Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 435

NPM: Basta aggiungere un trattino e via con il malware!

Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei pacchetti durante l'installazione (utilizzando npm install), che può essere eseguita...

Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai

Il National Institute of Standards and Technology (NIST) degli Stati Uniti annuncia la deprecazione dell'algoritmo crittografico SHA-1 e raccomanda una transizione completa ai più sicuri SHA-2 e SHA-3 entro il 31 dicembre...

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant. Mandiant monitora un...

Trend Micro Research: L’Italia è ancora il primo Paese europeo più colpito dai malware

L’Italia a settembre, come da una ricerca di TrendMicro, torna prima in Europa per attacchi malware. Nel periodo di riferimento gennaio-settembre è il Paese più colpito del vecchio continente. Dopo...

4 App mobile con oltre un milione di installazioni distribuiscono malware

Un insieme di quattro applicazioni dannose attualmente disponibili su Google Play, lo store ufficiale del sistema Android, stanno indirizzando gli utenti verso siti che rubano informazioni sensibili o generano entrate...

I criminali informatici hanno derubato gli appassionati degli NFT

Halborn ha segnalato un massiccio attacco di phishing contro i proprietari di NFT.  Per rubare più di 377.000 dollari e molti token preziosi, gli aggressori hanno approfittato dell'ultima collaborazione tra...
Raspberry

Raspberry Robin ora diventa una infrastruttura distribuita e offre gli accessi ad altri criminali informatici

Raspberry Robin, un worm che si diffondeva attraverso i sistemi Windows tramite una unità USB, si è evoluto rapidamente: ora l'accesso backdoor viene venduto o offerto in modo che il...

Il malware si nasconde dentro le APP fake di Netflix, avverte Kaspersky Lab

Molto spesso, i Trojan si travestono da servizi di streaming. Ransomware, spyware e downloader sono cablati in false app Netflix, Disney+ e altro ancora. Un'altra mossa popolare è il phishing...

I siti di notizie statunitensi distribuiscono malware

I ricercatori di Proofpoint hanno scoperto una nuova campagna in cui gli aggressori utilizzano l'infrastruttura compromessa di una società di media statunitense per distribuire il framework SocGholish (noto anche come FakeUpdates) sui siti web di...
Numero di articoli trovati: 435

NPM: Basta aggiungere un trattino e via con il malware!

Lo strumento CLI npm ha un meccanismo molto conveniente ed efficace per la protezione dai pacchetti vulnerabili: verifica automatica dei pacchetti durante l'installazione (utilizzando npm install), che può essere eseguita...

Il NIST annuncia l’obsolescenza dell’algoritmo crittografico SHA-1. Meglio tardi che mai

Il National Institute of Standards and Technology (NIST) degli Stati Uniti annuncia la deprecazione dell'algoritmo crittografico SHA-1 e raccomanda una transizione completa ai più sicuri SHA-2 e SHA-3 entro il 31 dicembre...

COVID-bit: un malware genera impulsi e uno smartphone acquisisce i dati. Il nuovo Covert Channel per reti air-gap

Il meccanismo COVID-bit è semplice. Un malware installato su un computer genera delle radiazioni elettromagnetiche nell'intervallo di frequenza di 0-60 kHz, che poi vengono captate da un ricevitore situato a...

La Cina utilizza 3 nuovi malware per accedere alle reti air-gap

Un gruppo collegato alla Cina ha effettuato una serie di attacchi di spionaggio nelle Filippine utilizzando dispositivi USB come vettore di infezione iniziale, secondo un nuovo rapporto di Mandiant. Mandiant monitora un...

Trend Micro Research: L’Italia è ancora il primo Paese europeo più colpito dai malware

L’Italia a settembre, come da una ricerca di TrendMicro, torna prima in Europa per attacchi malware. Nel periodo di riferimento gennaio-settembre è il Paese più colpito del vecchio continente. Dopo...

4 App mobile con oltre un milione di installazioni distribuiscono malware

Un insieme di quattro applicazioni dannose attualmente disponibili su Google Play, lo store ufficiale del sistema Android, stanno indirizzando gli utenti verso siti che rubano informazioni sensibili o generano entrate...

I criminali informatici hanno derubato gli appassionati degli NFT

Halborn ha segnalato un massiccio attacco di phishing contro i proprietari di NFT.  Per rubare più di 377.000 dollari e molti token preziosi, gli aggressori hanno approfittato dell'ultima collaborazione tra...
Raspberry

Raspberry Robin ora diventa una infrastruttura distribuita e offre gli accessi ad altri criminali informatici

Raspberry Robin, un worm che si diffondeva attraverso i sistemi Windows tramite una unità USB, si è evoluto rapidamente: ora l'accesso backdoor viene venduto o offerto in modo che il...

Il malware si nasconde dentro le APP fake di Netflix, avverte Kaspersky Lab

Molto spesso, i Trojan si travestono da servizi di streaming. Ransomware, spyware e downloader sono cablati in false app Netflix, Disney+ e altro ancora. Un'altra mossa popolare è il phishing...

I siti di notizie statunitensi distribuiscono malware

I ricercatori di Proofpoint hanno scoperto una nuova campagna in cui gli aggressori utilizzano l'infrastruttura compromessa di una società di media statunitense per distribuire il framework SocGholish (noto anche come FakeUpdates) sui siti web di...