Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti

Washington D.C., 20 giugno 2024 – A partire dal 20 luglio, l'azienda di sicurezza informatica Kaspersky non potrà più vendere i suoi prodotti a nuovi clienti negli Stati Uniti. Questa...

Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto

I dark market rappresentano un settore in rapida crescita e in continua evoluzione. La chiave del successo in questo contesto dinamico è l'innovazione continua e la capacità di adattarsi rapidamente...

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli attacchi di phishing e la probabilità di inganno...

Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili

Milano, 7 Giugno 2024 - L'ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un'enorme quantità di...

Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware

I ricercatori Symantec hanno scoperto che gli aggressori associati al ransomware Black Basta stavano sfruttando una vulnerabilità appena scoperta nel servizio Windows Error Reporting (WER) per ottenere privilegi di sistema elevati. Questa vulnerabilità,...

Password senza Futuro! Le nuove GPU aprono il 59% di tutte le Password del Web in meno di un’ora

La potenza dei computer moderni continua a crescere, rendendo possibile la risoluzione più rapida di problemi sempre più complessi. Uno degli effetti collaterali di questo fenomeno è la possibilità di...

IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale

Un attore di minacce, noto come IntelBroker, ha affermato di aver ottenuto e messo in vendita dati rubati da Apple. Questi dati includono il codice sorgente di tre strumenti utilizzati...

IntelBroker Ruba e Vende i segreti della AMD su Breach Forums

Un attore di minacce noto come IntelBroker ha dichiarato di essere in possesso e di vendere dati ottenuti da una violazione avvenuta nel giugno 2024 ai danni di AMD. I...

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale

Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti strategici e tecnologici. Whois Stormous Ransomware Group Stormous è un...

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?

Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e...
Numero di articoli trovati: 901

Gli Stati Uniti vietano i prodotti Kaspersky: Implicazioni e scadenze per gli utenti

Washington D.C., 20 giugno 2024 – A partire dal 20 luglio, l'azienda di sicurezza informatica Kaspersky non potrà più vendere i suoi prodotti a nuovi clienti negli Stati Uniti. Questa...

Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto

I dark market rappresentano un settore in rapida crescita e in continua evoluzione. La chiave del successo in questo contesto dinamico è l'innovazione continua e la capacità di adattarsi rapidamente...

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli attacchi di phishing e la probabilità di inganno...

Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili

Milano, 7 Giugno 2024 - L'ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un'enorme quantità di...

Black Basta ha utilizzato una Vulnerabilità Zero-Day in Windows per distribuire il ransomware

I ricercatori Symantec hanno scoperto che gli aggressori associati al ransomware Black Basta stavano sfruttando una vulnerabilità appena scoperta nel servizio Windows Error Reporting (WER) per ottenere privilegi di sistema elevati. Questa vulnerabilità,...

Password senza Futuro! Le nuove GPU aprono il 59% di tutte le Password del Web in meno di un’ora

La potenza dei computer moderni continua a crescere, rendendo possibile la risoluzione più rapida di problemi sempre più complessi. Uno degli effetti collaterali di questo fenomeno è la possibilità di...

IntelBroker Colpisce Ancora! Mette in vendita il codice di Apple nell’underground criminale

Un attore di minacce, noto come IntelBroker, ha affermato di aver ottenuto e messo in vendita dati rubati da Apple. Questi dati includono il codice sorgente di tre strumenti utilizzati...

IntelBroker Ruba e Vende i segreti della AMD su Breach Forums

Un attore di minacce noto come IntelBroker ha dichiarato di essere in possesso e di vendere dati ottenuti da una violazione avvenuta nel giugno 2024 ai danni di AMD. I...

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale

Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti strategici e tecnologici. Whois Stormous Ransomware Group Stormous è un...

Shock nel Mondo del Cybercrime: Monti Ransomware Acquisito, Cosa Cambierà?

Secondo l'ultimo post all’interno del data leak site del noto gruppo ransomware, si legge: "Questo progetto è stato acquistato. È stato acquistato perché si adattava perfettamente ai nostri obiettivi e...