Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 435

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!

Gli specialisti Doctor Web riferiscono di aver scoperto nel Google Play Store un altro lotto di applicazioni infette da malware della famiglia FakeApp. Va notato che in totale le applicazioni sono state...

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emergenza per rubare informazioni personali. Utilizzando indirizzi e-mail hackerati di agenzie governative,...

Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali

Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno dei principali distributori nel settore dell’Information Technology....

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un'indagine dopo che sono emerse informazioni secondo cui l'hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell'azienda. Secondo Nokia una persona non autorizzata afferma di aver...

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l'avvio...

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate per tracciare attività criminali. Nel 2018 è apparsa sul mercato la piattaforma...

ClickFix: Migliaia di Siti WordpPress diffondono Patch dei Browser che Nascondono Malware

Gli hacker stanno attivamente hackerando i siti WordPress per installare plugin dannosi e distribuire falsi aggiornamenti del browser che nascondono software per il furto di dati. Dal 2023, una campagna chiamata ClearFake infetta...

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco

Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware che possono infettare i sistemi...

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze

I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb....

IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati

Cisco ha avviato un'indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di informazioni rubate all'azienda. Un portavoce...
Numero di articoli trovati: 435

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!

Gli specialisti Doctor Web riferiscono di aver scoperto nel Google Play Store un altro lotto di applicazioni infette da malware della famiglia FakeApp. Va notato che in totale le applicazioni sono state...

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di emergenza per rubare informazioni personali. Utilizzando indirizzi e-mail hackerati di agenzie governative,...

Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali

Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda italiana Brevi, uno dei principali distributori nel settore dell’Information Technology....

Codice Sorgente di Nokia Rubato! IntelBroker mette in vendita i dati su Breach Forums

Nokia ha avviato un'indagine dopo che sono emerse informazioni secondo cui l'hacker IntelBroker aveva messo in vendita il codice sorgente rubato dell'azienda. Secondo Nokia una persona non autorizzata afferma di aver...

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l'avvio...

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti

Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate per tracciare attività criminali. Nel 2018 è apparsa sul mercato la piattaforma...

ClickFix: Migliaia di Siti WordpPress diffondono Patch dei Browser che Nascondono Malware

Gli hacker stanno attivamente hackerando i siti WordPress per installare plugin dannosi e distribuire falsi aggiornamenti del browser che nascondono software per il furto di dati. Dal 2023, una campagna chiamata ClearFake infetta...

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco

Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori di connessione per diffondere malware che possono infettare i sistemi...

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze

I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli utenti dei servizi di prenotazione di alloggi come Booking.com e Airbnb....

IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati

Cisco ha avviato un'indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di informazioni rubate all'azienda. Un portavoce...