Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Manuel Roccon

Manuel Roccon

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Profilo LinkedIn
Aree di competenza Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Posizioni Attuali

  • IT & Cyber Security Manager presso WPR Srl: Manuel Roccon è il responsabile strategico dell'intera infrastruttura IT e della difesa aziendale. Dirige con approccio proattivo le attività di Red Teaming. La sua azione si estende alla governance e alla compliance, conducendo audit interni per garantire il rigoroso allineamento ai framework internazionali NIS2 e IEC 62443. Parallelamente, guida l'innovazione aziendale attraverso la continua ricerca e l'implementazione di soluzioni hardware/software per il monitoraggio anti-intrusione.
  • Redattore tecnico Red Hot Cyber: autore di articoli tecnici e analisi su vulnerabilità, attacchi informatici e strumenti di sicurezza.
  • Docente e Istruttore Certificato: Dal 2023, formatore in Cyber Security ed Ethical Hacking presso IMI Academy e istruttore certificato Cisco Networking Academy.

Competenze principali

  • Offensive security & Red Teaming: esperto in vulnerability assessment e penetration testing. Specializzato nell'analisi delle metodologie d'attacco e nella simulazione di minacce per il rafforzamento della resilienza sistemica.
  • Infrastrutture ICT: gestione di sistemi client/server, networking, VPS e servizi web.
  • Compliance: conoscenza approfondita dei framework normativi NIS2, IEC 62443 e dell'AI Act, garantendo l'allineamento dei processi aziendali ai più recenti standard di sicurezza.
  • Sviluppo software: solida esperienza nello sviluppo C#, PHP e Python, con focus sulla creazione di tool di monitoraggio personalizzati e integrazioni di sistemi complessi.
  • Monitoraggio e analisi degli attacchi: configurazione di sistemi di controllo per individuare minacce e comportamenti anomali.

Iniziative e contributi

  • Public speaking: relatore ricorrente alla Red Hot Cyber Conference (2023-2025) e al Digital Security Festival, con interventi focalizzati sulle vulnerabilità web e la sicurezza in ambito OT.
  • Ricerca e community: membro attivo del Comitato Tecnico del Club Bit e ricercatore per le community Red Hot Cyber e HackerHood.
  • Innovazione tecnica: ideatore di Ares Security Box, soluzione per la difesa proattiva contro il movimento laterale nelle reti, e di Hyper-Monitor per il controllo remoto di infrastrutture virtualizzate.

Visione professionale

Manuel Roccon coniuga una profonda competenza tecnica nel campo della sicurezza difensiva e offensiva con una forte vocazione alla formazione. Crede fermamente nella security awareness come pilastro fondamentale della difesa moderna, impegnandosi attivamente nella divulgazione di una cultura digitale sicura e nella preparazione delle nuove generazioni di esperti IT.

Risorse web

Sito personale
Numero di articoli trovati: 183

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli hacker nazionali russi di Fancy Bear. Ora, un ricercatore di...

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...

Gli exploit PoC per FortiNAC sono ora online. Aggiornare velocemente

Come abbiamo riportato recentemente, due vulnerabilità critiche sono state rilevate su due famosi prodotti di Fortinet: FortiNac e FortiWeb il 16 febbraio scorso. I ricercatori di Horizon3 hanno rilasciato ieri...
Vadim Makarov (©2012 IQC / Peter Kovacs) del quantum hacking lab di Mosca

E’ l’alba dell’hacking quantistico! Gli hacker Russi iniziano a violare i protocolli

Come sanno i nostri lettori, abbiamo spesso detto che l'"hacking è un percorso e non una destinazione”. Infatti si tratta di una disciplina che ci consente di oltrepassare i limiti...

Blind Eagle, il gruppo ispanico di cyber criminali, ritorna con strumenti di hacking

Recentemente, i ricercatori di Check Point hanno riferito che il gruppo ispanico Blind Eagle (noto anche come APT-C-36) è tornato nell'arena del crimine informatico con un set di strumenti di...

Play ransomware usa una nuova catena di exploit per aggirare le protezioni di ProxyNotShell

Secondo gli analisti di CrowdStrike, gli operatori del Play ransomware usano una nuova catena di exploit che aggira con successo la protezione da riscrittura degli URL associata al bug ProxyNotShell.  Ciò porta...

L’Exploit PoC di ProxyNotShell inizia a circolare in rete

Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di novembre 2022. Ma una settimana dopo il rilascio delle correzioni,...
Numero di articoli trovati: 183

12.000 dispositivi Netgear Orbi 750 ad RCE su internet. I PoC sono ora online

Gli exploit PoC per le vulnerabilità nei router della serie Netgear Orbi 750 sono stati pubblicati online. Netgear Orbi è un popolare sistema mesh per gli utenti domestici, che fornisce...

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli hacker nazionali russi di Fancy Bear. Ora, un ricercatore di...

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è stata corretta all'inizio di questo mese. Gli attacchi prendono di mira...

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...

Un exploit RCE per Microsoft Word è online. E ora via allo sfruttamento

È stato rilasciato pubblicamente un exploit per una vulnerabilità RCE critica in Microsoft Word che viene monitorata tramite l'identificatore CVE-2023-21716 valutato con uno score CVSSv3 pari a 9,8 (in scala da 1 a 10). Microsoft...

Gli exploit PoC per FortiNAC sono ora online. Aggiornare velocemente

Come abbiamo riportato recentemente, due vulnerabilità critiche sono state rilevate su due famosi prodotti di Fortinet: FortiNac e FortiWeb il 16 febbraio scorso. I ricercatori di Horizon3 hanno rilasciato ieri...
Vadim Makarov (©2012 IQC / Peter Kovacs) del quantum hacking lab di Mosca

E’ l’alba dell’hacking quantistico! Gli hacker Russi iniziano a violare i protocolli

Come sanno i nostri lettori, abbiamo spesso detto che l'"hacking è un percorso e non una destinazione”. Infatti si tratta di una disciplina che ci consente di oltrepassare i limiti...

Blind Eagle, il gruppo ispanico di cyber criminali, ritorna con strumenti di hacking

Recentemente, i ricercatori di Check Point hanno riferito che il gruppo ispanico Blind Eagle (noto anche come APT-C-36) è tornato nell'arena del crimine informatico con un set di strumenti di...

Play ransomware usa una nuova catena di exploit per aggirare le protezioni di ProxyNotShell

Secondo gli analisti di CrowdStrike, gli operatori del Play ransomware usano una nuova catena di exploit che aggira con successo la protezione da riscrittura degli URL associata al bug ProxyNotShell.  Ciò porta...

L’Exploit PoC di ProxyNotShell inizia a circolare in rete

Microsoft, come abbiamo riportato, ha rilasciato le correzioni sulle due vulnerabilità relative a ProxyNotShell, come parte del Patch Tuesday di novembre 2022. Ma una settimana dopo il rilascio delle correzioni,...