Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Cyber Offensive Fundamentals 320x200 V0.1

Autore: Marcello Filacchioni

Marcello Filacchioni

ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.

Profilo LinkedIn
Aree di competenza Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Posizioni attuali

  • CISO & Head of Cybersecurity – BSG : con responsabilità sulla definizione della strategia di sicurezza, gestione del rischio e della compliance, guida delle operazioni cyber e supporto al business attraverso un approccio integrato tra governance, tecnologia e persone.
  • Docente e divulgatore pro bono

 Competenze principali

  • Cyber Security Governance & Strategy: definizione roadmap, modelli di sicurezza, GRC, CISO advisory
  • Risk Management & Compliance: ISO 27001, NIS2, DORA, GDPR, NIST, audit e remediation
  • Certificazioni: CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware)
  • Security Operations: SOC, incident response, threat detection, vulnerability & patch management
  • Leadership & People Management: gestione team multidisciplinari, mentoring, crescita competenze
  • Business & Stakeholder Management: pre-sales, RFP, budget, KPI, relazione C-level

Iniziative e contributi

  • Red Hot Cyber: autore di articoli pubblicati su Red Hot Cyber.
  • Collaborazioni: supporto strategico, direzionale e operativo a imprese private, pubbliche amministrazioni e startup nella definizione, implementazione e governo di programmi integrati di cybersecurity e risk management. Le attività includono la valutazione della postura di sicurezza, la gestione dei rischi cyber e operativi, la conformità a normative e standard internazionali (es. ISO/IEC 27001, NIS2, NIST FRAMEWORK, DORA), la progettazione di modelli di governance, la protezione degli asset critici e dei dati sensibili, il rafforzamento della resilienza organizzativa, il coordinamento con stakeholder interni ed esterni e il supporto ai processi decisionali del top management e degli organi di controllo, anche in contesti di trasformazione digitale e innovazione tecnologica..

Visione professionale

La sicurezza informatica rappresenta un abilitatore strategico del business e un elemento centrale della moderna governance organizzativa. La sua visione come CISO è orientata all’integrazione della cybersecurity nei processi decisionali aziendali, trasformando il rischio cyber da ambito puramente tecnico a leva di resilienza, continuità operativa e crescita sostenibile. Promuove un approccio strutturato, misurabile e sostenibile alla gestione del rischio, basato su modelli di governance efficaci, sulla conformità a normative e standard internazionali, sulla protezione degli asset critici e sull’adozione consapevole dell’innovazione tecnologica. Nel suo modello di riferimento, il ruolo del CISO è quello di guidare le organizzazioni nella costruzione di ecosistemi digitali sicuri e resilienti, favorendo al contempo la diffusione di una solida cultura della sicurezza, il dialogo tra stakeholder e una visione di lungo periodo capace di anticipare le minacce emergenti e supportare la trasformazione digitale in modo responsabile.

Risorse web

Numero di articoli trovati: 299

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

Gli hacker Iraniani pronti a colpire con il malware Cyclops

I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per la prima volta nel dicembre 2023 e ha iniziato ad...

Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali

Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload aggiuntivi. Gli aggressori si spacciano per autorità fiscali in Europa,...

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha preso di mira le aziende nei settori dell'e-commerce, della finanza,...

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi

I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché...

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minaccia si presenta sotto forma di un trojan, Quasar...

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un'operazione quasi...
Kim Jong Un

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore...

Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita

Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS...

2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio

Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell'Ucraina KIEV per due ore senza elettricità, ma sembra...
Numero di articoli trovati: 299

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

Gli hacker Iraniani pronti a colpire con il malware Cyclops

I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per la prima volta nel dicembre 2023 e ha iniziato ad...

Il Malware Voldemort sfrutta i Fogli di calcolo Google per Attacchi Globali

Proofpoint riferisce che una nuova campagna malware sfrutta Fogli Google per gestire la backdoor Voldemort, progettata per raccogliere informazioni e fornire payload aggiuntivi. Gli aggressori si spacciano per autorità fiscali in Europa,...

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha preso di mira le aziende nei settori dell'e-commerce, della finanza,...

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi

I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché...

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID. Questa minaccia si presenta sotto forma di un trojan, Quasar...

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di penetrare nelle parti più sicure del computer, considerata un'operazione quasi...
Kim Jong Un

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore...

Nuovo Malware per Android BingoMod: Il Furto di Denaro e la Distruzione dei Dati è servita

Un nuovo malware Android chiamato BingoMod è in grado di rubare denaro dai conti bancari delle vittime e quindi distruggere i dati sui dispositivi infetti. Il malware si diffonde tramite messaggi SMS...

2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio

Tutto questo per chi conosce la storia della cybersecurity fa venire in mente Industroyer, già ampiamente trattato, che lasciò la capitale dell'Ucraina KIEV per due ore senza elettricità, ma sembra...