Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Ancharia Mobile 1

Redazione

Red Hot Cyber è una rivista online dedicata alla tecnologia e alla sicurezza informatica, realizzata da una redazione composta da esperti di cybersecurity e del digitale. Viene promossa la condivisione delle informazioni come strumento fondamentale per accrescere la consapevolezza del rischio e migliorare la conoscenza dei temi digitali, grazie anche a una community attiva di specialisti che collaborano a progetti di divulgazione scientifica.

Tutto questo al di fuori di ogni contaminazione di carattere politico e in linea con il nostro Manifesto. Le principali sotto-community di Red Hot Cyber sono HackerHood (il gruppo di hacker etici), Dark Lab (il laboratorio di intelligence sulle minacce)CyberAngels (il gruppo dedicato al benessere digitale e alla cyber psychology)

Pagina di Manuel Roccon

Manuel Roccon
(30 articoli, 25 italiano, 5 inglese)30 articoli
25 italiano, 5 inglese

Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.

Ultimi articoli di Manuel Roccon in italiano

HackerHood di RHC scopre una privilege escalation in FortiClient VPN
L’analisi che segue esamina il vettore di attacco relativo alla CVE-2025-47761, una vulnerabilità individuata nel driver kernel Fortips_74.sys util...
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i detta...
Tasting the Exploit: HackerHood testa l’Exploit di Microsoft WSUS CVE-2025-59287
Il panorama della sicurezza informatica è stato recentemente scosso dalla scoperta di una vulnerabilità critica di tipo Remote Code Execution (RCE) ...
Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straor...
Scoperte 16 falle nei chip MediaTek: smartphone e smart TV a rischio!
In un’epoca in cui la connettività è onnipresente e i dispositivi intelligenti sono parte integrante della nostra vita quotidiana, la sicurezza in...
CloudFlare, WordPress e l’API key in pericolo per colpa di un innocente autocomplete
Un tag mancante su di un campo input di una api key può rappresentare un rischio? Avrai sicuramente notato che il browser suggerisce i dati dopo ave...
CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo...
Alla scoperta della Remote Code Execution (RCE). Il bug di sicurezza più temuto!
Tra tutte le vulnerabilità la più temuta per le vittime e la più ricercata per gli aggressori è la remote code execution, tristemente nota RCE. Qu...
La NIS2 applicata con esempi pratici – Parte 1
A cura di Manuel Roccon e Matteo Brandi Se i criminali informatici non dormono mai, anche le normative sulle sicurezza informatica si muovono. Ormai l...
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei...
SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail
Nell’era digitale odierna, le email sono uno strumento essenziale per la comunicazione personale e professionale.  Tuttavia, con l’aumento del vo...
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2
Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro… ma parlando di sicurezza, queste reti possono essere penetrate? In questo artic...
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source
In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection monkey, varie sc...
Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source
In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si conc...
Attacchi USB: Scopri come una Rubber Ducky può mettere a rischio il tuo PC
Quando pensiamo agli attacchi con chiavette usb, pensiamo solitamente a qualche malware copiato all’interno e magari avviato in automatico (autorun....
Come la Insecure Deserialization Possono Compromettere la tua Applicazione Web
Userei questo inizio: Se questo fosse un software distribuito, sarebbe un incubo. In questo articolo andremo alla scoperta di una vulnerabilità che h...
RHC da Vita all’Operazione Pollicino: alla caccia di Agent Tesla
Autori Manuel Roccon (team leader di HackerHood) e Matteo Brandi Introduzione In questo articolo andremo ad analizzare come funziona un infostealer, n...
Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori
Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono...
Movimento laterale nelle reti Microsoft: analisi del movimento laterale attraverso autenticazione NTLM
In questo articolo ci occuperemo di analizzare il movimento laterale tramite lo sfruttamento dell’autenticazione NTLM degli account locali e di domi...
Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto acce...