Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositivi con iOS, iPadOS e macOS . Entrambe le vulnerabilità sono state scoperte da ricercatori anonimi...

Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati.

Bitdefender ha rilevato delle vulnerabilità all'interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva nel codice da circa tre anni e consentiva l'accesso remoto...

Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.

Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai allineati rispetto alle politiche americane riguardo l’ostilità, più o meno...

La CISA aggiunge ulteriori 66 CVE all’elenco dei bug critici

La US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 66 nuovi CVE al suo catalogo di vulnerabilità note e ha richiesto alle agenzie federali di correggerle entro il 15...

Un misterioso 0day è stato fixato su Chrome da Google.

All'inizio di questo mese, abbiamo appreso di un exploit zero-day di Chrome che gli hacker sponsorizzati dalla Corea del Nord, hanno utilizzato per accedere ai computer degli utenti prima che...

Slammer, il primo worm ad usare una bug non fixato da 6 mesi

Sono trascorsi molti anni da quando il worm SQL Slammer si è propagato in modo incontrollato il 25 gennaio del 2003. È stato uno tra i malware a più rapida diffusione...

Un bug di OpenSSL può causare un DoS del sistema.

Gli sviluppatori di OpenSSL hanno rilasciato una una correzione ad una pericolosa vulnerabilità nella loro libreria software. Il suo sfruttamento ha consentito agli aggressori di causare una condizione di "denial of service" (DoS)...

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno colpendo le infrastrutture Ucraine e non...

La CISA crea un repository di 101 prodotti per correggere i bug informatici.

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un repository di strumenti e servizi gratuiti che consentono alle organizzazioni di rilevare e rispondere efficacemente agli attacchi informatici e...

ESET risolve un grave bug sui suoi client Windows.

La società antivirus ESET ha rilasciato patch per una vulnerabilità legata all'escalation dei privilegi locali che ha colpito tutti i client dei suoi prodotti Windows. La vulnerabilità, identificata come CVE-2021-37852...
Numero di articoli trovati: 803

Apple corregge 2 bug 0day che consentono l’esecuzione di codice remoto.

Gli sviluppatori Apple hanno rilasciato patch per risolvere due vulnerabilità zero-day che potrebbero essere utilizzate per compromettere i dispositivi con iOS, iPadOS e macOS . Entrambe le vulnerabilità sono state scoperte da ricercatori anonimi...

Un bug di 3 anni sulle Wyze Cam, permetteva l’accesso a immagini e video archiviati.

Bitdefender ha rilevato delle vulnerabilità all'interno delle telecamere di sicurezza di Wyze Cam, dove si è scoperto che uno dei bug esisteva nel codice da circa tre anni e consentiva l'accesso remoto...

Dati in cambio di Gas. Una UE debole che ringrazia il salvatore USA.

Autore: Agostino PellegrinoData Pubblicazione: 28/03/2022 È sotto gli occhi di tutti come gli stati appartenenti al “Sistema NATO” siano oramai allineati rispetto alle politiche americane riguardo l’ostilità, più o meno...

La CISA aggiunge ulteriori 66 CVE all’elenco dei bug critici

La US Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 66 nuovi CVE al suo catalogo di vulnerabilità note e ha richiesto alle agenzie federali di correggerle entro il 15...

Un misterioso 0day è stato fixato su Chrome da Google.

All'inizio di questo mese, abbiamo appreso di un exploit zero-day di Chrome che gli hacker sponsorizzati dalla Corea del Nord, hanno utilizzato per accedere ai computer degli utenti prima che...

Slammer, il primo worm ad usare una bug non fixato da 6 mesi

Sono trascorsi molti anni da quando il worm SQL Slammer si è propagato in modo incontrollato il 25 gennaio del 2003. È stato uno tra i malware a più rapida diffusione...

Un bug di OpenSSL può causare un DoS del sistema.

Gli sviluppatori di OpenSSL hanno rilasciato una una correzione ad una pericolosa vulnerabilità nella loro libreria software. Il suo sfruttamento ha consentito agli aggressori di causare una condizione di "denial of service" (DoS)...

WhisperGate ed ErmeticWiper: timeline e caratteristiche di un attacco annunciato.

Dopo una approfondita analisi delle caratteristiche tecniche e della tipologia di attacco, siamo riusciti a definire uno “storico” dell’evoluzione dei malware “distruttivi” che stanno colpendo le infrastrutture Ucraine e non...

La CISA crea un repository di 101 prodotti per correggere i bug informatici.

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato un repository di strumenti e servizi gratuiti che consentono alle organizzazioni di rilevare e rispondere efficacemente agli attacchi informatici e...

ESET risolve un grave bug sui suoi client Windows.

La società antivirus ESET ha rilasciato patch per una vulnerabilità legata all'escalation dei privilegi locali che ha colpito tutti i client dei suoi prodotti Windows. La vulnerabilità, identificata come CVE-2021-37852...