Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Manuel Roccon

Manuel Roccon

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Profilo LinkedIn
Aree di competenza Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Posizioni Attuali

  • IT & Cyber Security Manager presso WPR Srl: Manuel Roccon è il responsabile strategico dell'intera infrastruttura IT e della difesa aziendale. Dirige con approccio proattivo le attività di Red Teaming. La sua azione si estende alla governance e alla compliance, conducendo audit interni per garantire il rigoroso allineamento ai framework internazionali NIS2 e IEC 62443. Parallelamente, guida l'innovazione aziendale attraverso la continua ricerca e l'implementazione di soluzioni hardware/software per il monitoraggio anti-intrusione.
  • Redattore tecnico Red Hot Cyber: autore di articoli tecnici e analisi su vulnerabilità, attacchi informatici e strumenti di sicurezza.
  • Docente e Istruttore Certificato: Dal 2023, formatore in Cyber Security ed Ethical Hacking presso IMI Academy e istruttore certificato Cisco Networking Academy.

Competenze principali

  • Offensive security & Red Teaming: esperto in vulnerability assessment e penetration testing. Specializzato nell'analisi delle metodologie d'attacco e nella simulazione di minacce per il rafforzamento della resilienza sistemica.
  • Infrastrutture ICT: gestione di sistemi client/server, networking, VPS e servizi web.
  • Compliance: conoscenza approfondita dei framework normativi NIS2, IEC 62443 e dell'AI Act, garantendo l'allineamento dei processi aziendali ai più recenti standard di sicurezza.
  • Sviluppo software: solida esperienza nello sviluppo C#, PHP e Python, con focus sulla creazione di tool di monitoraggio personalizzati e integrazioni di sistemi complessi.
  • Monitoraggio e analisi degli attacchi: configurazione di sistemi di controllo per individuare minacce e comportamenti anomali.

Iniziative e contributi

  • Public speaking: relatore ricorrente alla Red Hot Cyber Conference (2023-2025) e al Digital Security Festival, con interventi focalizzati sulle vulnerabilità web e la sicurezza in ambito OT.
  • Ricerca e community: membro attivo del Comitato Tecnico del Club Bit e ricercatore per le community Red Hot Cyber e HackerHood.
  • Innovazione tecnica: ideatore di Ares Security Box, soluzione per la difesa proattiva contro il movimento laterale nelle reti, e di Hyper-Monitor per il controllo remoto di infrastrutture virtualizzate.

Visione professionale

Manuel Roccon coniuga una profonda competenza tecnica nel campo della sicurezza difensiva e offensiva con una forte vocazione alla formazione. Crede fermamente nella security awareness come pilastro fondamentale della difesa moderna, impegnandosi attivamente nella divulgazione di una cultura digitale sicura e nella preparazione delle nuove generazioni di esperti IT.

Risorse web

Sito personale
Numero di articoli trovati: 183
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi

I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell'attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per...

Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace

I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all'esecuzione di codice in modalità remota in Kingsoft WPS Office per Windows per implementare una...

Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE

Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari. È stato riferito che la società ora valuterà le vulnerabilità...

Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro... ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo alla scoperta di come è...

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp

Quest'anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una ricompensa di 300.000 dollari per explot 0click del messenger WhatsApp....

EvilVideo: The Zero-Day Exploit That Threatens Telegram on Android

ESET researchers have discovered a zero-day exploit targeting Telegram for Android. An exploit called EvilVideo appeared for sale on an underground forum on June 6, 2024. Attackers exploited this vulnerability...

EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android

I ricercatori ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un forum clandestino il 6 giugno 2024. Gli aggressori hanno sfruttato...

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!

Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricercatori, gli aggressori iniziano quasi immediatamente a utilizzare gli exploit...
Numero di articoli trovati: 183
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi

I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell'attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati alla Russia hanno utilizzato gli exploit del gruppo NSO per...

Zero-day in WPS Office. Il gruppo APT-C-60 utilizza exploit per installare la backdoor SpyGlace

I ricercatori hanno scoperto che il gruppo sudcoreano APT-C-60 sta utilizzando una vulnerabilità critica legata all'esecuzione di codice in modalità remota in Kingsoft WPS Office per Windows per implementare una...

Nuovo Bug Bounty per Google Chrome: fino a 250.000 dollari per un exploit RCE

Google raddoppia i pagamenti per le vulnerabilità riscontrate nel browser Chrome. Ora la ricompensa massima per un bug raggiunge i 250.000 dollari. È stato riferito che la società ora valuterà le vulnerabilità...

Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro... ma parlando di sicurezza, queste reti possono essere penetrate? In questo articolo andremo alla scoperta di come è...

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per ottenere il controllo dei dispositivi e aggirare i sistemi di...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Pwn2Own 2024 si Sposta in Irlanda: Ricompense per 300.000 dollari per gli Exploit di WhatsApp

Quest'anno la competizione hacker Pwn2Own si terrà per la prima volta in Irlanda. È già noto che verrà offerta una ricompensa di 300.000 dollari per explot 0click del messenger WhatsApp....

EvilVideo: The Zero-Day Exploit That Threatens Telegram on Android

ESET researchers have discovered a zero-day exploit targeting Telegram for Android. An exploit called EvilVideo appeared for sale on an underground forum on June 6, 2024. Attackers exploited this vulnerability...

EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android

I ricercatori ESET hanno scoperto un exploit zero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un forum clandestino il 6 giugno 2024. Gli aggressori hanno sfruttato...

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!

Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i ricercatori, gli aggressori iniziano quasi immediatamente a utilizzare gli exploit...