Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803
Microsoft

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO

Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni "Memory Mapped I/O Stale Data (MMIO)" nelle CPU Intel. Microsoft...

Cisco risolve una vulnerabilità critica sui telefoni IP da 9,8 di score

Il 1 marzo, Cisco ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica che interessa i suoi telefoni IP serie 6800, 7800, 7900 e 8800. Tracciata come CVE-2023-20078, la vulnerabilità è...

La CISA mette in guardia sul bug RCE di ZK Java Framework che è in sfruttamento attivo

Il "Known Exploited Vulnerabilities Catalog" (Catalogo delle vulnerabilità note sfruttate) degli Stati Uniti è un database gestito dall'agenzia federale US Cybersecurity and Infrastructure Security Agency (CISA) che contiene informazioni su...

12 milioni di taglie per il bug-bounty di Google. Oggi essere un bug-hunter ti può rendere milionario

Nell'ambito del programma Bug Bounty, lo scorso anno Google ha pagato la taglia più alta della storia. Circa 12 milioni di dollari sono stati dati ai ricercatori di bug, per oltre 2.900 vulnerabilità rilevate...

Apple avverte di una nuova RCE sui dispositivi iPhone, iPad e Mac oltre ad altri 2 bug meno critici

Gli avvisi di iOS 16.3 e macOS Ventura 13.2 , originariamente rilasciati il ​​23 gennaio, sono stati aggiornati per aggiungere tre nuove vulnerabilità.  Uno tra queste è monitorata con il CVE-2023-23520, dove si tratta...

Apple conferma: il bug zero-day di dicembre è utilizzato attivamente dagli aggressori

La vulnerabilità zero-day CVE-2022-42856, di cui abbiamo scritto a dicembre, è stata risolta da Apple con aggiornamenti di sicurezza. Tuttavia, solo ora l'azienda ha confermato che la vulnerabilità potrebbe essere stata effettivamente sfruttata...

Gravi vulnerabilità di sicurezza rilevati nei prodotti FortiNAC e FortiWeb di Fortinet

Fortinet ha rilasciato recentemente aggiornamenti di sicurezza per i suoi prodotti FortiNAC e FortiWeb. Si tratta di due vulnerabilità di gravità critica che potrebbero consentire ad aggressori non autenticati di...

Citrix rilascia 4 bug critici che consentono ad un utente locale di elevare i privilegi a SYSTEM

Questa settimana Citrix ha annunciato delle patch di sicurezza che correggono gravi vulnerabilità nelle app e nei desktop virtuali, nonché nelle Workspace App per Windows e Linux. Si tratta delle...

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Nell'ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo. Questo mese, 9 vulnerabilità...

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato 3 bug zeroday su Italtel. Il prodotto di Italtel risultato...
Numero di articoli trovati: 803
Microsoft

Da una macchina virtuale è possibile leggere i dati di un’altra. Microsoft rilascia aggiornamenti fuori onda per il bug su Intel MMIO

Microsoft ha rilasciato degli aggiornamenti di sicurezza fuori dal consueto Patch Tuesday relativamente ad una vulnerabilità di divulgazione delle informazioni "Memory Mapped I/O Stale Data (MMIO)" nelle CPU Intel. Microsoft...

Cisco risolve una vulnerabilità critica sui telefoni IP da 9,8 di score

Il 1 marzo, Cisco ha rilasciato aggiornamenti di sicurezza per risolvere una vulnerabilità critica che interessa i suoi telefoni IP serie 6800, 7800, 7900 e 8800. Tracciata come CVE-2023-20078, la vulnerabilità è...

La CISA mette in guardia sul bug RCE di ZK Java Framework che è in sfruttamento attivo

Il "Known Exploited Vulnerabilities Catalog" (Catalogo delle vulnerabilità note sfruttate) degli Stati Uniti è un database gestito dall'agenzia federale US Cybersecurity and Infrastructure Security Agency (CISA) che contiene informazioni su...

12 milioni di taglie per il bug-bounty di Google. Oggi essere un bug-hunter ti può rendere milionario

Nell'ambito del programma Bug Bounty, lo scorso anno Google ha pagato la taglia più alta della storia. Circa 12 milioni di dollari sono stati dati ai ricercatori di bug, per oltre 2.900 vulnerabilità rilevate...

Apple avverte di una nuova RCE sui dispositivi iPhone, iPad e Mac oltre ad altri 2 bug meno critici

Gli avvisi di iOS 16.3 e macOS Ventura 13.2 , originariamente rilasciati il ​​23 gennaio, sono stati aggiornati per aggiungere tre nuove vulnerabilità.  Uno tra queste è monitorata con il CVE-2023-23520, dove si tratta...

Apple conferma: il bug zero-day di dicembre è utilizzato attivamente dagli aggressori

La vulnerabilità zero-day CVE-2022-42856, di cui abbiamo scritto a dicembre, è stata risolta da Apple con aggiornamenti di sicurezza. Tuttavia, solo ora l'azienda ha confermato che la vulnerabilità potrebbe essere stata effettivamente sfruttata...

Gravi vulnerabilità di sicurezza rilevati nei prodotti FortiNAC e FortiWeb di Fortinet

Fortinet ha rilasciato recentemente aggiornamenti di sicurezza per i suoi prodotti FortiNAC e FortiWeb. Si tratta di due vulnerabilità di gravità critica che potrebbero consentire ad aggressori non autenticati di...

Citrix rilascia 4 bug critici che consentono ad un utente locale di elevare i privilegi a SYSTEM

Questa settimana Citrix ha annunciato delle patch di sicurezza che correggono gravi vulnerabilità nelle app e nei desktop virtuali, nonché nelle Workspace App per Windows e Linux. Si tratta delle...

Microsoft Patch Tuesday: corretti 3 0day sfruttati attivamente e una RCE da 9,8 di score

Nell'ambito del patch tuesday di febbraio, gli sviluppatori di Microsoft hanno eliminato circa 80 vulnerabilità nei loro prodotti, inclusi tre 0-day che risultavano sotto sfruttamento attivo. Questo mese, 9 vulnerabilità...

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato 3 bug zeroday su Italtel. Il prodotto di Italtel risultato...