Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.

Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...

Apple fixa un bug 0-Day urgentemente. Legami con Pegasus?

Non è la prima volta quest'anno che Apple rilascia una patch critica urgentemente. Infatti, questo lunedì Apple ha rilasciato una fix di sicurezza che risolve uno zero-day critico sui sistemi...

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque. Sono presenti all'interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all'interno dei...

Telegram: 4 bug di crittografia scoperti dagli accademici.

Gli scienziati informatici dell'ETH di Zurigo e della Royal Holloway, un'università di Londra, hanno scoperto 4 vulnerabilità sull'APP Telegram, dopo aver effettuato il reverse engineering del codice open source utilizzato....

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...

Windows 11 non è ancora uscito e già si parla di bug di sicurezza.

I ricercatori di sicurezza informatica di CyberArk hanno scoperto un modo per ingannare il sistema di autenticazione Windows Hello integrato in Windows 10 e Windows 11 con una singola immagine...
Numero di articoli trovati: 803

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.

Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...

Apple fixa un bug 0-Day urgentemente. Legami con Pegasus?

Non è la prima volta quest'anno che Apple rilascia una patch critica urgentemente. Infatti, questo lunedì Apple ha rilasciato una fix di sicurezza che risolve uno zero-day critico sui sistemi...

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque. Sono presenti all'interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all'interno dei...

Telegram: 4 bug di crittografia scoperti dagli accademici.

Gli scienziati informatici dell'ETH di Zurigo e della Royal Holloway, un'università di Londra, hanno scoperto 4 vulnerabilità sull'APP Telegram, dopo aver effettuato il reverse engineering del codice open source utilizzato....

Cognyte: Microsoft Windows ed Office, sono i vettori più utilizzati dal crimine informatico.

Cognyte ha condotto ricerche su larga scala sulla criminalità informatica in ​​tutto il mondo, nonché un monitoraggio e un'analisi approfondita sui forum underground. Questo risulta utile per comprendere i modelli...

Bug Bounty: YesWeHack si espande. La community hacker arriva a 25.000 ricercatori.

Dal suo lancio nel 2013, la piattaforma di bug bounty, YesWeHack è cresciuta a passi da gigante. La start-up annuncia oggi una raccolta fondi di 16 milioni di euro, con...

MITRE aggiorna i TOP25 bug di sicurezza: semplici e facili da sfruttare.

Mentre i bug rilevati dai ricercatori di sicurezza aumentano costantemente, il MITRE, come di consueto aggiorna la top 25, ovvero le debolezze più comuni e pericolose che affliggono il software...

Distro Linux: un grave bug consente l’accesso a root completo.

Linux è meglio di Windows? Windows è meglio di Linux? Qual è più sicuro?Oggi è la volta di Linux, con una clamorosa falla scoperta dai ricercatori di Qualys, un bug...

Jurassic bug: 16 anni nei driver delle stampanti HP. Finalmente è stato corretto.

Spesso abbiamo parlato dei Jurassic Bug , ovvero dei bug di sicurezza che risultano dimenticati all'interno di software molto vecchi, come in questo caso. Questo bug è venuto alla luce...

Windows 11 non è ancora uscito e già si parla di bug di sicurezza.

I ricercatori di sicurezza informatica di CyberArk hanno scoperto un modo per ingannare il sistema di autenticazione Windows Hello integrato in Windows 10 e Windows 11 con una singola immagine...