Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione...

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l'azienda, dal lancio del primo Vulnerability...

Google Conferma: Tre Gravi Bug Android Usati per Spiare Giornalisti e Attivisti!

Le forze di sicurezza serbe hanno sfruttato una serie di vulnerabilità zero-day di Android sviluppate dall'azienda israeliana Cellebrite per sbloccare il telefono di uno studente attivista e tentare di installare...

Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day

Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un'azienda specializzata nella protezione degli accessi privilegiati. Secondo i dati di Rapid7, gli aggressori hanno utilizzato due vulnerabilità...

Zero-day su iOS: scoperto un exploit avanzato, Apple rilascia un fix immediato!

Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo...

Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa

Una nuova vulnerabilità in alcuni processori AMD ha consentito di aggirare la protezione Secure Encrypted Virtualization (SEV) e, in determinate condizioni, un aggressore è stato in grado di caricare un...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection,...

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli...

White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione

l senatore, vice capo del Consiglio per lo sviluppo dell'economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità...

iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?

Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell'utente, anche se quest'ultimo ha vietato il tracciamento. A questa conclusione è arrivato un un ricercatore conosciuto...
Numero di articoli trovati: 803

Reti BGP a rischio Crash! Un bug in Cisco IOS XR può causare il down delle reti!

Cisco ha recentemente pubblicato avvisi di sicurezza riguardanti diverse vulnerabilità nel suo software IOS XR, con particolare attenzione alla CVE-2025-20115, una grave falla di corruzione della memoria nell’implementazione della confederazione...

11,8 Milioni Di Dollari è la cifra record che Google da ai cacciatori di bug: ecco chi ha incassato di più!

Google ha dichiarato di aver pagato 11,8 milioni di dollari di ricompensa a 660 ricercatori di sicurezza nel 2024 per le vulnerabilità da loro scoperte. Secondo l'azienda, dal lancio del primo Vulnerability...

Google Conferma: Tre Gravi Bug Android Usati per Spiare Giornalisti e Attivisti!

Le forze di sicurezza serbe hanno sfruttato una serie di vulnerabilità zero-day di Android sviluppate dall'azienda israeliana Cellebrite per sbloccare il telefono di uno studente attivista e tentare di installare...

Armi Digitali: Gli Hacker cinesi violano il Tesoro USA attraverso due vulnerabilità 0day

Nel 2023, gli hacker hanno utilizzato delle vulnerabilità nel database PostgreSQL per penetrare BeyondTrust, un'azienda specializzata nella protezione degli accessi privilegiati. Secondo i dati di Rapid7, gli aggressori hanno utilizzato due vulnerabilità...

Zero-day su iOS: scoperto un exploit avanzato, Apple rilascia un fix immediato!

Spesso parliamo degli spyware come Paragon, Pegasus e Karma. Ma alla fine , cosa consente a questi spyware di infettare i device e quindi fornire accesso e il controllo completo...

Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa

Una nuova vulnerabilità in alcuni processori AMD ha consentito di aggirare la protezione Secure Encrypted Virtualization (SEV) e, in determinate condizioni, un aggressore è stato in grado di caricare un...

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection,...

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità 0-day del kernel che è già stata sfruttata attivamente dagli...

White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione

l senatore, vice capo del Consiglio per lo sviluppo dell'economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha inviato una richiesta al Ministero dello sviluppo digitale sulla possibilità...

iPhone Ti Spia Anche Senza il Tuo Consenso! La Funzione “Non Tracciare” È una Bugia?

Una singola app installata su un iPhone nuovo di zecca può rivelare i dati personali dell'utente, anche se quest'ultimo ha vietato il tracciamento. A questa conclusione è arrivato un un ricercatore conosciuto...