Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 304

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF...

RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio

È stato scoperto in rete un nuovo tipo di malware per macOS che si diffonde sotto le spoglie di un aggiornamento per Microsoft Visual Studio. Questa macro backdoor, scritta nel linguaggio di programmazione Rust, può essere eseguita...

Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position

In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato...

WhiteSnake: il malware che controlla il tuo computer tramite TOR

Il team Fortinet FortiGuard Labs ha scoperto pacchetti dannosi nel repository Python Package Index (PyPI) che distribuiscono WhiteSnake Stealer. I pacchetti contenenti i ​​malware si chiamano nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends e TestLibs111....

MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti

Gli esperti di Kaspersky Lab hanno scoperto una famiglia precedentemente sconosciuta di malware macOS distribuito con software piratato. Il payload è una backdoor con la possibilità di eseguire qualsiasi script con diritti di...

MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware

Alla fine di dicembre 2023 abbiamo scritto dell'abuso dell'API di Google Chrome non documentata da parte di software dannoso. Si noti che due operazioni di furto di dati, Lumma e Rhadamanthys , utilizzano le API per recuperare...

EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS

Kaspersky Lab ha scoperto una nuova variante di un downloader dannoso per macOS, presumibilmente associato al gruppo APT BlueNoroff e alla sua campagna RustBucket. Il gruppo si rivolge alle istituzioni finanziarie e agli utenti associati alle...

Medio Oriente sotto attacco! IMPERIAL KITTEN diffonde nuovi malware in attacchi informatici contro i settori strategici

CrowdStrike Counter Adversary Operations sta indagando su una serie di attacchi informatici e compromissioni strategiche di siti web (SWC) che hanno preso di mira alcune aziende che operano nei settori...

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare il software WinSCP legittimo. Securonix tiene traccia di questa attività di hacking sotto il nome...

Il lato oscuro di PyPI: un rapporto svela come delle librerie sono state camuffate da malware

Per quasi sei mesi, aggressori sconosciuti hanno pubblicato pacchetti dannosi nel repository Python Package Index (PyPI) che hanno infettato i computer degli sviluppatori con malware persistente, rubare dati riservati e...
Numero di articoli trovati: 304

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di attacco inizia con un annuncio su Facebook che porta a un file PDF...

RustDoor minaccia macOS. Il malware che si nasconde dietro un falso aggiornamento di Visual Studio

È stato scoperto in rete un nuovo tipo di malware per macOS che si diffonde sotto le spoglie di un aggiornamento per Microsoft Visual Studio. Questa macro backdoor, scritta nel linguaggio di programmazione Rust, può essere eseguita...

Phishing & Malware Italia dal CERT-AgID. FormBook e AgentTesla in Pole Position

In questa settimana, CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 22 campagne malevole, di cui 21 con obiettivi italiani ed una generica che ha comunque interessato...

WhiteSnake: il malware che controlla il tuo computer tramite TOR

Il team Fortinet FortiGuard Labs ha scoperto pacchetti dannosi nel repository Python Package Index (PyPI) che distribuiscono WhiteSnake Stealer. I pacchetti contenenti i ​​malware si chiamano nigpal, figflix, telerer, seGMM, fbdebug, sGMM, myGens, NewGends e TestLibs111....

MacOS sotto attacco dal software pirata: un nuovo Malware rappresenta una seria minaccia per gli Utenti

Gli esperti di Kaspersky Lab hanno scoperto una famiglia precedentemente sconosciuta di malware macOS distribuito con software piratato. Il payload è una backdoor con la possibilità di eseguire qualsiasi script con diritti di...

MultiLogin: Le cybergang ransomware integrano l’API segreta di Google Chrome nei loro malware

Alla fine di dicembre 2023 abbiamo scritto dell'abuso dell'API di Google Chrome non documentata da parte di software dannoso. Si noti che due operazioni di furto di dati, Lumma e Rhadamanthys , utilizzano le API per recuperare...

EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS

Kaspersky Lab ha scoperto una nuova variante di un downloader dannoso per macOS, presumibilmente associato al gruppo APT BlueNoroff e alla sua campagna RustBucket. Il gruppo si rivolge alle istituzioni finanziarie e agli utenti associati alle...

Medio Oriente sotto attacco! IMPERIAL KITTEN diffonde nuovi malware in attacchi informatici contro i settori strategici

CrowdStrike Counter Adversary Operations sta indagando su una serie di attacchi informatici e compromissioni strategiche di siti web (SWC) che hanno preso di mira alcune aziende che operano nei settori...

Attacco SEO#LURKER: il cybercrime sfrutta Google per diffondere malware tramite annunci ingannevoli

I criminali informatici manipolano i risultati di ricerca di Google e vi inseriscono pubblicità false, ingannando gli utenti che tentano di installare il software WinSCP legittimo. Securonix tiene traccia di questa attività di hacking sotto il nome...

Il lato oscuro di PyPI: un rapporto svela come delle librerie sono state camuffate da malware

Per quasi sei mesi, aggressori sconosciuti hanno pubblicato pacchetti dannosi nel repository Python Package Index (PyPI) che hanno infettato i computer degli sviluppatori con malware persistente, rubare dati riservati e...