Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

Microsoft conferma la violazione della cybergang LAPSUS$.

Il gruppo di hacker Lapsus$, noto per aver affermato di aver violato Nvidia, Samsung e altre grandi aziende tecnologiche, questa settimana ha affermato di aver violato la Microsoft. Il gruppo...

Incidente Microsoft: LAPSUS$ non ci sta e risponde ad Okta.

Dopo la pubblicazione di un post che riportava alcune print screen di dettaglio relative alla violazione di Micrososft e di Okta, il gruppo LAPSUS$ scrive un ulteriore post su Telegram...

LAPSUS$ viola la Microsoft. Falla di sicurezza o insider?

Sembrerebbe che quanto diffuso da LAPSUS$ in precedenza, ma poi cancellato da Telegram, sia ora realtà. In un post pubblicato poco fa sul canale Telegram della nota la cybergang LAPSUS$,...

Microsoft è stata hackerata da LAPSUS$?

Microsoft sta indagando sulle affermazioni relative all'accesso a repository di codice sorgente interni e al furto di dati. Il presunto hack è legato al gruppo di hacker criminali Lapsus$, che...

L’italiana ISMEA colpita da Lockbit 2.0

Questa volta a rimanere vittima della famigerata cybergang LockBit 2.0 è l'Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA). Infatti Lockbit 2.0 ha pubblicato all'interno del suo data leak...

LockBit non colpisce la Russia e i paesi vicini. Eccone la prova.

Come spesso abbiamo riportato, le cybergang russe evitano che i loro malware colpiscano postazioni di lavoro o server che siano in Russia o nei paesi vicini. Come molti ransomware, anche...

REvil e BlackMatter si fondono e formano BlackCat ransomware

Analizzando gli attacchi ransomware BlackCat e BlackMatter, gli esperti hanno identificato molte somiglianze nelle loro tattiche, tecniche e procedure (TTPs), che potrebbero indicare una stretta connessione tra loro. Mentre il...

Scopriamo Exotic Lily, il broker di accesso di Conti e Diavol

Gli esperti del Google Threat Analysis Group (TAG) hanno presentato un rapporto dettagliato sul gruppo di hacker Exotic Lily, che è un broker di accesso e collabora con noti estorsionisti come Conti...

L’italiana Montanari colpita dal ransomware LockBit 2.0

Sono molte le vittime che giorno dopo giorno si vanno a sommare ad un ecatombe di aziende pubbliche e private italiana violate da LockBit 2.0. Dopo la violazione del comune...

LokiLocker, il ransomware che se non paghi cancella i file.

Gli esperti di BlackBerry hanno identificato un nuovo ransomware che attacca gli utenti di lingua inglese ed è in grado di cancellare i file non di sistema dai PC Windows infetti. Presumibilmente...
Numero di articoli trovati: 901

Microsoft conferma la violazione della cybergang LAPSUS$.

Il gruppo di hacker Lapsus$, noto per aver affermato di aver violato Nvidia, Samsung e altre grandi aziende tecnologiche, questa settimana ha affermato di aver violato la Microsoft. Il gruppo...

Incidente Microsoft: LAPSUS$ non ci sta e risponde ad Okta.

Dopo la pubblicazione di un post che riportava alcune print screen di dettaglio relative alla violazione di Micrososft e di Okta, il gruppo LAPSUS$ scrive un ulteriore post su Telegram...

LAPSUS$ viola la Microsoft. Falla di sicurezza o insider?

Sembrerebbe che quanto diffuso da LAPSUS$ in precedenza, ma poi cancellato da Telegram, sia ora realtà. In un post pubblicato poco fa sul canale Telegram della nota la cybergang LAPSUS$,...

Microsoft è stata hackerata da LAPSUS$?

Microsoft sta indagando sulle affermazioni relative all'accesso a repository di codice sorgente interni e al furto di dati. Il presunto hack è legato al gruppo di hacker criminali Lapsus$, che...

L’italiana ISMEA colpita da Lockbit 2.0

Questa volta a rimanere vittima della famigerata cybergang LockBit 2.0 è l'Istituto di Servizi per il Mercato Agricolo Alimentare (ISMEA). Infatti Lockbit 2.0 ha pubblicato all'interno del suo data leak...

LockBit non colpisce la Russia e i paesi vicini. Eccone la prova.

Come spesso abbiamo riportato, le cybergang russe evitano che i loro malware colpiscano postazioni di lavoro o server che siano in Russia o nei paesi vicini. Come molti ransomware, anche...

REvil e BlackMatter si fondono e formano BlackCat ransomware

Analizzando gli attacchi ransomware BlackCat e BlackMatter, gli esperti hanno identificato molte somiglianze nelle loro tattiche, tecniche e procedure (TTPs), che potrebbero indicare una stretta connessione tra loro. Mentre il...

Scopriamo Exotic Lily, il broker di accesso di Conti e Diavol

Gli esperti del Google Threat Analysis Group (TAG) hanno presentato un rapporto dettagliato sul gruppo di hacker Exotic Lily, che è un broker di accesso e collabora con noti estorsionisti come Conti...

L’italiana Montanari colpita dal ransomware LockBit 2.0

Sono molte le vittime che giorno dopo giorno si vanno a sommare ad un ecatombe di aziende pubbliche e private italiana violate da LockBit 2.0. Dopo la violazione del comune...

LokiLocker, il ransomware che se non paghi cancella i file.

Gli esperti di BlackBerry hanno identificato un nuovo ransomware che attacca gli utenti di lingua inglese ed è in grado di cancellare i file non di sistema dai PC Windows infetti. Presumibilmente...