Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Manuel Roccon

Manuel Roccon

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Profilo LinkedIn
Aree di competenza Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Posizioni Attuali

  • IT & Cyber Security Manager presso WPR Srl: Manuel Roccon è il responsabile strategico dell'intera infrastruttura IT e della difesa aziendale. Dirige con approccio proattivo le attività di Red Teaming. La sua azione si estende alla governance e alla compliance, conducendo audit interni per garantire il rigoroso allineamento ai framework internazionali NIS2 e IEC 62443. Parallelamente, guida l'innovazione aziendale attraverso la continua ricerca e l'implementazione di soluzioni hardware/software per il monitoraggio anti-intrusione.
  • Redattore tecnico Red Hot Cyber: autore di articoli tecnici e analisi su vulnerabilità, attacchi informatici e strumenti di sicurezza.
  • Docente e Istruttore Certificato: Dal 2023, formatore in Cyber Security ed Ethical Hacking presso IMI Academy e istruttore certificato Cisco Networking Academy.

Competenze principali

  • Offensive security & Red Teaming: esperto in vulnerability assessment e penetration testing. Specializzato nell'analisi delle metodologie d'attacco e nella simulazione di minacce per il rafforzamento della resilienza sistemica.
  • Infrastrutture ICT: gestione di sistemi client/server, networking, VPS e servizi web.
  • Compliance: conoscenza approfondita dei framework normativi NIS2, IEC 62443 e dell'AI Act, garantendo l'allineamento dei processi aziendali ai più recenti standard di sicurezza.
  • Sviluppo software: solida esperienza nello sviluppo C#, PHP e Python, con focus sulla creazione di tool di monitoraggio personalizzati e integrazioni di sistemi complessi.
  • Monitoraggio e analisi degli attacchi: configurazione di sistemi di controllo per individuare minacce e comportamenti anomali.

Iniziative e contributi

  • Public speaking: relatore ricorrente alla Red Hot Cyber Conference (2023-2025) e al Digital Security Festival, con interventi focalizzati sulle vulnerabilità web e la sicurezza in ambito OT.
  • Ricerca e community: membro attivo del Comitato Tecnico del Club Bit e ricercatore per le community Red Hot Cyber e HackerHood.
  • Innovazione tecnica: ideatore di Ares Security Box, soluzione per la difesa proattiva contro il movimento laterale nelle reti, e di Hyper-Monitor per il controllo remoto di infrastrutture virtualizzate.

Visione professionale

Manuel Roccon coniuga una profonda competenza tecnica nel campo della sicurezza difensiva e offensiva con una forte vocazione alla formazione. Crede fermamente nella security awareness come pilastro fondamentale della difesa moderna, impegnandosi attivamente nella divulgazione di una cultura digitale sicura e nella preparazione delle nuove generazioni di esperti IT.

Risorse web

Sito personale
Numero di articoli trovati: 183

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...

L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al...

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in...

Hacking multi-thread: gli USA pionieri sulle operazioni automatizzate con gli Agent AI

Negli ultimi mesi, negli Stati Uniti si è sviluppata una nuova infrastruttura per le operazioni informatiche , in cui gli agenti automatizzati stanno diventando non solo uno strumento di supporto,...

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cyberspionaggio su larga scala, automatizzando fino al...

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La...

Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS) di Microsoft....
Numero di articoli trovati: 183

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...

L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al...

HackerHood di RHC scopre una privilege escalation in FortiClient VPN

L'analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys utilizzato da FortiClient VPN per Windows. Il cuore della problematica risiede in...

Hacking multi-thread: gli USA pionieri sulle operazioni automatizzate con gli Agent AI

Negli ultimi mesi, negli Stati Uniti si è sviluppata una nuova infrastruttura per le operazioni informatiche , in cui gli agenti automatizzati stanno diventando non solo uno strumento di supporto,...

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?

La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cyberspionaggio su larga scala, automatizzando fino al...

Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. La...

Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287

Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) nel servizio Windows Server Update Services (WSUS) di Microsoft....