Fincantieri è uno dei principali complessi cantieristici al mondo, l'unico attivo in tutti i settori della navalmeccanica ad alta tecnologia. È leader nella realizzazione e trasformazione di unit da crociera, militari e offshore nei comparti oil &, gas ed eolico, oltre che nella produzione di sistemi e componenti, nell'offerta di servizi post-vendita e nelle soluzioni di arredamento navale. Grazie alle capacit sviluppate nella gestione di progetti complessi il Gruppo vanta referenze di eccellenza nelle infrastrutture, ed è operatore di riferimento nel digitale e nella cybersecurity, nell'elettronica e sistemistica avanzata.? Con oltre 230 anni di storia e più di ***** navi costruite, Fincantieri mantiene il proprio know-how e i centri direzionali in Italia, dove impiega ****** dipendenti e attiva circa ****** posti di lavoro, che raddoppiano su scala mondiale in virtù di una rete produttiva di 18 stabilimenti in tre continenti e oltre ****** lavoratori diretti. Il gruppo Manpower in collaborazione con Fincantieri cerca un/una Malware Analyst. Il/La Malware Analyst entrer a far parte della funzione di Cyber Threat Intelligence &, Threat Hunting e avr la responsabilit di svolgere attivit di analisi avanzate di sample di artefatti sospetti e malware ed attivit di Threat Hunting, supportando i processi di prevenzione, rilevamento e risposta agli incidenti di sicurezza. La figura operer in stretta collaborazione con i team di Adversary Model, SOC/CERT e Incident Response, fornendo competenze specialistiche per l'identificazione delle tecniche di attacco, la classificazione delle minacce e la definizione delle contromisure più efficaci. Responsabilit principali Condurre attivit strutturate di analisi statica, dinamica e comportamentale di campioni di malware, al fine di comprenderne il funzionamento, le finalit e l'impatto sui sistemi target. Effettuare reverse engineering di codice malevolo utilizzando strumenti di disassemblaggio e debugging. Attivit di Threat Hunting utilizzando YARA, SIGMA, KQL rule Utilizzare sandbox e ambienti di analisi isolati per l'osservazione del comportamento del malware e l'individuazione di indicatori di compromissione (IOC). Identificare e documentare Tactics, Techniques and Procedures (TTP) degli attori di minaccia, anche in relazione a framework di riferimento (es. MITRE ATT&, CK). Correlare i risultati delle analisi malware con informazioni di threat intelligence per individuare campagne, famiglie di malware e potenziali collegamenti con attori noti. Collaborare con i team SOC e Incident Response per supportare attivit di detection, containment ed eradicazione delle minacce. Contribuire all'arricchimento e alla gestione delle piattaforme di threat intelligence (es. MISP, OpenCTI), garantendo la qualit e l'aggiornamento delle informazioni condivise. Redigere report tecnici dettagliati e documentazione strutturata, traducendo i risultati delle analisi in informazioni fruibili da stakeholder tecnici e manageriali. Monitorare costantemente l'evoluzione del panorama delle minacce, delle tecniche di evasione e delle nuove famiglie di malware. Requisiti professionali Laurea in discipline STEM (Informatica, Ingegneria Informatica, Cyber Security o equivalenti) o esperienza competente equivalente. Esperienza consolidata in ambito malware analysis, reverse engineering o ruoli tecnici analoghi in contesti di sicurezza informatica. Conoscenza approfondita delle metodologie e delle best practice di analisi del malware. Esperienza nell'utilizzo di sandbox e ambienti di analisi controllati. Ottima padronanza di strumenti di reverse engineering quali IDA Pro e/o Ghidra. Conoscenza dei concetti di threat intelligence, indicatori di compromissione (IOC) e tecniche di correlazione delle minacce. Esperienza nell'utilizzo di piattaforme di threat intelligence, in particolare MISP e OpenCTI. Capacit di scripting e automazione, preferibilmente in Python, Rust, GoLang o linguaggi equivalenti, YARA, SIGMA, KQL. Solide capacit analitiche, precisione e attenzione al dettaglio. Capacit di operare efficacemente in contesti strutturati e ad elevata complessit tecnica. Competenze trasversali Approccio metodico e orientamento alla qualit del risultato. Capacit di lavorare in team multidisciplinari e di interagire con diverse funzioni aziendali. Buone capacit comunicative e di reporting tecnico. Autonomia operativa e capacit di gestione delle priorit. Titoli preferenziali Certificazioni professionali in ambito malware analysis, reverse engineering, threat intelligence o cyber security Annuncio valido fino a: 30-Jun-**** vetrinabakeca