Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...

Ospedali: le “galline dalle uova doro” per il Ransomware, perché si paga alla svelta.

In un mondo perfetto, i criminali informatici risparmierebbero gli ospedali e consentirebbero a medici ed infermieri di fornire le cure essenziali senza il rischio che i dispositivi e i sistemi...

tsuNAME: una bug DNS che consente di armare nuovi attacchi DDoS.

Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l'Information Science Institute dell' Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato...

Un bug XSS trovato nell’ultimo aggiornamento di Nintendo Switch.

Come ben sai, gli aggiornamenti di Nintendo Switch di solito includono correzioni di bug presenti nella console. Tuttavia, a volte introducono anche ulteriori problemi, come è successo nell'ultima versione della...

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?

Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o qualcosa di più costoso), romperlo per...

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...
Numero di articoli trovati: 803

Adobe avverte: scoperti zeroday su Acrobat Reader sfruttati attivamente.

Adobe sta avvertendo i clienti di un bug critico zero-day attivamente sfruttato che colpisce il suo onnipresente software di lettura PDF Adobe Acrobat. È però disponibile una patch, come parte...

FragAttacks: i nuovi difetti delle wi-fi sono in pubblicazione. 12 CVE emesse sul MITRE.

Il ricercatore Mathy Vanhoef ha riscontrato nel 2020 una serie di vulnerabilità (12 CVE in fase di emissione) che interessano tutti i moderni protocolli di sicurezza del Wi-Fi, inclusa l'ultima...

Microsoft Patch Tuesday: corretti 55 bug e 3 zeroday.

Oggi è il "martedì delle patch" di maggio 2021, dove casa Microsoft corregge 55 bug di sicurezza e 3 vulnerabilità zero-day. Delle 55 vulnerabilità, quattro sono classificate come critical, 50...

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un'app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop. Si tratta...

Ospedali: le “galline dalle uova doro” per il Ransomware, perché si paga alla svelta.

In un mondo perfetto, i criminali informatici risparmierebbero gli ospedali e consentirebbero a medici ed infermieri di fornire le cure essenziali senza il rischio che i dispositivi e i sistemi...

tsuNAME: una bug DNS che consente di armare nuovi attacchi DDoS.

Dei ricercatori dello SIDN Labs, (.nl registry), InternetNZ (.nz registry), presso l'Information Science Institute dell' Università della California meridionale, hanno isolato recentemente un bug sui DNS che può essere sfruttato...

Un bug XSS trovato nell’ultimo aggiornamento di Nintendo Switch.

Come ben sai, gli aggiornamenti di Nintendo Switch di solito includono correzioni di bug presenti nella console. Tuttavia, a volte introducono anche ulteriori problemi, come è successo nell'ultima versione della...

I ricercatori di bug di sicurezza sapranno che fare, con “security.txt”.

Spesso, quando un ricercatore di sicurezza trova un bug software, deve iniziare una serie di ricerche per comprendere se l'azienda ha attivo un programma di "responsible disclosure" (si tratta di...

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?

Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o qualcosa di più costoso), romperlo per...

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.

I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...