Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...

Cisco rivela bug sui suoi router in End Of Life. Un nuovo modo per eliminare l’obsolescenza tecnologica?

Cisco ha emesso un avviso relativo a una vulnerabilità XSS nei router per piccole imprese della serie RV. Poiché il supporto per questi dispositivi è già stato interrotto, non è necessario attendere...

Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense

Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo significativo. Al giorno d'oggi, gli exploit valgono milioni di...

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurezza significativo sul prodotto Ericsson...

Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?

Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che erano già stati sfruttati. È stato riferito che le vulnerabilità...

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un'escalation di privilegi, attacchi remoti e arresti anomali...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

Ivanti: nuova 9,8 su Standalone Sentry. Non fate come il CISA. Aggiornate!

Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con il CVE-2023-41724, ha un punteggio CVSS di 9,6 e colpisce tutte le versioni...

Pwn2Own: Un bug-hunter vince una Tesla Model 3 da 200.000 dollari per un bug 0day sull’unità di controllo ECU

Un team di ricercatori francesi nel campo della sicurezza ha vinto una Tesla Model 3 e 200.000 dollari dopo aver scoperto una vulnerabilità zero-day nell'unità di controllo elettronico (ECU) di...
Numero di articoli trovati: 803

Bug critico di Command Injection sui Firewall di Palo Alto Networks. 10 di score in V4

Una recente scoperta ha messo in luce una vulnerabilità di tipo command injection all'interno della funzionalità GlobalProtect del software PAN-OS di Palo Alto Networks. Questa vulnerabilità, presente solo in specifiche...

D-Link invia una precisazione a RHC sui bug di Command Injection e Backdoor che affliggono i NAS

Nella serata del 11 Aprile 2024, arriva da D-Link una precisazione all'articolo precedentemente pubblicato dal titolo "92.000 dispositivi NAS D-Link hanno a bordo una backdoor" che riportiamo di seguito. Nell'articolo...

Cisco rivela bug sui suoi router in End Of Life. Un nuovo modo per eliminare l’obsolescenza tecnologica?

Cisco ha emesso un avviso relativo a una vulnerabilità XSS nei router per piccole imprese della serie RV. Poiché il supporto per questi dispositivi è già stato interrotto, non è necessario attendere...

Boom degli exploit 0day noclick su Mobile. 9 milioni di euro sul listino di Crowdfense

Negli ultimi anni, il costo degli strumenti per l’hacking di smartphone, browser più diffusi e messaggistica istantanea è aumentato in modo significativo. Al giorno d'oggi, gli exploit valgono milioni di...

TIM Red Team Research scopre un Bug di CSV Injection su Ericsson Network Manager (ENM)

Nel continuo sforzo per garantire la sicurezza informatica dei suoi servizi e prodotti, TIM ha rilevato con il suo Red Team Research un bug di sicurezza significativo sul prodotto Ericsson...

Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?

Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che erano già stati sfruttati. È stato riferito che le vulnerabilità...

Aggiornamenti Critici in OpenVPN: 5 bug che devono essere corretti immediatamente

OpenVPN ha rilasciato aggiornamenti critici di sicurezza (versione 2.6.10) per risolvere una serie di vulnerabilità nel suo software Windows che potrebbero potenzialmente portare a un'escalation di privilegi, attacchi remoti e arresti anomali...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

Ivanti: nuova 9,8 su Standalone Sentry. Non fate come il CISA. Aggiornate!

Ivanti avverte di una vulnerabilità critica nel suo prodotto Standalone Sentry. Consente agli aggressori di eseguire comandi arbitrari da romoto. La vulnerabilità, monitorata con il CVE-2023-41724, ha un punteggio CVSS di 9,6 e colpisce tutte le versioni...

Pwn2Own: Un bug-hunter vince una Tesla Model 3 da 200.000 dollari per un bug 0day sull’unità di controllo ECU

Un team di ricercatori francesi nel campo della sicurezza ha vinto una Tesla Model 3 e 200.000 dollari dopo aver scoperto una vulnerabilità zero-day nell'unità di controllo elettronico (ECU) di...