Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software o meno, ma una credenziale di root hardcoded che cosa...

Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno

Apple ha rilasciato aggiornamenti di sicurezza di emergenza per correggere una nuova falla zero-day sfruttata in attacchi attivi contro gli utenti di iPhone e iPad. Si tratta della diciassettesima vulnerabilità...

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o un attaccante ottiene il pieno controllo dell'account "root" o "superutente"...

Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix

La settimana scorsa, Progress Software, lo sviluppatore della piattaforma di condivisione file MOVEit Transfer, recentemente utilizzata in attacchi massicci che hanno colpito più di 2.100 organizzazioni e 62 milioni di persone, ha avvertito i...

Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP

Questa settimana, Qualcomm ha risolto 17 problemi di sicurezza in vari componenti, comprese tre vulnerabilità 0-day nelle GPU Adreno e nei driver DSP, che gli hacker criminali hanno già utilizzato attivamente nei...

Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)

La società di sicurezza informatica Cyfirma ha scoperto una pericolosa vulnerabilità RCE (Remote Code Execution) in Apache NiFi, il cui sfruttamento può portare ad accessi non autorizzati e al furto di dati. Apache NiFi è uno strumento di...

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti....

Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato

Google ha rilasciato patch di emergenza per risolvere una vulnerabilità zero-day nel browser Chrome. Il problema è già stato sfruttato attivamente e si consiglia a tutti gli utenti di installare gli...

Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio!

Google, senza fare alcun annuncio pubblico, ha rivisto il rating della vulnerabilità del CVE-2023-4863 associata alla libreria open source libwebp. Ora - dato che gli esperti di sicurezza avevano avvertito...

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete

Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab e Google Threat Analysis Group (TAG) riferiscono che da maggio a settembre...
Numero di articoli trovati: 803

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software o meno, ma una credenziale di root hardcoded che cosa...

Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno

Apple ha rilasciato aggiornamenti di sicurezza di emergenza per correggere una nuova falla zero-day sfruttata in attacchi attivi contro gli utenti di iPhone e iPad. Si tratta della diciassettesima vulnerabilità...

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o un attaccante ottiene il pieno controllo dell'account "root" o "superutente"...

Progress Software in Allarme: una RCE da 10 di score è stata rilevata su WS_FTP! L’exploit PoC rilasciato prima della fix

La settimana scorsa, Progress Software, lo sviluppatore della piattaforma di condivisione file MOVEit Transfer, recentemente utilizzata in attacchi massicci che hanno colpito più di 2.100 organizzazioni e 62 milioni di persone, ha avvertito i...

Qualcomm affronta 17 bug di sicurezza: scoperte vulnerabilità 0-day nelle GPU Adreno e nei driver DSP

Questa settimana, Qualcomm ha risolto 17 problemi di sicurezza in vari componenti, comprese tre vulnerabilità 0-day nelle GPU Adreno e nei driver DSP, che gli hacker criminali hanno già utilizzato attivamente nei...

Il progetto di Apache foundation NiFi, soffre di una pericolosa vulnerabilità RCE (Remote Code Execution)

La società di sicurezza informatica Cyfirma ha scoperto una pericolosa vulnerabilità RCE (Remote Code Execution) in Apache NiFi, il cui sfruttamento può portare ad accessi non autorizzati e al furto di dati. Apache NiFi è uno strumento di...

il bug sulla libreria di Google WEBP impattano Microsoft. Edge, Teams, Skype devono essere aggiornati

Microsoft, il colosso della tecnologia, ha recentemente acceso i riflettori su due significative vulnerabilità zero-day, CVE-2023-4863 e CVE-2023-5217, che hanno entrambe avuto un impatto su un sottoinsieme dei suoi prodotti....

Un bug critico sulla libreria VP8 in Google Chrome ha consentito di eseguire codice remoto agli hacker di stato

Google ha rilasciato patch di emergenza per risolvere una vulnerabilità zero-day nel browser Chrome. Il problema è già stato sfruttato attivamente e si consiglia a tutti gli utenti di installare gli...

Google in difficoltà: il bug su libwebp è stato quotato 10 di score su 10. Ma tutto in completo silenzio!

Google, senza fare alcun annuncio pubblico, ha rivisto il rating della vulnerabilità del CVE-2023-4863 associata alla libreria open source libwebp. Ora - dato che gli esperti di sicurezza avevano avvertito...

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete

Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab e Google Threat Analysis Group (TAG) riferiscono che da maggio a settembre...