☁️ Francesco ☁️ Cipollone

London Area, United Kingdom Contact Info
13K followers 500+ connections

Join to view profile

About

Executive, Public Speaker, out-of-the-box thinker. As an executive, I love to stay close…

Experience & Education

  • Phoenix Security

View ☁️ Francesco ☁️’s full experience

See their title, tenure and more.

or

By clicking Continue to join or sign in, you agree to LinkedIn’s User Agreement, Privacy Policy, and Cookie Policy.

Licenses & Certifications

Volunteer Experience

  • Cloud Security Alliance Graphic

    Chairperson

    Cloud Security Alliance

    - 3 years 5 months

    Science and Technology

    Director of events and sponsorship for Cloud Security Alliance UK
    Researcher and contribution to London Chapter for the CSA.
    Publish guides, webex, articles and other forms of contributions.

  • Toastmasters District 47 Graphic

    Member of ToastMaster Club 3808273

    Toastmasters District 47

    - Present 5 years 11 months

    Science and Technology

    Public Speaker active member of the London PMI Toastmaster club

  • Full Member

    IISP Institute of Internet Security

Publications

  • New Critical Security Warning for iphone and ipad users

    Forbes

    Interview on Forbes by Davey Winder on IOS vulnerable apps

    Other authors
    See publication
  • ITSP ISSA LA

    ITSP

    Journey through the Infosec conferences - ISSA LA Part 1

    See publication
  • Secjuice Articles

    Secjuice

    Collaboration with Secjuice with a set of articles

    See publication
  • CSA London Chapter Keynote – Cloud Transformation Security Challenges

    Cloud Secuity Alliance

    Cloud Security Alliance annual London chapter meeting - keynote presentation on security challenges in cloud transformations with a focus on pattern recommendations.

    See publication
  • CSA Guidance - O365 Identities

    Cloud Secuity Alliance

    Contribution to Cloud Security Alliance London Chapter. Guidance on Identity across cloud providers with focus on Office 365

    See publication
  • Adv. Routing, MPLS/BGP: Progettazione e Conduzione di reti di computer Vol4: Manipolazione Control Plane e Data Plane

    EPC

    Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e…

    Il quarto volume è dedicato alle manipola¬zioni di indirizzo e di tabelle di instradamento effettuate nel Control-plane e nel Data-plane di Router e di multilayer switches. In questo quadro unitario sono perciò illustrate le Access-Control-List (ACL), là Modular-Quality-Framework (MQF), la Inspection, le traslazioni NAT-PAT per realizzare filtri e manipolazioni di pacchetti dati e informazioni di routing. I filtri di NAT-PAT sono correlati con i domini di validità degli indirizzi IP (pubblici e privati) con particolare riguardo alle implicazioni per la sicurezza. I filtri sono a loro volta collegati alla tabella delle sessioni per illustrare il funzionamento dei firewall di livello 3, il ruolo della inspection e delle segnatures. La relazione tra macchina di routing e macchina di firewall è esaminata utilizzando il comune denominatore delle queries alla Management Information Base effettuate dai demoni Netflow ed NBAR per costruire le tabelle di accesso-divieto (ACL) o di traslazione (NAT-PAT). Nel volume sono approfondite le tematiche di scambio di informazioni tra i protocolli di comunicazione per completare la costruzione della tabella di instradamento nel control-plane (redistribuzioni).

    Other authors
    See publication
  • Adv. Routing: Progettazione e Conduzione di reti di computer Vol3: routing e BGP

    EPC

    Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il…

    Il terzo volume è completamente dedicato al protocollo di Routing BGP ed alla sua configurazione nelle macchine Cisco. La grande importanza del protocollo è legata alla sua influenza nella costruzione della tabella di Routing con l'apporto di tutte le rotte costituenti l'internet. Sono esaminati gli scenari di applicazione di Grande Utente e di Service Provider per mostrare i differenti Task di progetto nelle due situazioni. Le sessioni IBGP e le sessioni EBGP sono comparate per scoprire il significato dei valori di default assunti dagli attributi delle rotte e dall'intero protocollo nelle due situazioni. Il significato della pubblicazione di una destinazione e le comuni regole di sommarizzazione adottate sono illustrate per evidenziare le possibili strategie di interazione con il resto dell'internet. L'uso degli attributi weight, local-preference, MED, next-hop, AS-PATH e di tutti gli altri è esplorato nel dettaglio. Sono quindi esaminate le principali community, gli altri TAG e le tecniche di parzializzazione di filtro mediante manipolazione di metacaratteri nell'attributo AS-PATH. Le tecniche di route-reflector e di confederazione sono indagate per superare i limiti di scalabilità di configurazioni full-mesh.

    Other authors
    See publication
  • Base/Switching: Progettazione e Conduzione di reti di computer Vol1: Fondamenti di switching

    EPC

    Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di…

    Una panoramica in quattro volumi delle trasmissioni con tecnologia TCP-IP in ambiente locale ed in ambiente service-provider (lan, wan). Include i protocolli di routing, di switching (VIP, STP, RST Trunk), di ridondanza (HSRP, RPP, GLBP) e di fìrewalling. Illustra la tecnologia di comunicazione sicura (PPTP, SSM, IP-sec-VPN) e quelle di manipolazione per il completamento del Control-plane e del dataplane (Access-list, Nat, redistribuzioni, protocollo BOP). Sono esaminate tutte le tecniche di accesso per configurazione e manutenzione delle macchine (protocollo SNMP, accesso Telnet, SSH, HTTP, HTTPS) e le interfacce grafiche SDM, ASDM, i protocolli RADIUS, TACACS e le appliances di sicurezza ACS, IDS MARS in ambiente stand-alone e in ambiente condiviso (single-sign-on). Nel primo volume sono illustrate le caratteristiche della distribuzione delle informazioni in ambito locale, con i modelli Token ed a trasmissione libera, sono comparati per evidenziare la semplicità della LAN-ethernet. Il volume è un supporto fondamentale per la preparazione agli esami CCNA e SWITCH della carriera CISCO CCNP.

    Other authors
    See publication
  • Routing: Progettazione e Conduzione di reti di computer Vol2: Routing di base

    EPC

    Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre…

    Il secondo volume - "Routing base" - illustra la distribuzione di pacchetti in ambito Word Wide Web. Il processo di routing, senza elemento centrale di commutazione, e l'instradamento progressivo dei pacchetti è ricavato come conseguenza diretta della scalabilità dell'indirizzamento IP. Le trasformazioni da indirizzi dotted decimal a indirizzi binari ed esadecimali sono riportate in modo semplice e efficace per effetturare i calcoli di subnetting, di access-list, di nat e di tutte le altre trasformazioni del control-plane e del data-plane. Le maschere di subnetting, di supernetting e di wildcard sono rappresentate in modo unitario come metodo di selezione di una qualsiasi porzione dell'indirizzamento ip per attuare la scalabilità al livello mondiale.

    Other authors
    See publication
  • A security extension to the Linux Kernel Virtual Machine

    ACM

    Virtualization is becoming widely used in regular desktop
    PCs, data centers and server farms, where the additional
    layers introduced by virtualization can potentially increase
    overall system security. In this paper, we propose KVM-
    SEC, an extension to the Linux Kernel Virtual Machine
    that is focused on increasing the security of the Virtual Ma-
    chine. KVMSEC main features are : it is transparent to
    guest machines; it is hard to compromise even from a mali-
    cious virtual…

    Virtualization is becoming widely used in regular desktop
    PCs, data centers and server farms, where the additional
    layers introduced by virtualization can potentially increase
    overall system security. In this paper, we propose KVM-
    SEC, an extension to the Linux Kernel Virtual Machine
    that is focused on increasing the security of the Virtual Ma-
    chine. KVMSEC main features are : it is transparent to
    guest machines; it is hard to compromise even from a mali-
    cious virtual machine; it can collect data on guest machine
    and analyze it; it can provide secure two-way communica-
    tion between the host and the guest; it can be deployed
    on Linux supported host machines and supports Linux as
    guest machine. These features are leveraged to implement
    a real-time monitoring and security management system.
    KVMSEC features, architecture, and working prototype are
    shown in detail in this paper; di?erences and advantages
    over previous solutions are highlighted as well. Finally, note
    that the results exposed in this paper are open source and
    available on SourceForge.

    See publication

Honors & Awards

  • Pride Award

    BT/Customer

    Award to recognise the extra effort and quality of the work delivered by BT to their customer.
    All nominations are presented at the monthly operations review (MOR) and agreed by both organisations (BT and Client). This certificate is in recognition of Francesco’s achievement

    Comments:
    Francesco worked extremely hard to deliver the design of our buffer network, which is highly complex and challenging. (Usually the type of work where senior account consultant are asked for but…

    Award to recognise the extra effort and quality of the work delivered by BT to their customer.
    All nominations are presented at the monthly operations review (MOR) and agreed by both organisations (BT and Client). This certificate is in recognition of Francesco’s achievement

    Comments:
    Francesco worked extremely hard to deliver the design of our buffer network, which is highly complex and challenging. (Usually the type of work where senior account consultant are asked for but Francesco is successfully filling their roles)

Languages

  • Italian

    Native or bilingual proficiency

  • English

    Full professional proficiency

  • German

    Elementary proficiency

  • Spanish

    Elementary proficiency

  • Polish

    Elementary proficiency

View ☁️ Francesco ☁️’s full profile

  • See who you know in common
  • Get introduced
  • Contact ☁️ Francesco ☁️ directly
Join to view full profile

Other similar profiles

Explore collaborative articles

We’re unlocking community knowledge in a new way. Experts add insights directly into each article, started with the help of AI.

Explore More

Others named ☁️ Francesco ☁️ Cipollone

Add new skills with these courses