Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 435

I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?

Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme. Un utente, identificato con lo pseudonimo di...

Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio

Otto sospetti crimini informatici sono stati arrestati in Costa d'Avorio nell'ambito di un'operazione internazionale, riferisce l'Interpol. Gli indagati sono stati coinvolti in attacchi di phishing su larga scala contro cittadini svizzeri. I truffatori...

Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito

Secondo gli esperti dell'azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del...

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware

Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il malware viene distribuito utilizzando la tecnica del contrabbando HTML (smuggling HTML)...

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato

L'aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP...

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici

Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri "contenuti problematici", settimane dopo il suo arresto in Francia con...

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi....

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware

Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo...

Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi

Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) -...
Numero di articoli trovati: 435

I Broker vendono l’Accesso ad un E-Shop italiano con 10 milioni di fatturato. Chi sono gli IaB?

Nel sottobosco del dark web, dove si scambiano illegalmente informazioni sensibili e strumenti per attacchi informatici, è emerso un annuncio che desta allarme. Un utente, identificato con lo pseudonimo di...

Interpol Arresta 8 Criminali Informatici per attività di Quishing in Costa d’Avorio

Otto sospetti crimini informatici sono stati arrestati in Costa d'Avorio nell'ambito di un'operazione internazionale, riferisce l'Interpol. Gli indagati sono stati coinvolti in attacchi di phishing su larga scala contro cittadini svizzeri. I truffatori...

Il Malware Prende di Mira i Bambini su Roblox! L’Accesso alle credenziali degli Adulti è fornito

Secondo gli esperti dell'azienda Imperva, i criminali informatici prendono sempre più di mira la piattaforma online Roblox, popolare tra i bambini e gli adolescenti, distribuendo decine di malware mascherati da modifiche del...

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware

Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il malware viene distribuito utilizzando la tecnica del contrabbando HTML (smuggling HTML)...

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato

L'aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP...

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici

Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri "contenuti problematici", settimane dopo il suo arresto in Francia con...

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni di dollari in criptovalute utilizzando scambi di criptovalute e servizi...

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa backdoor offre agli aggressori il controllo remoto sui sistemi compromessi....

Phishing ed Emozioni. Quando una dichiarazione di Morte punta alla diffusione del Malware

Il team McAfee ha scoperto un nuovo tipo di malware mobile che prende di mira le chiavi mnemoniche contenenti 12 parole utilizzate per recuperare portafogli di criptovaluta. Questo virus si sta diffondendo...

Autenticazione a più fattori nel mirino dei criminali. Colpite le identità degli utenti nella metà degli attacchi

Milano, 10 settembre 2024 – A rischio l’autenticazione a più fattori. Secondo i dati riportati dal report del primo trimestre del 2024 di Cisco Talos Incident Response (Talos IR) -...