Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Apple: 3 gravi zeroday sfruttati attivamente su iPhone Mac e iPad sono stati fixati

Apple ha risolto tre nuove vulnerabilità zero-day sfruttate negli attacchi per hackerare iPhone, Mac e iPad. Si tratta di bug che affliggono il motore del browser WebKit multipiattaforma e sono...

Scoperto un bug in KeePass che consente di estrarre la password principale dalla memoria

Un ricercatore di sicurezza informatica ha pubblicato una prova di concetto (PoC) che sfrutta una vulnerabilità nel gestore di password KeePass. Secondo la descrizione, l'exploit consente di estrarre la password...

Pavel Durov non ci stà. Il bug per l’accesso alla fotocamera di macOS da parte di Telegram è una montatura

Pavel Durov ha commentato le segnalazioni relative alla vulnerabilità nell'app Telegram su macOS della quale anche RHC ha parlato questa mattina. Sostiene che in realtà non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato...

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Uno degli ingegneri della sicurezza di Google ha scoperto una vulnerabilità nell'app Telegram su macOS che potrebbe essere utilizzata per ottenere l'accesso non autorizzato alla fotocamera del dispositivo. In genere, il meccanismo TCC implementato da Apple in macOS impedisce a software...

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root

Un'altra vulnerabilità è stata rilevata nel sottosistema Linux Netfilter che consente a un utente locale di elevare i diritti a root. In altre parole, lo sfruttamento può portare ad assumere...

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook

I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità...

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario. Poiché il periodo...

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le release 113.0.5672.63/64 e 113.0.5672.76/77 contengono molte modifiche utili, oltre a...

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

L'uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita a un vero e proprio ecosistema del cybercrime. In questo...
Numero di articoli trovati: 803

Apple: 3 gravi zeroday sfruttati attivamente su iPhone Mac e iPad sono stati fixati

Apple ha risolto tre nuove vulnerabilità zero-day sfruttate negli attacchi per hackerare iPhone, Mac e iPad. Si tratta di bug che affliggono il motore del browser WebKit multipiattaforma e sono...

Scoperto un bug in KeePass che consente di estrarre la password principale dalla memoria

Un ricercatore di sicurezza informatica ha pubblicato una prova di concetto (PoC) che sfrutta una vulnerabilità nel gestore di password KeePass. Secondo la descrizione, l'exploit consente di estrarre la password...

Pavel Durov non ci stà. Il bug per l’accesso alla fotocamera di macOS da parte di Telegram è una montatura

Pavel Durov ha commentato le segnalazioni relative alla vulnerabilità nell'app Telegram su macOS della quale anche RHC ha parlato questa mattina. Sostiene che in realtà non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato...

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Uno degli ingegneri della sicurezza di Google ha scoperto una vulnerabilità nell'app Telegram su macOS che potrebbe essere utilizzata per ottenere l'accesso non autorizzato alla fotocamera del dispositivo. In genere, il meccanismo TCC implementato da Apple in macOS impedisce a software...

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root

Un'altra vulnerabilità è stata rilevata nel sottosistema Linux Netfilter che consente a un utente locale di elevare i diritti a root. In altre parole, lo sfruttamento può portare ad assumere...

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook

I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere utilizzata per aggirare i meccanismi di protezione e di integrità...

Cisco avverte di una RCE da 9,8 sugli adattatori SPA112. Ma il bug non verrà risolto

Cisco avverte di una vulnerabilità critica nell'interfaccia web degli adattatori telefonici a doppia porta SPA112. Il problema consente a un utente malintenzionato remoto e non autenticato di eseguire codice arbitrario. Poiché il periodo...

Google risolve 15 bug di sicurezza su Chrome e fornisce 30k dollari di ricompense

Il 2 maggio Google ha annunciato il rilascio di una nuova versione di Chrome per dispositivi desktop e mobili. Le release 113.0.5672.63/64 e 113.0.5672.76/77 contengono molte modifiche utili, oltre a...

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

L'uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita a un vero e proprio ecosistema del cybercrime. In questo...