Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

C’è REvil, dietro l’attacco informatico alla JBS.

Secondo il governo degli Stati Uniti, l'attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cyber-gang di ransomware della quale...

Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.

Il Dipartimento della sicurezza interna degli Stati Uniti giovedì ha emesso le sue prime norme di sicurezza informatica per il settore degli oleodotti, a seguito di un attacco ransomware alla...

L’FBI trasferirà le password compromesse a Have I Been Pwned

Troy Hunt, creatore e operatore del noto sito "Have I Been Pwned" (HIBP), afferma che d'ora in poi l'FBI caricherà direttamente le password compromesse nel database del servizio, che contiene...

Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.

L'interruzione indotta dal ransomware a Colonial Pipeline, che fornisce il 45% del carburante consumato sulla costa orientale, ha imposto grandi cambiamenti alle politiche del governo degli Stati Uniti sulla sicurezza...

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Molti americani si stanno chiedendo cosa stia facendo l'esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi...

Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS

Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa "arma" di ricatto cibernetico? Oggi gli attacchi ransomware sono divenuti conosciuti...

DarkSide Ransomware ha raccolto oltre 90 milioni di dollari in Bitcoin.

DarkSide è un esempio di "Ransomware as a Service" (RaaS). In questo modello operativo, il malware viene creato dallo sviluppatore del ransomware , mentre l'affiliato del ransomware è responsabile dell'infezione...

40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.

CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avvenuto a marzo, secondo un rapporto di Bloomberg. I...

“zero trust” limita i danni dei ransomware.

Il concetto di "Zero trust" è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati. Dovrebbero...

REvil segue DarkSide. Nessuna organizzazione governativa, pubblica, educativa o sanitaria.

ll calore mediatico generato dall'attacco a Colonial Pipeline da parte di DarkSide, ha attirato una forte attenzione sui collettivi di ransomware. Di conseguenza anche REvil, compagno di RaaS di DarkSide,...
Numero di articoli trovati: 901

C’è REvil, dietro l’attacco informatico alla JBS.

Secondo il governo degli Stati Uniti, l'attacco ransomware a JBS, il più grande fornitore di carne al mondo, è stato collegato a REvil, la nota cyber-gang di ransomware della quale...

Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.

Il Dipartimento della sicurezza interna degli Stati Uniti giovedì ha emesso le sue prime norme di sicurezza informatica per il settore degli oleodotti, a seguito di un attacco ransomware alla...

L’FBI trasferirà le password compromesse a Have I Been Pwned

Troy Hunt, creatore e operatore del noto sito "Have I Been Pwned" (HIBP), afferma che d'ora in poi l'FBI caricherà direttamente le password compromesse nel database del servizio, che contiene...

Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.

L'interruzione indotta dal ransomware a Colonial Pipeline, che fornisce il 45% del carburante consumato sulla costa orientale, ha imposto grandi cambiamenti alle politiche del governo degli Stati Uniti sulla sicurezza...

US Cyber ​​Command, cosa stai facendo? Tra minacce, Intelligence e contro-spionaggio.

Molti americani si stanno chiedendo cosa stia facendo l'esercito dei cyber-guerrieri di Fort Meade, nel Maryland, dopo i ripetuti attacchi ai sistemi informatici statunitensi da parte di hacker cinesi, russi...

Qual è stato il primo Ransomware della storia? Alla scoperta di Trojan AIDS

Molto spesso parliamo di ransomware su Red Hot Cyber e di cyber gang criminali. Ma chi inventò questa pericolosa "arma" di ricatto cibernetico? Oggi gli attacchi ransomware sono divenuti conosciuti...

DarkSide Ransomware ha raccolto oltre 90 milioni di dollari in Bitcoin.

DarkSide è un esempio di "Ransomware as a Service" (RaaS). In questo modello operativo, il malware viene creato dallo sviluppatore del ransomware , mentre l'affiliato del ransomware è responsabile dell'infezione...

40 milioni di dollari di riscatto per un ransomware pagati da CNA Financial.

CNA Financial, una delle più grandi compagnie assicurative statunitensi, ha pagato 40 milioni di dollari per liberarsi da un attacco ransomware avvenuto a marzo, secondo un rapporto di Bloomberg. I...

“zero trust” limita i danni dei ransomware.

Il concetto di "Zero trust" è relativamente semplice: le organizzazioni non dovrebbero mai fidarsi di nulla che cerchi di connettersi alla loro rete o di accedere ai propri dati. Dovrebbero...

REvil segue DarkSide. Nessuna organizzazione governativa, pubblica, educativa o sanitaria.

ll calore mediatico generato dall'attacco a Colonial Pipeline da parte di DarkSide, ha attirato una forte attenzione sui collettivi di ransomware. Di conseguenza anche REvil, compagno di RaaS di DarkSide,...