- CTU presso il Tribunale di Arezzo, esperto in analisi di sistemi informativi e programmazione.
- Cyber Security Manager e consulente per aziende e istituzioni, specializzato nella compliance alle normative NIS 2, GDPR e AI Act.
- Creatore dello SpyDetector, dispositivo innovativo per la rilevazione di spyware e stalkerware, usato per bonifiche tecnologiche e digitali.
- Docente di corsi avanzati di OSINT, investigazioni digitali e sicurezza informatica per enti come Udemy, Arma dei Carabinieri e Polizia di Stato.
- Giornalista investigativo e relatore in eventi di rilevanza nazionale sulla cybersicurezza e l’uso dell’intelligenza artificiale nelle investigazioni.
- Vincitore del Premio Eccellenza Italiana OSINT 2024.
CTP Ambito informatico
Come Consulente Tecnico di Parte (CTP) in ambito informatico, offro assistenza e consulenza tecnica a privati, aziende, studi legali e istituzioni, supportandoli in contenziosi legati alla tecnologia e al mondo digitale.
Cyber Security Manager
Specializzato nella compliance normativa (NIS 2, GDPR, AI Act) e nella gestione della sicurezza delle reti.
Consulente OSINT
Supporto aziende, enti pubblici e investigatori privati nell’analisi di dati per contrastare frodi, attività criminali e comportamenti non conformi.
Il mio obiettivo è aiutare aziende, enti pubblici e privati a proteggersi dalle minacce invisibili, costruendo soluzioni scalabili e innovative in un mondo sempre più digitalizzato.
Offro la mia expertise per
Servizi offerti
1. Audit di sicurezza informatica
- Valutazione delle infrastrutture IT:
- Analisi approfondita delle reti, dei sistemi e delle applicazioni per identificare vulnerabilità e punti deboli.
- Test di penetrazione (penetration testing) per simulare attacchi e valutare la resilienza del sistema.
- Analisi delle minacce e dei rischi:
- Identificazione delle minacce specifiche per l’organizzazione, come malware, ransomware e attacchi phishing.
- Valutazione dell’impatto e della probabilità di incidenti informatici, con report dettagliati.
- Protezione dei dati:
- Verifica dei meccanismi di crittografia, backup e gestione degli accessi per proteggere i dati sensibili.
- Controllo dell’uso corretto delle policy di sicurezza dei dati, con attenzione particolare alla protezione dei dati personali.
2. Gestione della compliance normativa
- Normative europee e internazionali:
- GDPR: Supporto nella protezione dei dati personali, inclusa la gestione dei consensi, la stesura di policy sulla privacy e l’assistenza in caso di data breach.
- NIS 2: Adeguamento delle infrastrutture critiche alle direttive europee, con l’implementazione di misure per il monitoraggio e la risposta agli incidenti.
- AI Act: Verifica della conformità dei sistemi di intelligenza artificiale, garantendo trasparenza, affidabilità ed etica.
- Policy interne:
- Sviluppo e revisione delle politiche aziendali di sicurezza informatica, come policy BYOD (Bring Your Own Device) e gestione delle password.
- Creazione di procedure operative standard per garantire la sicurezza dei processi aziendali.
- Reportistica e documentazione:
- Redazione di report di compliance per presentare lo stato di conformità alle autorità di regolamentazione o agli stakeholder aziendali.
- Supporto nella gestione della documentazione necessaria per le ispezioni.
3. Piani di mitigazione e risposta
- Implementazione di soluzioni:
- Progettazione di strategie per eliminare le vulnerabilità individuate durante l’audit.
- Configurazione di firewall, sistemi di rilevamento intrusioni (IDS), VPN e altri strumenti di sicurezza avanzata.
- Piani di risposta agli incidenti:
- Sviluppo di procedure per gestire in modo efficace gli incidenti di sicurezza, riducendo tempi di inattività e danni potenziali.
- Test periodici dei piani di emergenza tramite simulazioni.
- Formazione del personale:
- Sessioni di sensibilizzazione per aumentare la consapevolezza dei dipendenti sui rischi informatici e sulle buone pratiche di sicurezza.
Perché scegliere il mio contributo
- Approccio personalizzato: Ogni azienda è diversa, quindi il mio lavoro è adattato alle specifiche esigenze di ciascun cliente.
- Competenza multidisciplinare: Integro competenze tecniche, legali e gestionali per offrire una protezione completa e scalabile.
- Esperienza consolidata: Ho lavorato con aziende, enti pubblici e organizzazioni internazionali per garantire la loro sicurezza informatica e la conformità normativa.
- Prevenzione e resilienza: Aiuto le organizzazioni a prevenire incidenti e a rispondere rapidamente alle minacce emergenti, migliorando la loro resilienza operativa.
Come esperto nella rilevazione di minacce digitali, utilizzo strumenti avanzati, tra cui il mio dispositivo personalizzato SpyDetector, per proteggere dispositivi e reti da spyware, malware e altre forme di attacchi informatici. Questo approccio innovativo garantisce una protezione completa e non invasiva, identificando vulnerabilità e comunicazioni non autorizzate.
Cosa offre SpyDetector
SpyDetector è uno strumento altamente specializzato progettato per analizzare il traffico dati in entrata e in uscita su dispositivi come smartphone, tablet e computer. È particolarmente utile per rilevare:
- Spyware e stalkerware: Software malevoli che monitorano le attività dell’utente senza autorizzazione.
- Connessioni non sicure o non autorizzate: Rilevamento di comunicazioni che violano la sicurezza della rete.
- Indicatori di compromissione (IoC): Elementi che suggeriscono la presenza di intrusioni o minacce informatiche.
- Keylogger: Software che registrano tutto ciò che viene digitato sulla tastiera.
- Attività sospette: Analisi delle connessioni verso domini potenzialmente pericolosi o indirizzi IP sospetti.
Servizi di rilevazione delle minacce
Bonifiche digitali:
- Analisi approfondita di smartphone, computer e reti per identificare e rimuovere spyware e malware.
- Controllo delle configurazioni dei dispositivi per garantire che siano protetti contro eventuali exploit.
Analisi del traffico di rete:
- Utilizzo di tecniche di monitoraggio per individuare comportamenti anomali o connessioni sospette.
- Identificazione di eventuali esfiltrazioni di dati verso server non autorizzati.
Test di sicurezza dei dispositivi:
- Valutazione delle vulnerabilità dei dispositivi contro minacce specifiche.
- Consulenza su come rafforzare la sicurezza dei dispositivi attraverso aggiornamenti, configurazioni e pratiche di sicurezza.
Come funziona SpyDetector
Tecnologia man-in-the-middle (MITM):
- SpyDetector si inserisce nel flusso di comunicazione tra il dispositivo e la rete, analizzando in tempo reale tutte le connessioni.
- Questa tecnica consente di individuare traffico sospetto senza compromettere la funzionalità dei dispositivi analizzati.
Interfaccia intuitiva:
- Fornisce report dettagliati su potenziali minacce, connessioni anomale e vulnerabilità rilevate.
- Può essere utilizzato sia in contesti aziendali che domestici.
Non invasivo e scalabile:
- Non richiede modifiche invasive ai dispositivi o alla rete.
- Può essere facilmente integrato in ambienti di piccole o grandi dimensioni.
A chi è rivolto
- Aziende e organizzazioni: Per proteggere infrastrutture IT e dati sensibili contro attacchi informatici.
- Professionisti: Per salvaguardare informazioni riservate e prevenire fughe di dati.
- Privati: Per garantire la sicurezza dei propri dispositivi personali e la privacy delle comunicazioni.
Valore aggiunto
Con il supporto di SpyDetector e altre tecnologie avanzate, il mio lavoro si distingue per:
- Precisione: Identificazione rapida e accurata delle minacce.
- Proattività: Prevenzione di attacchi futuri attraverso l’analisi delle vulnerabilità e l’implementazione di misure correttive.
- Sicurezza e privacy: Rilevazione non invasiva, rispettando la riservatezza degli utenti.
Come esperto di formazione specialistica, progetto e realizzo corsi avanzati su investigazioni digitali, OSINT (Open Source Intelligence) e intelligenza artificiale, rivolti a professionisti e operatori del settore. I miei programmi formativi combinano teoria, pratica e strumenti innovativi per fornire competenze applicabili in contesti operativi reali.
Caratteristiche dei corsi
Personalizzazione:
- Ogni corso è progettato su misura, tenendo conto delle esigenze specifiche dei partecipanti, del loro livello di esperienza e degli obiettivi del settore in cui operano (aziendale, investigativo, legale, o istituzionale).
Approccio pratico:
- Oltre alla teoria, i corsi includono sessioni pratiche con esercitazioni reali, utilizzo di tool avanzati e simulazioni di scenari operativi.
Aggiornamento costante:
- I contenuti sono allineati alle ultime tecnologie, normative e minacce emergenti nel campo della sicurezza informatica e delle investigazioni digitali.
Temi principali dei corsi
1. Investigazioni digitali
- Digital Forensics:
- Analisi forense di dispositivi digitali per il recupero e la conservazione di prove.
- Tecniche di preservazione della catena di custodia per dati digitali.
- Investigazioni su reti:
- Rilevazione di intrusioni e compromissioni.
- Identificazione di attività sospette o fraudolente.
2. OSINT (Open Source Intelligence)
- Tecniche avanzate di raccolta dati:
- Utilizzo di tool come Maltego, Shodan, TheHarvester, FOCA.
- Ricerca di informazioni su social media, deep web e database pubblici.
- Analisi di informazioni e correlazioni:
- Metodologie per trasformare dati grezzi in informazioni utili.
- Creazione di profili e ricostruzione di reti di relazioni.
- Sicurezza e anonimato:
- Uso di tecnologie per proteggere la privacy durante le indagini (es. VPN, TOR, virtual machine).
3. Intelligenza artificiale
- Applicazioni dell’AI nelle investigazioni:
- Utilizzo di algoritmi per l’analisi predittiva e il riconoscimento di pattern.
- Sfruttamento di AI per l’analisi di grandi dataset e la classificazione automatica di contenuti.
- Strumenti e framework:
- Introduzione a tool come TensorFlow e PyTorch per progetti investigativi.
- Creazione di modelli personalizzati per rilevare anomalie o comportamenti sospetti.
Destinatari
I corsi sono rivolti a:
- Professionisti IT: Esperti di sicurezza informatica, amministratori di rete e sviluppatori.
- Forze dell’ordine e agenzie investigative: Personale impegnato in indagini digitali, analisi criminale e intelligence.
- Legali e giuristi: Periti tecnici, avvocati e DPO che necessitano di competenze in ambito forense e OSINT.
- Manager aziendali: Dirigenti interessati a comprendere le potenzialità dell’OSINT e dell’AI per proteggere i loro asset.
Esempi di corsi
“OSINT e Investigazioni Digitali – Livello Avanzato”:
- Durata: 3 giorni
- Obiettivo: Formare gli operatori sulle tecniche più efficaci per raccogliere e analizzare informazioni da fonti aperte.
- Esercitazioni: Case study reali e simulazioni operative.
“AI e Cybersecurity: Come sfruttare l’Intelligenza Artificiale per la protezione dei dati”:
- Durata: 2 giorni
- Obiettivo: Utilizzare strumenti di AI per prevenire e rilevare minacce informatiche.
“Digital Forensics per investigatori privati e aziende”:
- Durata: 5 giorni
- Obiettivo: Fornire competenze pratiche per l’analisi forense di dispositivi e reti.
Perché scegliere la mia formazione
- Esperienza diretta: Anni di pratica in OSINT, investigazioni digitali e cybersecurity, uniti a collaborazioni con istituzioni e aziende.
- Interdisciplinarità: Un approccio che integra competenze tecniche, legali e investigative per un apprendimento completo.
La mia consulenza legale-tecnica si concentra sull’integrazione tra la gestione dei dati personali e la protezione contro le cyberminacce, affrontando in modo pratico e mirato le sfide che aziende e organizzazioni devono affrontare nel contesto della trasformazione digitale.
Aree principali di intervento
1. Valutazione dei rischi legati ai dati personali
- Identificazione delle aree critiche dove i dati sensibili sono più esposti a minacce informatiche.
- Analisi delle modalità di raccolta, conservazione e trattamento dei dati per rilevare incongruenze o vulnerabilità.
2. Progettazione di misure tecniche e organizzative
- Sviluppo di soluzioni personalizzate per proteggere i dati personali, come crittografia, pseudonimizzazione e controllo degli accessi.
- Implementazione di policy per la gestione dei dati, con focus su protezione e minimizzazione.
3. Supporto in caso di data breach
- Gestione tempestiva degli incidenti, con analisi delle cause e sviluppo di un piano di risposta.
- Coordinamento delle comunicazioni obbligatorie verso le autorità competenti e gli interessati.
4. Consulenza su data governance
- Creazione di framework per la gestione dei dati che rispettino le normative e ottimizzino l’uso delle informazioni aziendali.
- Supporto nell’organizzazione dei ruoli interni, come il DPO (Data Protection Officer), per garantire una supervisione efficace.
5. Audit di conformità
- Verifica delle pratiche aziendali per assicurare il rispetto delle normative e degli standard internazionali sulla protezione dei dati.
- Produzione di report chiari con indicazioni pratiche per colmare eventuali gap.
Metodologia operativa
- Collaborazione interdisciplinare: Lavoro fianco a fianco con il team legale e IT delle organizzazioni, offrendo una visione integrata che tiene conto di entrambi gli aspetti.
- Focus su processi scalabili: Fornisco soluzioni che possono adattarsi alla crescita dell’organizzazione e alle evoluzioni normative.
- Pianificazione preventiva: Invece di intervenire solo in caso di problemi, mi concentro sulla prevenzione e sull’implementazione di pratiche proattive.
La mia collaborazione con istituzioni pubbliche e private si basa su un approccio integrato che combina tecnologie avanzate e competenze giuridiche per supportare indagini e strategie di sicurezza. Questo approccio multidisciplinare consente di affrontare le sfide moderne della sicurezza con strumenti innovativi e una visione strategica.
Ambiti di collaborazione
1. Supporto operativo nelle indagini
Raccolta e analisi di dati digitali:
- Utilizzo di tecniche OSINT (Open Source Intelligence) e SOCMINT (Social Media Intelligence) per raccogliere prove utili da fonti aperte e piattaforme social.
- Analisi di immagini satellitari e altri contenuti digitali (IMINT) per supportare indagini strategiche.
Digital Forensics:
- Fornitura di analisi forense di dispositivi digitali per preservare e documentare prove in modo legalmente valido.
- Rilevazione di malware, spyware e compromissioni in infrastrutture IT.
Identificazione e tracciamento:
- Supporto nella mappatura di reti criminali e tracciamento di transazioni sospette, come l’uso di criptovalute in attività illecite.
2. Sviluppo di strategie di sicurezza
Consulenza tecnologica:
- Progettazione di infrastrutture IT sicure e resilienti contro le minacce digitali.
- Implementazione di sistemi di monitoraggio avanzato per prevenire intrusioni e attacchi informatici.
Piani di sicurezza personalizzati:
- Creazione di strategie di protezione su misura per enti pubblici, con focus su infrastrutture critiche, protezione dei dati e continuità operativa.
Formazione specialistica:
- Progettazione di corsi per personale istituzionale su temi come cybersecurity, investigazioni digitali e analisi giuridica di reati informatici.
3. Approccio integrato tra tecnologia e giurisprudenza
Analisi giuridica delle prove digitali:
- Assistenza legale per garantire che le prove raccolte siano ammissibili nei procedimenti giudiziari, rispettando le normative sulla privacy e la catena di custodia.
Compliance normativa:
- Adeguamento delle procedure istituzionali alle direttive europee, come GDPR, NIS 2 e AI Act.
- Consulenza sulla protezione dei dati personali e sulla gestione di incidenti di sicurezza.
Collaborazione multidisciplinare:
- Coordinamento tra esperti tecnici, legali e operativi per garantire un’azione coesa e orientata ai risultati.
Esempi concreti
Indagini criminali e anti-frode:
- Collaborazione con forze dell’ordine e agenzie investigative per individuare attività illecite e comportamenti non conformi.
Protezione delle infrastrutture critiche:
- Supporto a enti governativi nella progettazione e implementazione di sistemi sicuri contro cyberminacce.
Strategie di contrasto al terrorismo e crimine organizzato:
- Utilizzo di tecnologie avanzate per il monitoraggio e la prevenzione di attività criminali, integrando analisi giuridiche per la gestione dei casi.
Valore aggiunto
- Multidisciplinarità: Unione di competenze tecniche e legali per un supporto completo.
- Soluzioni scalabili: Metodologie che si adattano alle esigenze di enti e istituzioni di diverse dimensioni.
- Focalizzazione sui risultati: Supporto mirato a garantire la sicurezza e il successo delle indagini.
Come giornalista investigativo, mi dedico ad approfondire temi legati alla sicurezza digitale, alla protezione delle informazioni e alle sfide che il mondo moderno presenta nel contesto della cybersecurity e delle investigazioni digitali. La mia esperienza combina competenze tecniche, investigative e analitiche per offrire contributi informati e di valore.
Ambiti di lavoro nel giornalismo investigativo
1. Analisi di minacce digitali e cybercrime
Approfondimenti su nuove minacce:
- Studio di malware, ransomware, spyware e altre tecnologie utilizzate dai cybercriminali.
- Analisi delle modalità operative degli hacker e delle organizzazioni criminali, con focus su attacchi verso infrastrutture critiche e aziende.
Inchieste su vulnerabilità tecnologiche:
- Ricerche su falle di sicurezza in software, dispositivi o sistemi IT utilizzati in ambito pubblico e privato.
- Investigazioni su incidenti di sicurezza informatica e sulle loro conseguenze.
2. Protezione delle informazioni
Educazione e consapevolezza:
- Redazione di articoli e report che spiegano a lettori non esperti come proteggere i propri dati personali e aziendali.
- Creazione di guide pratiche per comprendere i rischi legati alla privacy e alla gestione dei dati online.
Trasparenza e accountability:
- Esposizione di pratiche scorrette o rischi legati alla gestione delle informazioni da parte di aziende o enti pubblici.
- Analisi delle normative e delle loro implicazioni, come GDPR e NIS 2, per sensibilizzare aziende e cittadini sull’importanza della conformità.
3. Investigazioni su crimini digitali e privacy
- Monitoraggio del dark web e delle reti criminali:
- Indagini su attività illecite, come il commercio di dati rubati, la diffusione di malware o la vendita di informazioni sensibili.
- Inchieste sulla sorveglianza e violazione della privacy:
- Esposizione di casi in cui spyware o tecnologie intrusive vengono utilizzati contro individui o organizzazioni.
- Studio delle implicazioni etiche e legali legate all’uso di strumenti di sorveglianza avanzati.
Contributi e valore aggiunto
Raccontare storie complesse in modo accessibile:
- Traduco argomenti tecnici in linguaggio chiaro e comprensibile per un vasto pubblico.
- Offro una visione equilibrata, basata su fatti e dati verificati.
Collaborazione con esperti del settore:
- Integro il lavoro giornalistico con il contributo di tecnici, giuristi e investigatori per offrire una prospettiva completa.
Impatto sociale:
- I miei articoli mirano a sensibilizzare l’opinione pubblica, aiutare le aziende a prendere decisioni informate e contribuire a un dibattito costruttivo sulla sicurezza digitale.
Esempi di lavori e tematiche trattate
“Le minacce invisibili: il ruolo dello spyware nel mondo moderno”:
- Indagine sull’uso crescente di software di sorveglianza e il loro impatto sulla privacy.
“Dark web e crimine organizzato: come difendersi”:
- Report su come le organizzazioni criminali utilizzano il dark web per operazioni illecite.
“GDPR: un’opportunità mancata?”:
- Analisi critica sull’efficacia del GDPR a cinque anni dalla sua implementazione.
Obiettivo
Attraverso il mio lavoro giornalistico, non solo racconto storie ma contribuisco a educare e informare il pubblico su questioni cruciali legate alla sicurezza digitale. Il mio obiettivo è creare consapevolezza e stimolare l’adozione di pratiche migliori in un mondo sempre più digitale e interconnesso.