Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
TM RedHotCyber 970x120 042543

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...

243 milioni di brasiliani online, a causa di utenze e password codificate in base64.

Le informazioni personali di oltre 243 milioni di brasiliani, sia vivi che deceduti, sono state esposte online dopo che gli #sviluppatori hanno lasciato la #password di accesso ad un #database...

Password: “12345” frena mentre “123456” la sorpassa e vince!

Nella lista delle TOP peggiori password redatta della società di gestione delle password #NordPass nel 2020, sembra che la famosa “12345” abbia avuto una brusca frenata, ma è subentrata la...

Password: quale sono le TOP5 password più diffuse nel 2020?

Siamo alle solite. #Password... sempre le password, l'anello più debole della catena... l'utente, noi stessi! Le password è vero, sono un fastidio, per te e per i professionisti della #sicurezza...

Cybercrime come Robin Hood: lancia ransomware per donare i ricavi ad organizzazioni di beneficenza.

La gang di #Darkside #ransomware ha donato 10.000 dollari ricevuti come parte delle richieste di riscatto a #Children International e The Water Project. Children International, è una organizzazione #noprofit per...

“maga2020!”, la password di Twitter di Donald Trump.

Un ricercatore di sicurezza afferma di aver violato l'account #Twitter del presidente Donald #Trump all'inizio di questo mese, riportando che la sua #password fosse "maga2020!" e postando un tweet in...

Il modello RaaS e strumenti come Shodan e ZoomEye firmano i target per gli attacchi ransomware.

La #RaaS (#Ransomware as a Service) è un modello che premia sempre, generando profitto ed è per questo che è in forte crescita.Infatti questo #business emergente del cybercrime genera guadagni...

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux

Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hacking della password di #Windows 10 è un argomento interessante e...

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.

La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP (Have I Been Pwned). Il...

Le password sono un segreto?

Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtable https://youtu.be/x74KdLw-1hg
Numero di articoli trovati: 901

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...

243 milioni di brasiliani online, a causa di utenze e password codificate in base64.

Le informazioni personali di oltre 243 milioni di brasiliani, sia vivi che deceduti, sono state esposte online dopo che gli #sviluppatori hanno lasciato la #password di accesso ad un #database...

Password: “12345” frena mentre “123456” la sorpassa e vince!

Nella lista delle TOP peggiori password redatta della società di gestione delle password #NordPass nel 2020, sembra che la famosa “12345” abbia avuto una brusca frenata, ma è subentrata la...

Password: quale sono le TOP5 password più diffuse nel 2020?

Siamo alle solite. #Password... sempre le password, l'anello più debole della catena... l'utente, noi stessi! Le password è vero, sono un fastidio, per te e per i professionisti della #sicurezza...

Cybercrime come Robin Hood: lancia ransomware per donare i ricavi ad organizzazioni di beneficenza.

La gang di #Darkside #ransomware ha donato 10.000 dollari ricevuti come parte delle richieste di riscatto a #Children International e The Water Project. Children International, è una organizzazione #noprofit per...

“maga2020!”, la password di Twitter di Donald Trump.

Un ricercatore di sicurezza afferma di aver violato l'account #Twitter del presidente Donald #Trump all'inizio di questo mese, riportando che la sua #password fosse "maga2020!" e postando un tweet in...

Il modello RaaS e strumenti come Shodan e ZoomEye firmano i target per gli attacchi ransomware.

La #RaaS (#Ransomware as a Service) è un modello che premia sempre, generando profitto ed è per questo che è in forte crescita.Infatti questo #business emergente del cybercrime genera guadagni...

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux

Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hacking della password di #Windows 10 è un argomento interessante e...

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.

La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP (Have I Been Pwned). Il...

Le password sono un segreto?

Scopriamo bene il loro funzionamento. #redhotcyber #password #cybersecurity #hash #cifratura #gpu #cracking #video #pattern #attak #rischio #minaccia #shadow #rainbowtable https://youtu.be/x74KdLw-1hg