Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
TM RedHotCyber 320x100 042514

Agostino Pellegrino

Agostino Pellegrino
(14 articoli, 14 italiano)14 articoli
14 italiano
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza: Incident Response, Malware Analysis, Penetration Testing, Red Teaming

Ultimi articoli di Agostino Pellegrino

ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentat...
Un nuovo infostealer fileless viene veicolato da Telegram e dai servizi legittimi
TLP: AMBERAnalista: Agostino Pellegrino, Crescenzo Cuoppolo, Alessio BandiniData ultima revisione: 2025-06-24 Questo report tecnico forense documenta ...
Stealth Malware: la nuova frontiera del cybercrime
Accessi anomali e un loader Invisibile: storia di un attacco fileless evitato per un soffio Abstract: Un caso reale di incident response porta alla sc...
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!
“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crude...
Gli Omografismi avanzati nel Phishing: Una Nuova Minaccia per la Cybersecurity
La cybersecurity sta affrontando una nuova e insidiosa minaccia: l’uso degli omografismi negli attacchi phishing. Questo articolo inchiesta esplora ...
GAIA intervista Alan Turing a 70 anni dalla sua morte
Oggi abbiamo l’incredibile onore di presentare una “intervista esclusiva” condotta da GAIA, con uno dei più grandi geni del XX secolo: Alan Tur...
Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici
In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco es...
CIA e HIVE: nuovo malware trapelato utilizzato per attacchi governativi
Un gruppo o un individuo sconosciuto ha rilasciato una nuova “backdoor” simile a un malware noto come “Hive”, sviluppato dalla CIA degli Stati...
Scopriamo il Digital Operations Resilience Act (DORA)
Il DORA è una iniziativa dell’Unione Europea per creare un quadro normativo per la resilienza operativa digitale nel settore finanziario. DORA è u...
Tassonomia degli incidenti informatici. Facciamo chiarezza
In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gl...
Istituto Nazionale di Fisica Nucleare risulta offline: università ancora sotto attacco?
Autore: Agostino Pellegrino Questa mattina alle 09:12 abbiamo effettuato un controllo rispetto voci di mancata risposta al sito infn[.]it. Da un’ana...
Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.
Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai a...
WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.
Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzio...
The Italian Cloud
Autore: Agostino Pellegrino Data Pubblicazione: 08/09/2021 La rapida evoluzione dei fatti in merito alle questioni relative alla Cyber Security ha sub...