Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data

Un aggiornamento di sicurezza è stato rilasciato dalla Apache Software Foundation per Apache Hadoop, elemento fondamentale nell'elaborazione dei big data per le aziende a livello globale. La vulnerabilità, identificata con...

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del sistema: il meccanismo di gestione degli errori di pagina x86....

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa...

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L'analisi è stata...

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l'applicazione immediata...

Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione

Una falla critica di sicurezza è stata individuata nel componente server telnetd di GNU InetUtils, riguardante il bypass dell'autenticazione remota. Un ricercatore di sicurezza ha segnalato la vulnerabilità il 19...

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot...

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna...
Numero di articoli trovati: 803

VApache Hadoop a rischio: una falla di memoria può mandare in crash i Big Data

Un aggiornamento di sicurezza è stato rilasciato dalla Apache Software Foundation per Apache Hadoop, elemento fondamentale nell'elaborazione dei big data per le aziende a livello globale. La vulnerabilità, identificata con...

Linux: Scoperto un bug “fantasma” nel Kernel che si nascondeva dal 2020!

Una vulnerabilità significativa è stata individuata nel kernel Linux, celata per anni in una delle componenti architettoniche più critiche del sistema: il meccanismo di gestione degli errori di pagina x86....

Lo scandalo Grok: 3 milioni di immagini a sfondo sessuale generate in 11 giorni

Un recente studio rivela che in appena 11 giorni di elaborazione, Grok ha prodotto all'incirca 3 milioni di immagini dal contenuto sessuale. Notevole inquietudine suscita il dato relativo a circa...

“Ho rubato 120.000 Bitcoin”: la confessione dell’hacker di Bitfinex che ora vuole difendere il cyberspazio

La storia di Ilya Lichtenstein, l'hacker responsabile di uno degli attacchi informatici più grandi mai compiuti contro le criptovalute, appare come un episodio di una serie TV, eppure è assolutamente...

CISA Aggiorna Catalogo Vulnerabilità: Nuove Minacce per la Cybersecurity

La Cybersecurity and Infrastructure Security Agency (CISA) ha aggiornato il suo catalogo delle vulnerabilità note sfruttate (KEV) con quattro nuove voci, a dimostrazione del fatto che gli hacker stanno attivamente...

Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L'analisi è stata...

Nuovo zero-day Cisco permette l’accesso root senza autenticazione

Una vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l'applicazione immediata...

Bug critico su GNU InetUtils: il bypass dell’autenticazione porta alla totale compromissione

Una falla critica di sicurezza è stata individuata nel componente server telnetd di GNU InetUtils, riguardante il bypass dell'autenticazione remota. Un ricercatore di sicurezza ha segnalato la vulnerabilità il 19...

Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot...

VoidLink: il framework che mostra come l’IA stia cambiando il cybercrime

Avevamo già parlato di VoidLink qualche giorno fa, si tratta di un framework composto da oltre 30 moduli che possono essere combinati per soddisfare specifici obiettivi degli aggressori su ciascuna...