Mirella Castigli

Mirella Castigli

Giornalista


Giornalista pubblicista, collabora con AgendaDigitale.eu dal 2021. Laurea in Chimica Bio-organica all'Università degli Studi di Milano (1998, tesi sulla Chimica combinatoria, relatore Prof. Umberto Valcavi), collabora con CyberSecurity360, Pagamenti Digitali e BigData4Innovation (ora ZeroUno) dal 2021. In precedenza, ha collaborato con Computer Idea e alle inchieste di Pc Magazine come freelance (2000 - 2006), alla newsletter quotidiana e settimanale di VNUnet.it (VNU B. P.) dal 2004 e di ITespresso.it (2007-2017, NetMediaEurope). Nel 2002 è stata curatrice tecnica del progetto “Linee guida per la promozione della cittadinanza digitale: E-democracy” (progetto CRC con il Ministero per l'Innovazione e le Tecnologie). Ha scritto i libri “I motori di ricerca nel caos della rete” (ShaKe, 2000); Mela marcia (AgenziaX, 2010, ripubblicato come eBook da Punto-Informatico.it); Zero Privacy (Vidèa Instant Book). Attiva nella comunità degli Hackmeeting italiani dalla fine degli anni '90, il suo hacktivismo e la sua cultura di rete sono stati citati in “Networking: The Net as Artwork”, scritto da Tatiana Bazzichelli (Costa & Nolan, 2006 /DARC Press, 2008). Ha lavorato come redattrice per “Le Sindache d'Italia” (ALI Autonomie), Reality book (Roma, 2021). Ha collaborato con Valigia Blu nel 2011. Un suo articolo, pubblicato da AgendaDigitale.eu, è citato sul Vocabolario Treccani alla voce "disruption".

Articoli dell'autore

  • LameHug sfrutta LLM per generare comandi d'attacco: come proteggersi dal salto evolutivo nell'information warfare
  • malware, AI e aPT

    LameHug genera comandi d'attacco con l'AI: salto evolutivo nell'information warfare

    23 Lug 2025

    di Mirella Castigli

    Condividi
  • Un quadro preoccupante emerge dal report Acn di settembre: ritornano gli attacchi hacktivisti; Cosa fotografa l'Acn nell'Operational summary di ottobre 2025
  • rapporto mensile

    ACN, a giugno aumentano le attività malevole: ecco il tallone di Achille delle piccole imprese

    23 Lug 2025

    di Mirella Castigli

    Condividi
  • Cyber attacco ai server Microsoft: come mitigare il rischio della falla zero-day in Sharepoint
  • livello critico

    Attacco globale a Sharepoint di Microsoft: come mitigare il rischio ToolShell anche in Italia

    21 Lug 2025

    di Mirella Castigli

    Condividi
  • Ransomware in Russia e Malesia: allarme rosso per la sicurezza delle auto
  • vulnerabilità

    PerfektBlue, 4 falle nel Bluetooth di Mercedes, Volkswagen, Skoda: come proteggersi

    17 Lug 2025

    di Mirella Castigli

    Condividi
  • Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità
  • Il Report

    Sistemi ibridi Active Directory ed Entra ID: come mitigare i rischi legati all'identità

    16 Lug 2025

    di Mirella Castigli

    Condividi
  • Crif, dati rubati: l’identità è la vera superficie d’attacco, ecco come proteggersi
  • il report

    Osservatorio Crif 2024: prestiti personali nel mirino, come proteggersi dalle frodi finanziarie

    15 Lug 2025

    di Mirella Castigli

    Condividi
  • Attacchi Transient Schedule (Tsa) contro le Cpu di Amd: come mitigare il rischio
  • vulnerabilità hardware

    Attacchi Transient Schedule (Tsa) contro le CPU di Amd: ci sono le patch, ma non bastano

    15 Lug 2025

    di Mirella Castigli

    Condividi
  • Sviluppatori nel mirino di ZuRu: come mitigare il rischio di un attacco chirurgico su macOS
  • malwarCe

    Sviluppatori nel mirino di ZuRu: il malware si nasconde nelle app legittime per macOS

    11 Lug 2025

    di Mirella Castigli

    Condividi
  • Su Android TapTrap inganna gli utenti con un'interfaccia invisibile: come difendersi da un nemico impercettibile
  • nuove minacce

    TapTrap, un'interfaccia fantasma su Android: come difendersi da un nemico invisibile

    10 Lug 2025

    di Mirella Castigli

    Condividi
  • FunkSec, il gruppo ransomware potenziato dall'AI generativa: come proteggersi
  • nuove minacce

    FunkSec, il ransomware potenziato dall'AI generativa: come proteggersi

    09 Lug 2025

    di Mirella Castigli

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it