

Le categorie tecniche includeranno Web Application, Microsoft Exchange, Malware Analysis e altri scenari attualmente in fase di sviluppo, allineati con ambienti enterprise reali. Questo garantisce non solo un’elevata qualità tecnica, ma anche una perfetta aderenza alle competenze oggi richieste a penetration tester, blue teamer e security researcher.

60 flag, una competizione unificata: online e onsite senza barriere

Uno degli aspetti più innovativi del CTF 2026 è la distribuzione bilanciata delle sfide:

  • 30 flag online, gestite tramite Hack The Box
  • 30 flag onsite, basate su scenari di prossimità, IoT, RF e 4G full-stack (core network e radio access network)

L’obiettivo dichiarato dagli organizzatori è unificare completamente l’esperienza competitiva, consentendo ai team di:

  • registrarsi in un unico sistema;
  • sottomettere sia flag online sia fisiche;
  • visualizzare un’unica classifica globale che rifletta l’intero percorso di attacco e analisi.

Questa scelta tecnica e concettuale eleva il CTF da semplice competizione a una simulazione realistica di un’operazione di attacco multi-dominio, dove competenze offensive, capacità investigative e problem-solving convergono.

Storytelling e realismo: l’attacco a Vetrox Prime

A rendere il CTF 2026 ancora più ambizioso è l’introduzione di una vera e propria storyline narrativa. La competizione sarà strutturata come un CTF in stile Jeopardy, ma ambientata in un contesto distopico coerente: un attacco informatico a una metropoli futuristica chiamata “Vetrox Prime”. L’idea è simulare un attacco contro una città iper-tecnologica, il cui concept è ancora in fase di definizione.

Questo approccio narrativo non è solo un esercizio creativo, ma uno strumento educativo avanzato: consente ai partecipanti di comprendere catene di attacco realistiche, interdipendenze tra sistemi e l’impatto concreto delle vulnerabilità.

Verso un nuovo standard per i CTF in Italia

La partnership tra Red Hot Cyber e Hack The Box non è soltanto un accordo operativo, ma un vero e proprio manifesto: portare il livello di realismo, integrazione e qualità del panorama italiano a standard comparabili con i migliori eventi internazionali.

La RHC Conference 2026 punta a diventare un punto di riferimento europeo, un luogo in cui formazione, competizione e storytelling si fondono in un’unica esperienza immersiva. Per i partecipanti non sarà solo una gara, ma un viaggio tecnico e narrativo attraverso le sfide della cybersecurity moderna, oltre a un’opportunità per incontrare nuovi player ed esperti del settore italiano.

Per la community, sarà l’ennesima conferma che quando collaborazione, competenze e visione si incontrano, il risultato va ben oltre un semplice evento.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Agostino Pellegrino 300x300
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…