Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Redhotcyber Banner Sito 320x100px Uscita 101125

Manuel Roccon

Manuel Roccon
(32 articoli, 26 italiano, 6 inglese)32 articoli
26 italiano, 6 inglese
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Ultimi articoli di Manuel Roccon

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato
Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, i...
HackerHood di RHC scopre una privilege escalation in FortiClient VPN
L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys util...
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i detta...
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) ...
Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straor...
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!
In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza in...
CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete
Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo ave...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo...
Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!
Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Qu...
La NIS2 applicata con esempi pratici – Parte 1
A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza informatica si muovono. Ormai l...
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei...
SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail
Nell’era digitale odierna, le email sono uno strumento essenziale per la comunicazione personale e professionale.  Tuttavia, con l’aumento del vo...
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2
Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo artic...
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie sc...
Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source
In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si conc...