Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Manuel Roccon

Manuel Roccon

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Profilo LinkedIn
Aree di competenza Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Posizioni Attuali

  • IT & Cyber Security Manager presso WPR Srl: Manuel Roccon è il responsabile strategico dell'intera infrastruttura IT e della difesa aziendale. Dirige con approccio proattivo le attività di Red Teaming. La sua azione si estende alla governance e alla compliance, conducendo audit interni per garantire il rigoroso allineamento ai framework internazionali NIS2 e IEC 62443. Parallelamente, guida l'innovazione aziendale attraverso la continua ricerca e l'implementazione di soluzioni hardware/software per il monitoraggio anti-intrusione.
  • Redattore tecnico Red Hot Cyber: autore di articoli tecnici e analisi su vulnerabilità, attacchi informatici e strumenti di sicurezza.
  • Docente e Istruttore Certificato: Dal 2023, formatore in Cyber Security ed Ethical Hacking presso IMI Academy e istruttore certificato Cisco Networking Academy.

Competenze principali

  • Offensive security & Red Teaming: esperto in vulnerability assessment e penetration testing. Specializzato nell'analisi delle metodologie d'attacco e nella simulazione di minacce per il rafforzamento della resilienza sistemica.
  • Infrastrutture ICT: gestione di sistemi client/server, networking, VPS e servizi web.
  • Compliance: conoscenza approfondita dei framework normativi NIS2, IEC 62443 e dell'AI Act, garantendo l'allineamento dei processi aziendali ai più recenti standard di sicurezza.
  • Sviluppo software: solida esperienza nello sviluppo C#, PHP e Python, con focus sulla creazione di tool di monitoraggio personalizzati e integrazioni di sistemi complessi.
  • Monitoraggio e analisi degli attacchi: configurazione di sistemi di controllo per individuare minacce e comportamenti anomali.

Iniziative e contributi

  • Public speaking: relatore ricorrente alla Red Hot Cyber Conference (2023-2025) e al Digital Security Festival, con interventi focalizzati sulle vulnerabilità web e la sicurezza in ambito OT.
  • Ricerca e community: membro attivo del Comitato Tecnico del Club Bit e ricercatore per le community Red Hot Cyber e HackerHood.
  • Innovazione tecnica: ideatore di Ares Security Box, soluzione per la difesa proattiva contro il movimento laterale nelle reti, e di Hyper-Monitor per il controllo remoto di infrastrutture virtualizzate.

Visione professionale

Manuel Roccon coniuga una profonda competenza tecnica nel campo della sicurezza difensiva e offensiva con una forte vocazione alla formazione. Crede fermamente nella security awareness come pilastro fondamentale della difesa moderna, impegnandosi attivamente nella divulgazione di una cultura digitale sicura e nella preparazione delle nuove generazioni di esperti IT.

Risorse web

Sito personale
Numero di articoli trovati: 189

Polizia Postale e ITS insieme per formare i nuovi ispettori digitali

Il fronte della sicurezza nazionale si sposta nelle aule tecnologiche. In data 20 febbraio 2026 presso l’Auditorium della Tecnica, il Dipartimento della Pubblica Sicurezza, Confindustria e la Rete Fondazioni ITS...

Truffa SMS del CUP: una nuova campagna di smishing che sfrutta la sanità pubblica

Negli ultimi mesi in diverse regioni italiane, tra cui Friuli-Venezia Giulia e Lombardia, sono state segnalate numerose campagne di SMS fraudolenti che sfruttano il nome del CUP (Centro Unico di...

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti

Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi dal centro radar VECERT, oltre 15.714 dispositivi in tutto il...

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...
Numero di articoli trovati: 189

Polizia Postale e ITS insieme per formare i nuovi ispettori digitali

Il fronte della sicurezza nazionale si sposta nelle aule tecnologiche. In data 20 febbraio 2026 presso l’Auditorium della Tecnica, il Dipartimento della Pubblica Sicurezza, Confindustria e la Rete Fondazioni ITS...

Truffa SMS del CUP: una nuova campagna di smishing che sfrutta la sanità pubblica

Negli ultimi mesi in diverse regioni italiane, tra cui Friuli-Venezia Giulia e Lombardia, sono state segnalate numerose campagne di SMS fraudolenti che sfruttano il nome del CUP (Centro Unico di...

Il gruppo REDHEBERG colpisce oltre 15.000 sistemi VNC non protetti

Un’estesa campagna di intrusione globale, battezzata REDHEBERG, sta compromettendo migliaia di dispositivi connessi a intenet. Secondo gli ultimi dati diffusi dal centro radar VECERT, oltre 15.714 dispositivi in tutto il...

Notepad diventa grande… e con lui anche i suoi bug! Analisi tecnica della CVE-2026-20841

C'è stato un tempo in cui Notepad (il caro vecchio Blocco Note) era il porto sicuro della semplicità: un foglio bianco, testo piano e zero pretese. Ma con la rimozione...

QR-sharding: come i QR Code possono nascondere payload malevoli complessi

Cosa succede se il codice malevolo smette di essere testo e diventa un’immagine? Abbiamo esplorato le potenzialità del QR-sharding, una tecnica che trasforma un payload in un puzzle di pixel...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell'utente finale passa per un elemento molto più semplice: un link...

Allarme CISA: exploit in corso contro VMware vCenter. Rischio RCE senza autenticazione

La vulnerabilità critica recentemente aggiunta al catalogo delle vulnerabilità note sfruttate (KEV) dalla Cybersecurity and Infrastructure Security Agency (CISA) interessa il Broadcom VMware vCenter Server e viene attivamente sfruttata dagli...

Account admin compromessi: exploit attivo colpisce il plugin Modular DS di WordPress

È stata identificata una vulnerabilità di sicurezza di elevata gravità nel plugin WordPress "Modular DS (Modular Connector)" e numerosi report di sicurezza suggeriscono che questa vulnerabilità venga sfruttata in attacchi...

Login Microsoft 365 falsi, JavaScript offuscato e Cloudflare: anatomia di un phishing avanzato

Questo articolo analizza una recente e sofisticata campagna di phishing che sfrutta la tecnica Browser-in-the-Browser (BitB) per rubare credenziali, in particolare quelle di servizi come Microsoft 365. L'attacco BitB si...