Chi sono – servizi

Dott. Orazio Lacenere Professionista multidisciplinare nel campo della cybersecurity, delle indagini digitali e dell’OSINT (Open Source Intelligence), con una solida base accademica e un’esperienza pluriennale che unisce competenze tecniche, giuridiche e investigative.
  • CTU presso il Tribunale di Arezzo, esperto in analisi di sistemi informativi e programmazione.
  • Cyber Security Manager e consulente per aziende e istituzioni, specializzato nella compliance alle normative NIS 2, GDPR e AI Act.
  • Creatore dello SpyDetector, dispositivo innovativo per la rilevazione di spyware e stalkerware, usato per bonifiche tecnologiche e digitali.
  • Docente di corsi avanzati di OSINT, investigazioni digitali e sicurezza informatica per enti come Udemy, Arma dei Carabinieri e Polizia di Stato.
  • Giornalista investigativo e relatore in eventi di rilevanza nazionale sulla cybersicurezza e l’uso dell’intelligenza artificiale nelle investigazioni.
  • Vincitore del Premio Eccellenza Italiana OSINT 2024.
Con un approccio integrato che unisce tecnologia, diritto e formazione, il mio obiettivo è fornire soluzioni innovative e scalabili per la protezione delle informazioni e il contrasto alle minacce cibernetiche.

CTP Ambito informatico

Translator
 
 
 
 

Translator
 
 
 
 

Come Consulente Tecnico di Parte (CTP) in ambito informatico, offro assistenza e consulenza tecnica a privati, aziende, studi legali e istituzioni, supportandoli in contenziosi legati alla tecnologia e al mondo digitale.

Cyber Security Manager

Translator
 
 
 
 

 

Translator
 
 
 
 

Specializzato nella compliance normativa (NIS 2, GDPR, AI Act) e nella gestione della sicurezza delle reti.

Consulente OSINT

Translator
 
 
 
 

Translator
 
 
 
 

Supporto aziende, enti pubblici e investigatori privati nell’analisi di dati per contrastare frodi, attività criminali e comportamenti non conformi.

Translator
 
 
 
 

 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator

Il  mio obiettivo è aiutare aziende, enti pubblici e privati a proteggersi dalle minacce invisibili, costruendo soluzioni scalabili e innovative in un mondo sempre più digitalizzato.

Offro la mia expertise per

Come esperto nell’ambito dell’audit di sicurezza informatica e da laureato in Scienze Giuridiche, nella  compliance normativa, offro alle aziende e organizzazioni un servizio completo per proteggere le loro infrastrutture IT, migliorare la gestione dei dati sensibili e garantire il rispetto delle normative vigenti. Il mio obiettivo è individuare vulnerabilità, implementare misure di sicurezza adeguate e assicurare una piena conformità normativa, riducendo al minimo i rischi operativi e reputazionali.

Servizi offerti

1. Audit di sicurezza informatica

  • Valutazione delle infrastrutture IT:
    • Analisi approfondita delle reti, dei sistemi e delle applicazioni per identificare vulnerabilità e punti deboli.
    • Test di penetrazione (penetration testing) per simulare attacchi e valutare la resilienza del sistema.
  • Analisi delle minacce e dei rischi:
    • Identificazione delle minacce specifiche per l’organizzazione, come malware, ransomware e attacchi phishing.
    • Valutazione dell’impatto e della probabilità di incidenti informatici, con report dettagliati.
  • Protezione dei dati:
    • Verifica dei meccanismi di crittografia, backup e gestione degli accessi per proteggere i dati sensibili.
    • Controllo dell’uso corretto delle policy di sicurezza dei dati, con attenzione particolare alla protezione dei dati personali.

2. Gestione della compliance normativa

  • Normative europee e internazionali:
    • GDPR: Supporto nella protezione dei dati personali, inclusa la gestione dei consensi, la stesura di policy sulla privacy e l’assistenza in caso di data breach.
    • NIS 2: Adeguamento delle infrastrutture critiche alle direttive europee, con l’implementazione di misure per il monitoraggio e la risposta agli incidenti.
    • AI Act: Verifica della conformità dei sistemi di intelligenza artificiale, garantendo trasparenza, affidabilità ed etica.
  • Policy interne:
    • Sviluppo e revisione delle politiche aziendali di sicurezza informatica, come policy BYOD (Bring Your Own Device) e gestione delle password.
    • Creazione di procedure operative standard per garantire la sicurezza dei processi aziendali.
  • Reportistica e documentazione:
    • Redazione di report di compliance per presentare lo stato di conformità alle autorità di regolamentazione o agli stakeholder aziendali.
    • Supporto nella gestione della documentazione necessaria per le ispezioni.

3. Piani di mitigazione e risposta

  • Implementazione di soluzioni:
    • Progettazione di strategie per eliminare le vulnerabilità individuate durante l’audit.
    • Configurazione di firewall, sistemi di rilevamento intrusioni (IDS), VPN e altri strumenti di sicurezza avanzata.
  • Piani di risposta agli incidenti:
    • Sviluppo di procedure per gestire in modo efficace gli incidenti di sicurezza, riducendo tempi di inattività e danni potenziali.
    • Test periodici dei piani di emergenza tramite simulazioni.
  • Formazione del personale:
    • Sessioni di sensibilizzazione per aumentare la consapevolezza dei dipendenti sui rischi informatici e sulle buone pratiche di sicurezza.

Perché scegliere il mio contributo

  • Approccio personalizzato: Ogni azienda è diversa, quindi il mio lavoro è adattato alle specifiche esigenze di ciascun cliente.
  • Competenza multidisciplinare: Integro competenze tecniche, legali e gestionali per offrire una protezione completa e scalabile.
  • Esperienza consolidata: Ho lavorato con aziende, enti pubblici e organizzazioni internazionali per garantire la loro sicurezza informatica e la conformità normativa.
  • Prevenzione e resilienza: Aiuto le organizzazioni a prevenire incidenti e a rispondere rapidamente alle minacce emergenti, migliorando la loro resilienza operativa.

Translator
 
 
 
 

 

 

Translator
 
 
 
 

 

Translator
 
 
Translator
 
 
 
 

 

Translator
 
 
 
 

 

Tran
Translator
Translator
 
 
 
Translator
 
 
 
 

Come esperto nella rilevazione di minacce digitali, utilizzo strumenti avanzati, tra cui il mio dispositivo personalizzato SpyDetector, per proteggere dispositivi e reti da spyware, malware e altre forme di attacchi informatici. Questo approccio innovativo garantisce una protezione completa e non invasiva, identificando vulnerabilità e comunicazioni non autorizzate.


 

Cosa offre SpyDetector

SpyDetector è uno strumento altamente specializzato progettato per analizzare il traffico dati in entrata e in uscita su dispositivi come smartphone, tablet e computer. È particolarmente utile per rilevare:

  • Spyware e stalkerware: Software malevoli che monitorano le attività dell’utente senza autorizzazione.
  • Connessioni non sicure o non autorizzate: Rilevamento di comunicazioni che violano la sicurezza della rete.
  • Indicatori di compromissione (IoC): Elementi che suggeriscono la presenza di intrusioni o minacce informatiche.
  • Keylogger: Software che registrano tutto ciò che viene digitato sulla tastiera.
  • Attività sospette: Analisi delle connessioni verso domini potenzialmente pericolosi o indirizzi IP sospetti.

 

Servizi di rilevazione delle minacce

  1. Bonifiche digitali:

    • Analisi approfondita di smartphone, computer e reti per identificare e rimuovere spyware e malware.
    • Controllo delle configurazioni dei dispositivi per garantire che siano protetti contro eventuali exploit.
  2. Analisi del traffico di rete:

    • Utilizzo di tecniche di monitoraggio per individuare comportamenti anomali o connessioni sospette.
    • Identificazione di eventuali esfiltrazioni di dati verso server non autorizzati.
  3. Test di sicurezza dei dispositivi:

    • Valutazione delle vulnerabilità dei dispositivi contro minacce specifiche.
    • Consulenza su come rafforzare la sicurezza dei dispositivi attraverso aggiornamenti, configurazioni e pratiche di sicurezza.

 

Come funziona SpyDetector

  • Tecnologia man-in-the-middle (MITM):

    • SpyDetector si inserisce nel flusso di comunicazione tra il dispositivo e la rete, analizzando in tempo reale tutte le connessioni.
    • Questa tecnica consente di individuare traffico sospetto senza compromettere la funzionalità dei dispositivi analizzati.
  • Interfaccia intuitiva:

    • Fornisce report dettagliati su potenziali minacce, connessioni anomale e vulnerabilità rilevate.
    • Può essere utilizzato sia in contesti aziendali che domestici.
  • Non invasivo e scalabile:

    • Non richiede modifiche invasive ai dispositivi o alla rete.
    • Può essere facilmente integrato in ambienti di piccole o grandi dimensioni.

 

A chi è rivolto

  • Aziende e organizzazioni: Per proteggere infrastrutture IT e dati sensibili contro attacchi informatici.
  • Professionisti: Per salvaguardare informazioni riservate e prevenire fughe di dati.
  • Privati: Per garantire la sicurezza dei propri dispositivi personali e la privacy delle comunicazioni.

 

Valore aggiunto

Con il supporto di SpyDetector e altre tecnologie avanzate, il mio lavoro si distingue per:

  • Precisione: Identificazione rapida e accurata delle minacce.
  • Proattività: Prevenzione di attacchi futuri attraverso l’analisi delle vulnerabilità e l’implementazione di misure correttive.
  • Sicurezza e privacy: Rilevazione non invasiva, rispettando la riservatezza degli utenti.

Translator
 
 
 
 

 

 

Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translat
Translator
 
 
 
 

 

Translator
 
 
 
 

 

Translato
Translator
 
 
 
 

Come esperto di formazione specialistica, progetto e realizzo corsi avanzati su investigazioni digitali, OSINT (Open Source Intelligence) e intelligenza artificiale, rivolti a professionisti e operatori del settore. I miei programmi formativi combinano teoria, pratica e strumenti innovativi per fornire competenze applicabili in contesti operativi reali.


 

Caratteristiche dei corsi

  1. Personalizzazione:

    • Ogni corso è progettato su misura, tenendo conto delle esigenze specifiche dei partecipanti, del loro livello di esperienza e degli obiettivi del settore in cui operano (aziendale, investigativo, legale, o istituzionale).
  2. Approccio pratico:

    • Oltre alla teoria, i corsi includono sessioni pratiche con esercitazioni reali, utilizzo di tool avanzati e simulazioni di scenari operativi.
  3. Aggiornamento costante:

    • I contenuti sono allineati alle ultime tecnologie, normative e minacce emergenti nel campo della sicurezza informatica e delle investigazioni digitali.

 

Temi principali dei corsi

1. Investigazioni digitali

  • Digital Forensics:
    • Analisi forense di dispositivi digitali per il recupero e la conservazione di prove.
    • Tecniche di preservazione della catena di custodia per dati digitali.
  • Investigazioni su reti:
    • Rilevazione di intrusioni e compromissioni.
    • Identificazione di attività sospette o fraudolente.

2. OSINT (Open Source Intelligence)

  • Tecniche avanzate di raccolta dati:
    • Utilizzo di tool come Maltego, Shodan, TheHarvester, FOCA.
    • Ricerca di informazioni su social media, deep web e database pubblici.
  • Analisi di informazioni e correlazioni:
    • Metodologie per trasformare dati grezzi in informazioni utili.
    • Creazione di profili e ricostruzione di reti di relazioni.
  • Sicurezza e anonimato:
    • Uso di tecnologie per proteggere la privacy durante le indagini (es. VPN, TOR, virtual machine).

3. Intelligenza artificiale

  • Applicazioni dell’AI nelle investigazioni:
    • Utilizzo di algoritmi per l’analisi predittiva e il riconoscimento di pattern.
    • Sfruttamento di AI per l’analisi di grandi dataset e la classificazione automatica di contenuti.
  • Strumenti e framework:
    • Introduzione a tool come TensorFlow e PyTorch per progetti investigativi.
    • Creazione di modelli personalizzati per rilevare anomalie o comportamenti sospetti.

 

Destinatari

I corsi sono rivolti a:

  • Professionisti IT: Esperti di sicurezza informatica, amministratori di rete e sviluppatori.
  • Forze dell’ordine e agenzie investigative: Personale impegnato in indagini digitali, analisi criminale e intelligence.
  • Legali e giuristi: Periti tecnici, avvocati e DPO che necessitano di competenze in ambito forense e OSINT.
  • Manager aziendali: Dirigenti interessati a comprendere le potenzialità dell’OSINT e dell’AI per proteggere i loro asset.

 

Esempi di corsi

  1. “OSINT e Investigazioni Digitali – Livello Avanzato”:

    • Durata: 3 giorni
    • Obiettivo: Formare gli operatori sulle tecniche più efficaci per raccogliere e analizzare informazioni da fonti aperte.
    • Esercitazioni: Case study reali e simulazioni operative.
  2. “AI e Cybersecurity: Come sfruttare l’Intelligenza Artificiale per la protezione dei dati”:

    • Durata: 2 giorni
    • Obiettivo: Utilizzare strumenti di AI per prevenire e rilevare minacce informatiche.
  3. “Digital Forensics per investigatori privati e aziende”:

    • Durata: 5 giorni
    • Obiettivo: Fornire competenze pratiche per l’analisi forense di dispositivi e reti.

 

Perché scegliere la mia formazione

  • Esperienza diretta: Anni di pratica in OSINT, investigazioni digitali e cybersecurity, uniti a collaborazioni con istituzioni e aziende.
  • Interdisciplinarità: Un approccio che integra competenze tecniche, legali e investigative per un apprendimento completo.

Translator
 
 
 
 

 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

La mia consulenza legale-tecnica si concentra sull’integrazione tra la gestione dei dati personali e la protezione contro le cyberminacce, affrontando in modo pratico e mirato le sfide che aziende e organizzazioni devono affrontare nel contesto della trasformazione digitale.


 

Aree principali di intervento

1. Valutazione dei rischi legati ai dati personali

  • Identificazione delle aree critiche dove i dati sensibili sono più esposti a minacce informatiche.
  • Analisi delle modalità di raccolta, conservazione e trattamento dei dati per rilevare incongruenze o vulnerabilità.

2. Progettazione di misure tecniche e organizzative

  • Sviluppo di soluzioni personalizzate per proteggere i dati personali, come crittografia, pseudonimizzazione e controllo degli accessi.
  • Implementazione di policy per la gestione dei dati, con focus su protezione e minimizzazione.

3. Supporto in caso di data breach

  • Gestione tempestiva degli incidenti, con analisi delle cause e sviluppo di un piano di risposta.
  • Coordinamento delle comunicazioni obbligatorie verso le autorità competenti e gli interessati.

4. Consulenza su data governance

  • Creazione di framework per la gestione dei dati che rispettino le normative e ottimizzino l’uso delle informazioni aziendali.
  • Supporto nell’organizzazione dei ruoli interni, come il DPO (Data Protection Officer), per garantire una supervisione efficace.

5. Audit di conformità

  • Verifica delle pratiche aziendali per assicurare il rispetto delle normative e degli standard internazionali sulla protezione dei dati.
  • Produzione di report chiari con indicazioni pratiche per colmare eventuali gap.

 

Metodologia operativa

  • Collaborazione interdisciplinare: Lavoro fianco a fianco con il team legale e IT delle organizzazioni, offrendo una visione integrata che tiene conto di entrambi gli aspetti.
  • Focus su processi scalabili: Fornisco soluzioni che possono adattarsi alla crescita dell’organizzazione e alle evoluzioni normative.
  • Pianificazione preventiva: Invece di intervenire solo in caso di problemi, mi concentro sulla prevenzione e sull’implementazione di pratiche proattive.

Translator
 
 
 
 

 

Translator
 
 
 
 

Translator
 
 
 
 

Translator
 
 
 
 

La mia collaborazione con istituzioni pubbliche e private si basa su un approccio integrato che combina tecnologie avanzate e competenze giuridiche per supportare indagini e strategie di sicurezza. Questo approccio multidisciplinare consente di affrontare le sfide moderne della sicurezza con strumenti innovativi e una visione strategica.


 

Ambiti di collaborazione

 

1. Supporto operativo nelle indagini

  • Raccolta e analisi di dati digitali:

    • Utilizzo di tecniche OSINT (Open Source Intelligence) e SOCMINT (Social Media Intelligence) per raccogliere prove utili da fonti aperte e piattaforme social.
    • Analisi di immagini satellitari e altri contenuti digitali (IMINT) per supportare indagini strategiche.
  • Digital Forensics:

    • Fornitura di analisi forense di dispositivi digitali per preservare e documentare prove in modo legalmente valido.
    • Rilevazione di malware, spyware e compromissioni in infrastrutture IT.
  • Identificazione e tracciamento:

    • Supporto nella mappatura di reti criminali e tracciamento di transazioni sospette, come l’uso di criptovalute in attività illecite.

 

2. Sviluppo di strategie di sicurezza

  • Consulenza tecnologica:

    • Progettazione di infrastrutture IT sicure e resilienti contro le minacce digitali.
    • Implementazione di sistemi di monitoraggio avanzato per prevenire intrusioni e attacchi informatici.
  • Piani di sicurezza personalizzati:

    • Creazione di strategie di protezione su misura per enti pubblici, con focus su infrastrutture critiche, protezione dei dati e continuità operativa.
  • Formazione specialistica:

    • Progettazione di corsi per personale istituzionale su temi come cybersecurity, investigazioni digitali e analisi giuridica di reati informatici.

 

3. Approccio integrato tra tecnologia e giurisprudenza

  • Analisi giuridica delle prove digitali:

    • Assistenza legale per garantire che le prove raccolte siano ammissibili nei procedimenti giudiziari, rispettando le normative sulla privacy e la catena di custodia.
  • Compliance normativa:

    • Adeguamento delle procedure istituzionali alle direttive europee, come GDPR, NIS 2 e AI Act.
    • Consulenza sulla protezione dei dati personali e sulla gestione di incidenti di sicurezza.
  • Collaborazione multidisciplinare:

    • Coordinamento tra esperti tecnici, legali e operativi per garantire un’azione coesa e orientata ai risultati.

 

Esempi concreti

  • Indagini criminali e anti-frode:

    • Collaborazione con forze dell’ordine e agenzie investigative per individuare attività illecite e comportamenti non conformi.
  • Protezione delle infrastrutture critiche:

    • Supporto a enti governativi nella progettazione e implementazione di sistemi sicuri contro cyberminacce.
  • Strategie di contrasto al terrorismo e crimine organizzato:

    • Utilizzo di tecnologie avanzate per il monitoraggio e la prevenzione di attività criminali, integrando analisi giuridiche per la gestione dei casi.

 

Valore aggiunto

  • Multidisciplinarità: Unione di competenze tecniche e legali per un supporto completo.
  • Soluzioni scalabili: Metodologie che si adattano alle esigenze di enti e istituzioni di diverse dimensioni.
  • Focalizzazione sui risultati: Supporto mirato a garantire la sicurezza e il successo delle indagini.

Translator
 
 
 
 

 

Translator
 
 
 
 

Come giornalista investigativo, mi dedico ad approfondire temi legati alla sicurezza digitale, alla protezione delle informazioni e alle sfide che il mondo moderno presenta nel contesto della cybersecurity e delle investigazioni digitali. La mia esperienza combina competenze tecniche, investigative e analitiche per offrire contributi informati e di valore.


 

Ambiti di lavoro nel giornalismo investigativo

 

1. Analisi di minacce digitali e cybercrime

  • Approfondimenti su nuove minacce:

    • Studio di malware, ransomware, spyware e altre tecnologie utilizzate dai cybercriminali.
    • Analisi delle modalità operative degli hacker e delle organizzazioni criminali, con focus su attacchi verso infrastrutture critiche e aziende.
  • Inchieste su vulnerabilità tecnologiche:

    • Ricerche su falle di sicurezza in software, dispositivi o sistemi IT utilizzati in ambito pubblico e privato.
    • Investigazioni su incidenti di sicurezza informatica e sulle loro conseguenze.

 

2. Protezione delle informazioni

  • Educazione e consapevolezza:

    • Redazione di articoli e report che spiegano a lettori non esperti come proteggere i propri dati personali e aziendali.
    • Creazione di guide pratiche per comprendere i rischi legati alla privacy e alla gestione dei dati online.
  • Trasparenza e accountability:

    • Esposizione di pratiche scorrette o rischi legati alla gestione delle informazioni da parte di aziende o enti pubblici.
    • Analisi delle normative e delle loro implicazioni, come GDPR e NIS 2, per sensibilizzare aziende e cittadini sull’importanza della conformità.

 

3. Investigazioni su crimini digitali e privacy

  • Monitoraggio del dark web e delle reti criminali:
    • Indagini su attività illecite, come il commercio di dati rubati, la diffusione di malware o la vendita di informazioni sensibili.
  • Inchieste sulla sorveglianza e violazione della privacy:
    • Esposizione di casi in cui spyware o tecnologie intrusive vengono utilizzati contro individui o organizzazioni.
    • Studio delle implicazioni etiche e legali legate all’uso di strumenti di sorveglianza avanzati.

 

Contributi e valore aggiunto

  • Raccontare storie complesse in modo accessibile:

    • Traduco argomenti tecnici in linguaggio chiaro e comprensibile per un vasto pubblico.
    • Offro una visione equilibrata, basata su fatti e dati verificati.
  • Collaborazione con esperti del settore:

    • Integro il lavoro giornalistico con il contributo di tecnici, giuristi e investigatori per offrire una prospettiva completa.
  • Impatto sociale:

    • I miei articoli mirano a sensibilizzare l’opinione pubblica, aiutare le aziende a prendere decisioni informate e contribuire a un dibattito costruttivo sulla sicurezza digitale.

 

Esempi di lavori e tematiche trattate

  • “Le minacce invisibili: il ruolo dello spyware nel mondo moderno”:

    • Indagine sull’uso crescente di software di sorveglianza e il loro impatto sulla privacy.
  • “Dark web e crimine organizzato: come difendersi”:

    • Report su come le organizzazioni criminali utilizzano il dark web per operazioni illecite.
  • “GDPR: un’opportunità mancata?”:

    • Analisi critica sull’efficacia del GDPR a cinque anni dalla sua implementazione.

 

Obiettivo

Attraverso il mio lavoro giornalistico, non solo racconto storie ma contribuisco a educare e informare il pubblico su questioni cruciali legate alla sicurezza digitale. Il mio obiettivo è creare consapevolezza e stimolare l’adozione di pratiche migliori in un mondo sempre più digitale e interconnesso.

Contattami

Translator
 
 
 
 

Utilizza i miei canali social o il tasto whatsapp presente sulla pagina.