Redazione RHC : 13 Marzo 2025 09:48
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tratta di un’opportunità unica e gratuita per immergersi nel mondo della cybersecurity e della tecnologia in modo pratico e interattivo. Vista la folla dello scorso anno che ha assalito la conferenza durante i workshop, questo anno i workshop si svolgeranno all’interno del teatro che mette ben 800 posti a disposizione.
L’evento si terrà a Roma, presso il Teatro Italia, con accoglienza a partire dalle 11:00 dando modo alle scolaresche che arrivano da fuori Roma di accedere alla manifestazione nei tempi. Il Teatro Italia dista solo 20 minuti a piedi dalla Stazione Termini e 6 minuti a piedi dalla Metro B di Piazza Bologna (circa 600 metri).
L’inizio dei workshop è fissato alle 11:30. Questa giornata sarà dedicata a tutti i ragazzi delle scuole medie, superiori ed università o banalmente dei curiosi che si vorranno immergere nella tecnologia e nella sicurezza informatica in modo pratico, interattivo e coinvolgente.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Registrazione gratuita per i Workshop della giornata di Giovedì 8 Maggio
Non solo parole, ma attraverso l’esperienza diretta! Attraverso sessioni tecniche immersive, i ragazzi avranno l’opportunità di sperimentare in prima persona come gli hacker etici testano le vulnerabilità di un sito web, come l’intelligenza artificiale può essere utilizzata per riconoscere oggetti o analizzare deepfake, e come affrontare problemi specifici di cybersecurity. Inoltre, esploreranno il Dark Web in modo sicuro, comprendendo l’importanza dell’Open Source Intelligence (OSINT) e della Cyber Threat Intelligence oltre a parlare di Doxing e Cyberbullismo.
Questa iniziativa avrà la caratteristica “hands on”. In informatica, l’espressione “hands-on” si riferisce a un approccio pratico e concreto all’apprendimento o all’esecuzione di specifici compiti. Significa letteralmente “mani sopra” e implica l’effettiva manipolazione, sperimentazione o applicazione di conoscenze o abilità in un contesto pratico anziché limitarsi a una comprensione teorica o astratta.
Ti invitiamo a portare il tuo portatile con il sistema operativo che preferisci, così potrai partecipare attivamente agli esercizi insieme ai nostri esperti. Se qualche passaggio ti sfuggirà, nessun problema: tutti i workshop saranno registrati e disponibili sul nostro canale YouTube, così potrai rivederli quando vuoi, proprio come negli anni precedenti.
Registrazione gratuita per i Workshop della giornata di Giovedì 8 Maggio
L’obiettivo non sarà quindi solo “passivo”, ma soprattutto “attivo”, per consentire ai ragazzi di toccare con mano qualcosa che da sempre hanno visto nei film pensando che fosse qualcosa di inarrivabile, attivando nelle loro avide voraci menti un interesse per queste specifiche materie che nessuno gli ha mai fatto provare da vicino.
A differenza delle edizioni precedenti, i workshop saranno concentrati esclusivamente nella giornata dell’8 maggio e offriranno ai partecipanti la possibilità di toccare con mano le tecnologie più innovative, grazie a diverse sessioni pratiche.
Porta il tuo laptop! In alcuni di questi workshop avrai la possibilità di mettere subito mano e provare nella pratica quanto appreso, sotto la guida di esperti del settore.
Registrazione gratuita per i Workshop della giornata di Giovedì 8 Maggio
Di seguito, il programma dettagliato dei workshop che verranno svolti nella giornata di giovedì 8 maggio (che potrete trovare anche nel programma completo della conference):
Orario | Workshop | Relatori |
---|---|---|
11:00 | Accoglienza | – |
11:30 | Creare un Sistema di Visual Object Tracking | Lucia Vinciguerra (Machine Learning Engineer) |
12:00 | Social Engineering 2.0: Alla scoperta delle minacce Deep Fake emergenti | Pellegrino Casoria (Cyber Next Innovation Lead), Lelio Trivellini (Cyber Next Innovation Specialist) |
12:30 | Doxing con Langflow: Stiamo costruendo la fine della privacy? | Pellegrino Casoria (Cyber Next Innovation Lead), Gennaro Caccavale (Cyber Next Innovation Specialist) |
13:00 | Come Hackerare un Sito WordPress | Manuel Roccon (Ethical Hacker) |
15:00 | Il Cyberbullismo tra Virtuale e Reale | Flavia Rizza (Testimonial contro il bullismo e cyberbullismo) |
15:30 | Come Entrare nel Dark Web in Sicurezza | Pietro Melillo (CISO di Wuerth Italia & RHC DarkLab Director) |
16:00 | Creare un Sistema di Visual Object Tracking (Seconda sessione) | Lucia Vinciguerra (Machine Learning Engineer) |
16:30 | Social Engineering 2.0: Alla scoperta delle minacce Deep Fake emergenti (Seconda sessione) | Pellegrino Casoria, Lelio Trivellini |
17:00 | Doxing con Langflow: Stiamo costruendo la fine della privacy? (Seconda sessione) | Pellegrino Casoria, Gennaro Caccavale |
17:30 | Come Hackerare un Sito WordPress (Seconda sessione) | Manuel Roccon |
18:00 | Il Cyberbullismo tra Virtuale e Reale (Seconda sessione) | Flavia Rizza |
18:30 | Come Entrare nel Dark Web in Sicurezza (Seconda sessione) | Pietro Melillo |
Registrazione gratuita per i Workshop della giornata di Giovedì 8 Maggio
L’ingresso ai Workshop Hands-on richiede una registrazione separata rispetto alla conferenza. Prenota il tuo posto qui: http://rhc-conference-2025-workshop.eventbrite.it/
Non perdere questa occasione per apprendere, sperimentare e metterti alla prova nel mondo della cybersecurity! Ci vediamo giovedì 8 maggio a Roma!
I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...
Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...
Dopo che il quarto corso si è concluso e i partecipanti iniziano ad entrare sempre più all’interno della CTI Attraverso i laboratori del gruppo DarkLab, il team di Formazione di Red H...
Negli ultimi anni, la cybersecurity ha iniziato a guardare con crescente preoccupazione non solo alle vulnerabilità interne alle organizzazioni, ma a quelle che si insinuano nei loro fornitori. &...
La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si s...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006