Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Manuel Roccon

Manuel Roccon

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Profilo LinkedIn
Aree di competenza Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Posizioni Attuali

  • IT & Cyber Security Manager presso WPR Srl: Manuel Roccon è il responsabile strategico dell'intera infrastruttura IT e della difesa aziendale. Dirige con approccio proattivo le attività di Red Teaming. La sua azione si estende alla governance e alla compliance, conducendo audit interni per garantire il rigoroso allineamento ai framework internazionali NIS2 e IEC 62443. Parallelamente, guida l'innovazione aziendale attraverso la continua ricerca e l'implementazione di soluzioni hardware/software per il monitoraggio anti-intrusione.
  • Redattore tecnico Red Hot Cyber: autore di articoli tecnici e analisi su vulnerabilità, attacchi informatici e strumenti di sicurezza.
  • Docente e Istruttore Certificato: Dal 2023, formatore in Cyber Security ed Ethical Hacking presso IMI Academy e istruttore certificato Cisco Networking Academy.

Competenze principali

  • Offensive security & Red Teaming: esperto in vulnerability assessment e penetration testing. Specializzato nell'analisi delle metodologie d'attacco e nella simulazione di minacce per il rafforzamento della resilienza sistemica.
  • Infrastrutture ICT: gestione di sistemi client/server, networking, VPS e servizi web.
  • Compliance: conoscenza approfondita dei framework normativi NIS2, IEC 62443 e dell'AI Act, garantendo l'allineamento dei processi aziendali ai più recenti standard di sicurezza.
  • Sviluppo software: solida esperienza nello sviluppo C#, PHP e Python, con focus sulla creazione di tool di monitoraggio personalizzati e integrazioni di sistemi complessi.
  • Monitoraggio e analisi degli attacchi: configurazione di sistemi di controllo per individuare minacce e comportamenti anomali.

Iniziative e contributi

  • Public speaking: relatore ricorrente alla Red Hot Cyber Conference (2023-2025) e al Digital Security Festival, con interventi focalizzati sulle vulnerabilità web e la sicurezza in ambito OT.
  • Ricerca e community: membro attivo del Comitato Tecnico del Club Bit e ricercatore per le community Red Hot Cyber e HackerHood.
  • Innovazione tecnica: ideatore di Ares Security Box, soluzione per la difesa proattiva contro il movimento laterale nelle reti, e di Hyper-Monitor per il controllo remoto di infrastrutture virtualizzate.

Visione professionale

Manuel Roccon coniuga una profonda competenza tecnica nel campo della sicurezza difensiva e offensiva con una forte vocazione alla formazione. Crede fermamente nella security awareness come pilastro fondamentale della difesa moderna, impegnandosi attivamente nella divulgazione di una cultura digitale sicura e nella preparazione delle nuove generazioni di esperti IT.

Risorse web

Sito personale
Numero di articoli trovati: 183

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione...

LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows

Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come CVE-2024-49113. Questa falla consente a un attaccante remoto non autenticato...

Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore

Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel popolare archiviatore gratuito 7-Zip. Sulla sua pagina X verificata, ha promesso...

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver "ksthunk.sys". Il problema è...

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non...

I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore

Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l'hacking alle agenzie governative statunitensi. Maxar gestisce una delle più...

La NIS2 applicata con esempi pratici – Parte 1

A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza informatica si muovono. Ormai la  direttiva NIS2, recepita con il...

WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura

A marzo WhatsApp ha ottenuto un'importante vittoria in tribunale contro la società israeliana NSO Group, che ha sviluppato lo spyware Pegasus. Un tribunale federale degli Stati Uniti ha consentito il rilascio di tre documenti che rivelano nuovi...

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...
Numero di articoli trovati: 183

Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato

Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione...

LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows

Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come CVE-2024-49113. Questa falla consente a un attaccante remoto non autenticato...

Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore

Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel popolare archiviatore gratuito 7-Zip. Sulla sua pagina X verificata, ha promesso...

Esce Kali Linux 2024.4! 14 nuovi strumenti e il futuro dell’hacking su Raspberry Pi!

La nuova versione di Kali Linux include 14 nuovi strumenti, un supporto migliorato per Raspberry Pi, il passaggio a Python 3.12 per impostazione predefinita e l'interruzione delle immagini per l'architettura i386. La...

Windows 11 Nel Mirino: L’Exploit per il bug del Driver ksthunk.sys Minaccia le reti

Recentemente è stata identificata una vulnerabilità in Windows 11 versione 23H2 che consente agli aggressori locali di ottenere privilegi elevati a causa di un overflow di numeri interi nel driver "ksthunk.sys". Il problema è...

I Bootkit UEFI Sbarcano su Linux! Come il PoC di IranuKit Svela Vulnerabilità Nascoste

I ricercatori di sicurezza informatica hanno segnalato la creazione di un bootkit UEFI unico nel suo genere per i sistemi Linux. Lo strumento, chiamato Bootkitty, è considerato un proof-of-concept (PoC) e, secondo gli esperti, non...

I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore

Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l'hacking alle agenzie governative statunitensi. Maxar gestisce una delle più...

La NIS2 applicata con esempi pratici – Parte 1

A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza informatica si muovono. Ormai la  direttiva NIS2, recepita con il...

WhatsApp vs Pegasus: Le Verità prendono Luce! Eden, Heaven e Erised gli Exploit che fanno paura

A marzo WhatsApp ha ottenuto un'importante vittoria in tribunale contro la società israeliana NSO Group, che ha sviluppato lo spyware Pegasus. Un tribunale federale degli Stati Uniti ha consentito il rilascio di tre documenti che rivelano nuovi...

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo

Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...