Esperto di sicurezza Informatica, specializzato in Malware analysis e sistemi di evasione. Ha ottenuto un PhD preso l'università degli studi di Bologna in collaborazione con UCDavis dove ha realizzato alcune delle principali tecniche per individuare nuove famiglie di Malware ed alla messa in sicurezza di noti sistemi di voto elettronico. Ha lavorato per il Governo degli Stati Uniti d' America, dove ha contribuito alla realizzazione dell OEVT. CyberSecurity blogger dal 2007, autore di due libri sulla sicurezza informatica e sulle metodologie di penetrazione di sistemi informatici, autore di innumerevoli articoli scientifici pubblicati su note riviste IEEE ed ACM. Imprenditore, fondatore di Yoroi, una delle principali organizzazioni di Cyber Defence tutta Italiana, appassionato lettore di libri di filosofia e "curioso" per natura.
Blog Italia
Cambiamo il nostro modo di proteggere le password
Le regole per evitare gli errori più comuni associati alla protezione delle chiavi d’accesso
L’hacking facilita l’evoluzione digitale
Non si può considerare la cybersecurity come un fattore ostativo all’evoluzione del Digitale ma lo facilita, perché mira a garantirne il corretto utilizzo affinché possa continuare a crescere offrendo ambienti di vita, sani e confortevoli

Ecco come è possibile che ci sia un green pass intestato ad Adolf Hitler
La buona notizia è che il sistema non è “fallato” o da “ricostruire. Sarà sufficiente revocare il certificato digitale compromesso e generarne uno nuovo. L’opinione di Marco Ramilli su cosa può essere successo

Lo strumento utilizzato dalla NSA per agevolare gli agenti segreti nel reverse engineering
Il 5 Marzo è stato rilasciato pubblicamente la versione 9.0 di Ghidra (nome in codice del progetto) rilasciandone il rispettivo codice sorgente. Cos'è e di cosa si tratta

Ha chiuso il principale sito che permetteva di minare criptovalute a nostra insaputa
Coin Hive chiude perché non più sostenibile. È stato (ed è tuttora) una delle principali sorgenti di profitto diretto di molti attaccanti. Utilizzando note vulnerabilità e scanner "massivi" alcuni gruppi di hackers hanno da mesi installato software malevoli su numerosi siti web

Ci sono anche indirizzi email del governo tra quelli hackerati in Collection#1
Dopo alcuni giorni di estrazione dati (ancora parziale) è possibile confermare che all’interno di Collection#1 vi sono presenti email governative

Come fa Sandbox, a far esplodere i malware senza fare danni. Ed è made in Italy
È il primo sistema di scansione dei file sospetti che li fa 'detonare' in ambienti controllati

La lezione di un attacco hacker all'industria navale italiana
Il 17 ottobre scorso una società italiana di sicurezza ha analizzato un tentativo di attacco hacker che aveva riguardato anche Fincantieri. Ne è nato un report tra le due società dove si racconta cosa succede in questi casi, e come prevenirli

Per guidare un'auto o un missile militare ci potremo mai fidare di un algoritmo?
Comprendere come un sistema basato su algoritmi di intelligenza artificiale abbia preso una decisione al fine di poterlo correggere e/o prevenire decisioni errate. Che cosè il progetto ARPA XAI

Le webcam dei nostri smartphone sono vulnerabili. E c'è solo un rimedio
Come possono gli hacker entrare facilmente nei nostri dispositivi, usare le nostre immagini, montarle e chiederci dei riscatti. E aggiornare le protezioni potrebbe non servire a molto
Cos'è questo nuovo malware che predilige vittime digitali italiane
Ruba le credenziali salvate sui browser ed è difficilissimo da scoprire
Email, come funziona Efail e come difendersi in tre mosse
La vulnerabilità recentemente scoperta della posta elettronica consente a chi ci attacca di leggere anche il contenuto di email cifrate. Ci sono alcune cose da fare oltre a prendere atto che anche i sistemi complessi hanno dei problemi di sicurezza
Resta la posta elettronica lo strumento principale dei criminali informatici
Un esempio di attacco eseguito attraverso "email" e le principali azioni per riconoscerlo ed evitarlo
Somiglianze forti e deboli tra i diversi team che si attivano in caso di incidente informatico
Ogni team necessita di esperte capacità di analisi per meglio comprendere gli avvenimenti accaduti prima e durante l'incidente segnalato
Perché solo un antivirus non basta più per proteggere i nostri computer
Un report sulle minacce informatiche racconta un grande cambiamento degli ultimi anni: la velocità dei nuovi sistemi gioca a nostro sfavore. Ma c'è una soluzione
Come è stato possibile sferrare a GitHub il più grande attacco hacker della storia
Il funzionamento di un attacco informatico di tipo Ddos
Malware: se lo conosci, lo combatti meglio
Comprendere l'origine dei principali attacchi del 2017 e classificarli per tipologia di business, secondo lo standard Thomson Reuters Business Classification (TRBC), può risultare interessante al fine di attuare azioni difensive per la propria organizzazione
Perché alla sicurezza informatica serve l'insostituibile irrazionalità dell'uomo
Il ciclo di vita di un sistema informativo svela i ruoli necessari a creare un prodotto: ci sono gli sviluppatori, ma poi servono i difensori. E ogni azienda dovrebbe dotarsi di due processi fondamentali di sicurezza
Così è stato individuato e bloccato il malware del finto ministero
L'attacco hacker ha colpito le sue vittime con un link ad alta reputazione. Creato un 'sender alias' del ministero delle Finanze ingannando così i sistemi perimetrali di protezione dei Pc
Perché firewall e antivirus servono ma non bastano mai
Nel mondo digitale è impossibile proteggersi al 100 per cento perché non si conoscono tutte le minacce possibili. Per questo è necessario imparare a difendersi quando un attacco va a buon fine