Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...

Diicot brute: un malware Linux per mining Monero è attivo.

Una cyber-gang che probabilmente ha sede in Romania sta utilizzando un inedito SSH brute-forcer soprannominato "Diicot brute" per decifrare le password su macchine basate su Linux con password deboli. Lo...

Zeroday: la Cina definisce nuove regole per la divulgazione responsabile.

Il governo cinese ha pubblicato martedì un nuovo regolamento che stabilisce regole più severe per la divulgazione delle vulnerabilità all'interno dei confini del paese. Pochi paesi al mondo hanno rilasciato...

Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione

Dalle ultime evoluzioni, come già precedentemente riportato, il vettore di attacco ai server di Kaseya ha utilizzato degli zeroday, che sono stati rilevati essere il vettore utilizzato da REvil per...

Aggiornamento Kaseya: “è il più grande attacco ransomware di sempre” e utilizza zeroday.

L'attacco ransomware "distribuito", che ha utilizzato il software Kaseya per infettare moltissime organizzazione attraverso un aggiornamento software, sta per iniziare ad essere più chiaro rispetto alle notizie frastagliate che si...

GitHub: 1,5 milioni di dollari in bug bounty.

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell'ultimo anno, portando i pagamenti totali a oltre...

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...

Palo Alto Cortex XSOAR. Un bug importante sulle API REST.

Un bug di sicurezza critico in Cortex XSOAR di Palo Alto Networks potrebbe consentire agli aggressori remoti di eseguire comandi e automazioni nella War Room Cortex XSOAR e di intraprendere...

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l'interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato...
Numero di articoli trovati: 803

Le CVE più usate nell’ultimo anno dal cybercrime. Molte di Microsoft.

Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia...

Diicot brute: un malware Linux per mining Monero è attivo.

Una cyber-gang che probabilmente ha sede in Romania sta utilizzando un inedito SSH brute-forcer soprannominato "Diicot brute" per decifrare le password su macchine basate su Linux con password deboli. Lo...

Zeroday: la Cina definisce nuove regole per la divulgazione responsabile.

Il governo cinese ha pubblicato martedì un nuovo regolamento che stabilisce regole più severe per la divulgazione delle vulnerabilità all'interno dei confini del paese. Pochi paesi al mondo hanno rilasciato...

Aggiornamento incidente Kaseya: gli zeroday erano già in circolazione

Dalle ultime evoluzioni, come già precedentemente riportato, il vettore di attacco ai server di Kaseya ha utilizzato degli zeroday, che sono stati rilevati essere il vettore utilizzato da REvil per...

Aggiornamento Kaseya: “è il più grande attacco ransomware di sempre” e utilizza zeroday.

L'attacco ransomware "distribuito", che ha utilizzato il software Kaseya per infettare moltissime organizzazione attraverso un aggiornamento software, sta per iniziare ad essere più chiaro rispetto alle notizie frastagliate che si...

GitHub: 1,5 milioni di dollari in bug bounty.

Oltre mezzo milione di dollari è stato emesso come ricompensa per i ricercatori che hanno partecipato al programma bug bounty di GitHub nell'ultimo anno, portando i pagamenti totali a oltre...

PrintNightmare: un grave bug sul print spooler di Windows.

Le applicazioni di stampa sono spesso considerate un anello debole dei sistemi IT aziendali spesso poco protetti che possono dare accesso alle infrastrutture IT delle organizzazioni. Una vulnerabilità, chiamata PrintNightmare,...

Western Digital My Book Live: un bug sconosciuto cancella tutti i dati.

Western Digital My Book Live è un dispositivo NAS (Network Attached Storage). Invece di collegare questa unità al computer tramite un cavo USB, la colleghi a una porta Ethernet sul...

Palo Alto Cortex XSOAR. Un bug importante sulle API REST.

Un bug di sicurezza critico in Cortex XSOAR di Palo Alto Networks potrebbe consentire agli aggressori remoti di eseguire comandi e automazioni nella War Room Cortex XSOAR e di intraprendere...

Un bug su iOS, può disabilitare la wi-fi permanentemente. Ecco come risolverlo.

La connessione a un hotspot Wi-Fi con un nome specifico può causare l'interruzione della funzionalità Wi-Fi del tuo iPhone e anche un riavvio non risolverà il problema. Il bug, individuato...