Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

Il Comune di Villafranca colpito da Lockbit 2.0

Avevamo ricevuto una mail nella giornata di ieri su questo presunto hack al comune di Villafranca, confermato questa mattina dalla pubblicazione sul sito di LockBit del "countdown". Si tratta di...

L’italiana Matteoli colpita dal ransomware Lockbit 2.0

La cybergang Lockbit è una tra tra quelle più organizzate, dove al suo interno sono presenti affiliati di differente natura, specializzati delle violazioni di grandi, medie e piccole imprese. Questa...

C’è probabilmente Anonymous dietro la violazione della Rosneft

La filiale tedesca del colosso petrolifero russo Rosneft ha subito un attacco informatico e ora sta cercando di affrontarne le conseguenze. Secondo un avviso della tedesca Welt, Rosneft Deutschland sarebbe...

La Bridgestone violata dal ransomware LockBit 2.0.

Il gruppo di cyber-estorsione LockBit ha rivendicato l'attacco informatico a uno dei più grandi produttori di pneumatici del mondo Bridgestone Americas. I criminali informatici hanno avviato un timer per il...

La cyber-gang LAPSUS$ potrebbe aver violato Vodafone. 200GB di codice sorgente online.

La società di telecomunicazioni Vodafone ha avviato un'indagine su un possibile data breach, dopo le dichiarazioni del gruppo di cybercriminali Lapsus$ relativo al furto di circa 200 GB di file...

L’evoluzione del cybercrime punta agli impiegati infedeli

Ne avevamo parlato già a suo tempo, quando la cybergang LockBit 2.0 aveva avviato una ricerca di impiegati infedeli che li aiutassero nelle attività di violazione e avevamo previsto un largo utilizzo...

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...

LAPSUS$ viola NVIDIA e chiede come riscatto il rilascio dei driver in opensource.

Have I Been Pwned ha aggiunto al suo database i dati di 71.335 account dei dipendenti Nvidia compromessi quando i criminali informatici della cybergang LAPSUS$, i quali hanno chiesto alla...

La cybergang LAPSUS$ viola Nvidia e Samsung. Il codice è online.

Secondo quanto riportato dal gruppi di criminali informatici LAPSUS$ sul loro profilo Telegram, dopo aver violato la NVIDIA il 28 di Febbraio, lo stesso gruppo ha violato la Samsung, nota...

Mentre Conti appoggia il governo russo, un affiliato ucraino pubblica le chat interne del gruppo.

Un membro del gruppo ransomware Conti, ritenuto di origine ucraina, ha fatto trapelare le chat interne della banda dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul...
Numero di articoli trovati: 901

Il Comune di Villafranca colpito da Lockbit 2.0

Avevamo ricevuto una mail nella giornata di ieri su questo presunto hack al comune di Villafranca, confermato questa mattina dalla pubblicazione sul sito di LockBit del "countdown". Si tratta di...

L’italiana Matteoli colpita dal ransomware Lockbit 2.0

La cybergang Lockbit è una tra tra quelle più organizzate, dove al suo interno sono presenti affiliati di differente natura, specializzati delle violazioni di grandi, medie e piccole imprese. Questa...

C’è probabilmente Anonymous dietro la violazione della Rosneft

La filiale tedesca del colosso petrolifero russo Rosneft ha subito un attacco informatico e ora sta cercando di affrontarne le conseguenze. Secondo un avviso della tedesca Welt, Rosneft Deutschland sarebbe...

La Bridgestone violata dal ransomware LockBit 2.0.

Il gruppo di cyber-estorsione LockBit ha rivendicato l'attacco informatico a uno dei più grandi produttori di pneumatici del mondo Bridgestone Americas. I criminali informatici hanno avviato un timer per il...

La cyber-gang LAPSUS$ potrebbe aver violato Vodafone. 200GB di codice sorgente online.

La società di telecomunicazioni Vodafone ha avviato un'indagine su un possibile data breach, dopo le dichiarazioni del gruppo di cybercriminali Lapsus$ relativo al furto di circa 200 GB di file...

L’evoluzione del cybercrime punta agli impiegati infedeli

Ne avevamo parlato già a suo tempo, quando la cybergang LockBit 2.0 aveva avviato una ricerca di impiegati infedeli che li aiutassero nelle attività di violazione e avevamo previsto un largo utilizzo...

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...

LAPSUS$ viola NVIDIA e chiede come riscatto il rilascio dei driver in opensource.

Have I Been Pwned ha aggiunto al suo database i dati di 71.335 account dei dipendenti Nvidia compromessi quando i criminali informatici della cybergang LAPSUS$, i quali hanno chiesto alla...

La cybergang LAPSUS$ viola Nvidia e Samsung. Il codice è online.

Secondo quanto riportato dal gruppi di criminali informatici LAPSUS$ sul loro profilo Telegram, dopo aver violato la NVIDIA il 28 di Febbraio, lo stesso gruppo ha violato la Samsung, nota...

Mentre Conti appoggia il governo russo, un affiliato ucraino pubblica le chat interne del gruppo.

Un membro del gruppo ransomware Conti, ritenuto di origine ucraina, ha fatto trapelare le chat interne della banda dopo che i leader del gruppo hanno pubblicato un messaggio filo-russo sul...