Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Uno sviluppatore Open Source inserisce un bug nella libreria come protesta.

Gli utenti delle popolari librerie open source "colors" e "faker" sono rimasti sbalorditi nel vedere le loro applicazioni che utilizzano queste librerie, iniziare a digitare senza senso delle parole per...

Microsoft Defender trova bug di Log4j inesistenti.

Il nuovo anno non inizia bene per Microsoft, e dopo il colossale errore del bug di Exchange sulla data, ecco che ora Micrrosoft Defender prende "luccole per lanterne". Infatti, i...

Il bug Y2K22 ferma la consegna della posta in Microsoft Exchange.

Per molti, il primo dell'anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po' di serenità. Per gli amministratori di sistema responsabili dei server...

Riflessione 2021: 37 milioni di $ in bug bounty da HackerOne. 123 milioni di $ estorti da REvil.

Il mercato indipendente della ricerca delle vulnerabilità è cresciuto rapidamente nel 2021 e le ricompense dei bug bounty sono triplicate attestandosi a quasi 37 milioni di dollari, secondo un rapporto...

Log4j: un bug di sicurezza che mette paura.

L'Apache Software Foundation ha rilasciato un aggiornamento di sicurezza in emergenza che risolve una vulnerabilità di esecuzione di codice remoto (CVE-2021-44228) nella libreria Java Log4j. La vulnerabilità, soprannominata Log4Shell, può...

La RCE di Microsoft MSHTML, utilizzata per rubare le credenziali di Google ed Instagram.

Gli esperti di sicurezza di SafeBreach Labs hanno avvertito che gli hacker iraniani stanno utilizzando la vulnerabilità CVE-2021-40444 per rubare credenziali dagli account Google e Instagram. Gli aggressori prendono di...

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa...

Gli hacker etici di Bugcrowd, hanno fatto risparmiare 27 milioni di dollari alle aziende.

Bugcrowd ha pubblicato un rapporto annuale dal titolo "Inside the Mind of a Hacker" sugli hacker etici e l'economia della ricerca sulla sicurezza informatica. I nuovi dati indicano un cambiamento...

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...

13 bug scoperti su Nucleos TCP/IP. Dispositivi medici, automotive e sistemi industriali a rischio.

Forescout Research Labs , con il supporto di Medigate Labs , hanno scoperto una serie di 13 nuove vulnerabilità che interessano lo stack Nucleus TCP/IP, che collettivamente chiamiamo NUCLEUS:13. Le...
Numero di articoli trovati: 803

Uno sviluppatore Open Source inserisce un bug nella libreria come protesta.

Gli utenti delle popolari librerie open source "colors" e "faker" sono rimasti sbalorditi nel vedere le loro applicazioni che utilizzano queste librerie, iniziare a digitare senza senso delle parole per...

Microsoft Defender trova bug di Log4j inesistenti.

Il nuovo anno non inizia bene per Microsoft, e dopo il colossale errore del bug di Exchange sulla data, ecco che ora Micrrosoft Defender prende "luccole per lanterne". Infatti, i...

Il bug Y2K22 ferma la consegna della posta in Microsoft Exchange.

Per molti, il primo dell'anno è stato un momento pef trascorrere con la famiglia e con gli amici, un po' di serenità. Per gli amministratori di sistema responsabili dei server...

Riflessione 2021: 37 milioni di $ in bug bounty da HackerOne. 123 milioni di $ estorti da REvil.

Il mercato indipendente della ricerca delle vulnerabilità è cresciuto rapidamente nel 2021 e le ricompense dei bug bounty sono triplicate attestandosi a quasi 37 milioni di dollari, secondo un rapporto...

Log4j: un bug di sicurezza che mette paura.

L'Apache Software Foundation ha rilasciato un aggiornamento di sicurezza in emergenza che risolve una vulnerabilità di esecuzione di codice remoto (CVE-2021-44228) nella libreria Java Log4j. La vulnerabilità, soprannominata Log4Shell, può...

La RCE di Microsoft MSHTML, utilizzata per rubare le credenziali di Google ed Instagram.

Gli esperti di sicurezza di SafeBreach Labs hanno avvertito che gli hacker iraniani stanno utilizzando la vulnerabilità CVE-2021-40444 per rubare credenziali dagli account Google e Instagram. Gli aggressori prendono di...

Programmi hacker: ScaRCE, per analizzare le vulnerabilità di Apache2.

Il famoso web server Apache2, ci ha abituato nel tempo a importanti falle e conseguenti violazioni di sicurezza, come è il caso della CVE-2021-41773, analizzata da RHC qualche tempo fa...

Gli hacker etici di Bugcrowd, hanno fatto risparmiare 27 milioni di dollari alle aziende.

Bugcrowd ha pubblicato un rapporto annuale dal titolo "Inside the Mind of a Hacker" sugli hacker etici e l'economia della ricerca sulla sicurezza informatica. I nuovi dati indicano un cambiamento...

Sui firewall di Palo Alto Networks, rilevata una Remote Code Execution da 9,8 di score.

È stata identificata una vulnerabilità nei firewall di Palo Alto Networks utilizzando GlobalProtect VPN che potrebbe essere sfruttata da un utente non autorizzato per eseguire codice arbitrario su dispositivi vulnerabili...

13 bug scoperti su Nucleos TCP/IP. Dispositivi medici, automotive e sistemi industriali a rischio.

Forescout Research Labs , con il supporto di Medigate Labs , hanno scoperto una serie di 13 nuove vulnerabilità che interessano lo stack Nucleus TCP/IP, che collettivamente chiamiamo NUCLEUS:13. Le...