Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Pietro Melillo

Pietro Melillo

Membro e Riferimento del gruppo di Red Hot Cyber Dark Lab, è un ingegnere Informatico specializzato in Cyber Security con una profonda passione per l’Hacking e la tecnologia, attualmente CISO di WURTH Italia, è stato responsabile dei servizi di Cyber Threat Intelligence & Dark Web analysis in IBM, svolge attività di ricerca e docenza su tematiche di Cyber Threat Intelligence presso l’Università del Sannio, come Ph.D, autore di paper scientifici e sviluppo di strumenti a supporto delle attività di cybersecurity. Dirige il Team di CTI "RHC DarkLab"

Profilo LinkedIn
Aree di competenza Cyber Threat Intelligence, Ransomware, Sicurezza nazionale, Formazione

Pietro Melillo è un professionista della cybersecurity con una solida esperienza nella Cyber Threat Intelligence (CTI), nella security governance e nell’analisi avanzata delle minacce. Il suo percorso unisce attività operative di alto livello, ricerca accademica e divulgazione, con un approccio orientato alla comprensione sistemica degli ecosistemi di minaccia e al loro impatto sul business.

Posizioni attuali

  • Chief Information Security Officer (CISO) – Würth Italy: Responsabile della definizione e del governo della strategia di cybersecurity a livello enterprise, su più entità di business. Coordina le attività di compliance normativa, con particolare riferimento alla Direttiva NIS2, e l’adozione e il miglioramento continuo di standard internazionali come ISO/IEC 27001. Supervisiona inoltre programmi di incident response, vulnerability management, security awareness e AI governance, garantendo l’allineamento tra controlli di sicurezza, requisiti regolatori e obiettivi aziendali.
  • PhD Researcher in Cyber Threat Intelligence – Università del Sannio: Attività di ricerca focalizzata sull’ecosistema ransomware, sulle dinamiche del dark web e su modelli data-driven per l’analisi e la previsione delle minacce cyber.
  • Direttore del gruppo CTI “DarkLab” – Red Hot Cyber: Coordina attività di ricerca, monitoraggio e divulgazione sui fenomeni emergenti, sugli ambienti underground e sull’evoluzione del cybercrime.

Competenze principali

  • Cyber Threat Intelligence: analisi avanzata delle minacce, modelli predittivi e studio degli ecosistemi criminali digitali.
  • Security Governance & Compliance: integrazione tra cybersecurity, normative e strategie di business (NIS2, ISO/IEC 27001).
  • Incident Response & Vulnerability Management: gestione strutturata degli incidenti e dei processi di mitigazione del rischio.
  • AI Governance & Security Awareness: applicazione di modelli di controllo e consapevolezza per tecnologie emergenti.

Iniziative e contributi

  • Attività accademica e didattica: docente e collaboratore in ambito universitario presso diverse università italiane, tra cui l’Università di Roma Tor Vergata e l’Università del Sannio, con corsi dedicati a CTI, analisi del dark web e cybercrime.
  • Ricerca applicata: produzione di studi e analisi basate su dati empirici e metodologie di threat intelligence, con forte orientamento all’applicabilità operativa.
  • Divulgazione: contributo attivo alle attività di Red Hot Cyber per la diffusione della conoscenza sulle minacce emergenti.

Visione professionale

Crede in una cybersecurity basata sull’integrazione tra ricerca, operatività e governance, capace di anticipare le minacce attraverso l’analisi dei dati e la comprensione profonda degli ecosistemi criminali digitali. Il suo obiettivo è ridurre l’incertezza decisionale e aumentare la resilienza delle organizzazioni in uno scenario di minacce in continua evoluzione.

Risorse web

Numero di articoli trovati: 901

Yoroi e il Sole24 ore, realizzano una dashboard sugli attacchi informatici in tempo reale.

Parliamo spesso del Ransomware su questo blog, dove nel tempo abbiamo trattato diverse cyber-gang e descritto con precisione il fenomeno della RaaS (Ransomware as a Service), una organizzazione criminale piramidale,...

I figli di REvil e Darkside si stanno preparando! Scopriamo Haron e BlackMatter.

Da quando la criminalità informatica ha compreso che il ransomware è più remunerativo di altre attività illecite, come il traffico di droga (oltre ad essere molto più sicuro), mese dopo...

Biden avverte che gli attacchi cyber potrebbero sfociare in conflitti reali di super-potenze.

La sicurezza informatica è salita in cima all'agenda dell'amministrazione Biden dopo che una serie di attacchi di alto profilo a entità come la società di gestione della rete SolarWinds, la...

Kaseya: altri 3 nuovi zero-day su Kaseya Unitrends.

Ci sono tre nuove vulnerabilità zero-day senza patch in Kaseya Unitrends che includono l'esecuzione di codice remoto (RCE) e l'escalation dei privilegi lato client. L'Istituto olandese per la divulgazione delle...

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta...

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La campagna precedentemente non segnalata...

Il DHS degli USA impone ai gasdotti dei requisiti di sicurezza specifici.

Come sappiamo, dopo gli incidenti ransomware di rilievo alla Colonial Pipeline e a JBS degli Stati Uniti D'America, tutto è cambiato. La politica ha preso consapevolezza che un attacco ransomware...

740 aziende hanno visto i loro dati pubblicati dopo un attacco ransomware.

Digital Shadows ha recentemente pubblicato un report che riporta che 740 organizzazioni, una volta attaccate da un ransomware, hanno visto i loro dati pubblicati sul web nel secondo trimestre del...

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.

Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di alto profilo, non mostra segni di vita...

Criptovalute e Ransomware: avviata una indagine sulla connessione dei due fenomeni.

Dopo gli incidenti di rilievo avvenuti negli Stati Uniti D'America, ora si sta iniziando a pensare ad arginare il ransomware anche comprendendo quanto la criptovaluta, possa incentivare il fenomeno. Questo...
Numero di articoli trovati: 901

Yoroi e il Sole24 ore, realizzano una dashboard sugli attacchi informatici in tempo reale.

Parliamo spesso del Ransomware su questo blog, dove nel tempo abbiamo trattato diverse cyber-gang e descritto con precisione il fenomeno della RaaS (Ransomware as a Service), una organizzazione criminale piramidale,...

I figli di REvil e Darkside si stanno preparando! Scopriamo Haron e BlackMatter.

Da quando la criminalità informatica ha compreso che il ransomware è più remunerativo di altre attività illecite, come il traffico di droga (oltre ad essere molto più sicuro), mese dopo...

Biden avverte che gli attacchi cyber potrebbero sfociare in conflitti reali di super-potenze.

La sicurezza informatica è salita in cima all'agenda dell'amministrazione Biden dopo che una serie di attacchi di alto profilo a entità come la società di gestione della rete SolarWinds, la...

Kaseya: altri 3 nuovi zero-day su Kaseya Unitrends.

Ci sono tre nuove vulnerabilità zero-day senza patch in Kaseya Unitrends che includono l'esecuzione di codice remoto (RCE) e l'escalation dei privilegi lato client. L'Istituto olandese per la divulgazione delle...

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta...

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La campagna precedentemente non segnalata...

Il DHS degli USA impone ai gasdotti dei requisiti di sicurezza specifici.

Come sappiamo, dopo gli incidenti ransomware di rilievo alla Colonial Pipeline e a JBS degli Stati Uniti D'America, tutto è cambiato. La politica ha preso consapevolezza che un attacco ransomware...

740 aziende hanno visto i loro dati pubblicati dopo un attacco ransomware.

Digital Shadows ha recentemente pubblicato un report che riporta che 740 organizzazioni, una volta attaccate da un ransomware, hanno visto i loro dati pubblicati sul web nel secondo trimestre del...

REvil, che fine ha fatto? Analizziamo quello che ad oggi sappiamo.

Probabilmente, le autorità russe potrebbero essere state coinvolte in tutto questo.Il gruppo di black hacker REvil, noto per una serie di attacchi di alto profilo, non mostra segni di vita...

Criptovalute e Ransomware: avviata una indagine sulla connessione dei due fenomeni.

Dopo gli incidenti di rilievo avvenuti negli Stati Uniti D'America, ora si sta iniziando a pensare ad arginare il ransomware anche comprendendo quanto la criptovaluta, possa incentivare il fenomeno. Questo...