Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.  Queste vulnerabilità...

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato

Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l'identificatore CVE-2023-20185 e consente agli aggressori di interferire con...

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto

Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia" non sono le aziende interconnesse al software, ma i pazienti....

Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio

Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation. Una delle vulnerabilità, il CVE-2023-1840,...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi

I robot che possono aiutare le persone nella vita di tutti i giorni stanno diventando sempre più intelligenti e avanzati. Ma prima che possano lavorare nel mondo reale, devono essere addestrati...

900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway

È stata scoperta una vulnerabilità nel popolare plug-in WordPress WooCommerce Stripe Gateway che potrebbe portare alla fuga di informazioni riservate: qualsiasi utente non autenticato può visualizzare i dettagli degli ordini...

VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati

VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da un gruppo di hacker cinese per entrare nelle macchine virtuali Windows...

Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical

Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux.  Il termine "Chrome stable channel" si riferisce a una delle versioni di Google Chrome, il popolare...
Numero di articoli trovati: 803

Un pericoloso 0day è stato risolto da Apple che affligge iOS, iPadOS, macOS e browser Web Safari

Apple ha rilasciato aggiornamenti Rapid Security Response per iOS, iPadOS, macOS e browser Web Safari per risolvere un difetto zero-day che è stato attivamente sfruttato attivamente. Si tratta di un bug nel WebKit, catalogato...

Mastodon corregge una serie di bug di sicurezza critici che consentono l’esecuzione remota di codice

Gli utenti di Mastodon, il popolare social network decentralizzato, possono stare tranquilli sapendo che gli sviluppatori hanno rilasciato un aggiornamento di sicurezza che corregge una serie di vulnerabilità critiche.  Queste vulnerabilità...

Negli switch Cisco è presente un grave bug di sicurezza che mette a rischio il traffico crittografato

Gli ingegneri Cisco hanno avvisato i clienti di una grave vulnerabilità che interessa alcuni modelli di switch per data center. La vulnerabilità ha ricevuto l'identificatore CVE-2023-20185 e consente agli aggressori di interferire con...

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto

Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia" non sono le aziende interconnesse al software, ma i pazienti....

Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio

Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation. Una delle vulnerabilità, il CVE-2023-1840,...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi

I robot che possono aiutare le persone nella vita di tutti i giorni stanno diventando sempre più intelligenti e avanzati. Ma prima che possano lavorare nel mondo reale, devono essere addestrati...

900.000 siti WordPress a rischio compromissione a causa di un bug su WooCommerce Stripe Gateway

È stata scoperta una vulnerabilità nel popolare plug-in WordPress WooCommerce Stripe Gateway che potrebbe portare alla fuga di informazioni riservate: qualsiasi utente non autenticato può visualizzare i dettagli degli ordini...

VMware corregge un bug sui  VMware Tools che ha consentito agli hacker cinesi di rubare i dati

VMware ha rilasciato un aggiornamento di sicurezza per correggere una vulnerabilità nel suo hypervisor ESXi, che è stato attivamente utilizzato da un gruppo di hacker cinese per entrare nelle macchine virtuali Windows...

Google Chrome: ancora 4 nuovi bug gravi. Uno ha una Severity classificata come Critical

Chrome Stable Channel è stato aggiornato velocemente alla versione 114.0.5735.133/134 per Windows e 114.0.5735.133 per Mac e Linux.  Il termine "Chrome stable channel" si riferisce a una delle versioni di Google Chrome, il popolare...