Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.

#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...

PLC Logix della Rockwell Automation affetti da Remote Code Execution.

L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

L’Ucraina accusa le reti russe di nuovi attacchi informatici.

Lunedì l’#ucraina ha accusato le reti #russe di massicci #attacchi #informatici ai siti #web di #sicurezza e #difesa ucraini, ma non ha fornito dettagli su eventuali danni o di chi...

Bashdoor: una raccolta di exploit sulla bash unix.

Shellshock (noto anche come Bashdoor), è una famiglia di software che raccoglie #bug di #sicurezza della shell #Unix #Bash, il primo dei quali è stato divulgato il 24 settembre 2014.Shellshock...

Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.

Ci sono sempre state parti di un gioco che ti hanno frustrato non è vero? Sia a causa di un livello che non riesci a superare o perché non hai...

Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.

Le cattive pratiche di fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zero-day.Da una analisi svolta dal team di #hacker di Google Project Zero, è stato...

La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.

#Google ha corretto una vulnerabilità #zeroday sul nuovo browser web #Chrome per #desktop che sembra sia sfruttata attivamente.L'azienda ha rilasciato la versione 88.0.4324.150 per #Windows, #Mac e Linux, con una...

RetroTech: 20 Anni Fa, il Millennium Bug e l’Incredibile Nokia 3310 Facevano Parlare il Mondo

Sembra ieri, eppure sono passati 20 anni da quando il nuovo Millennio si affacciò nelle nostre vite portando un carico di grosse novità e rafforzando vecchie incertezze. Visto dai più...

2 bambini scoprono un pericoloso zeroday sullo screen-saver di Linux Mint.

"Qualche settimana fa, i miei figli volevano #hackerare il mio #desktop #Linux, quindi hanno digitato e cliccato ovunque, mentre io ero in piedi dietro di loro a guardarli mentre giocavano"...

Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati.

Un #hacker etico rumeno è diventato la prima persona a guadagnare 2 milioni di dollari in attività di bug-bounty attraverso la piattaforma #HackerOne. Il talentuoso hacker #Cosmin #Lordache, noto anche...
Numero di articoli trovati: 803

Microsoft: 50.000 dollari per un bug che avrebbe consentito l’accesso a qualsiasi account.

#Microsoft ha assegnato a un #ricercatore di #sicurezza indipendente 50.000 dollari come parte del suo programma di #bug #bounty per aver segnalato un difetto che avrebbe potuto consentire a un...

PLC Logix della Rockwell Automation affetti da Remote Code Execution.

L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

L’Ucraina accusa le reti russe di nuovi attacchi informatici.

Lunedì l’#ucraina ha accusato le reti #russe di massicci #attacchi #informatici ai siti #web di #sicurezza e #difesa ucraini, ma non ha fornito dettagli su eventuali danni o di chi...

Bashdoor: una raccolta di exploit sulla bash unix.

Shellshock (noto anche come Bashdoor), è una famiglia di software che raccoglie #bug di #sicurezza della shell #Unix #Bash, il primo dei quali è stato divulgato il 24 settembre 2014.Shellshock...

Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.

Ci sono sempre state parti di un gioco che ti hanno frustrato non è vero? Sia a causa di un livello che non riesci a superare o perché non hai...

Le fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zeroday.

Le cattive pratiche di fix delle vulnerabilità dei produttori, sono un terreno fertile per gli exploit zero-day.Da una analisi svolta dal team di #hacker di Google Project Zero, è stato...

La storia si ripete: Chrome come IE, dopo e prima il rilascio parte la fiera dello 0day.

#Google ha corretto una vulnerabilità #zeroday sul nuovo browser web #Chrome per #desktop che sembra sia sfruttata attivamente.L'azienda ha rilasciato la versione 88.0.4324.150 per #Windows, #Mac e Linux, con una...

RetroTech: 20 Anni Fa, il Millennium Bug e l’Incredibile Nokia 3310 Facevano Parlare il Mondo

Sembra ieri, eppure sono passati 20 anni da quando il nuovo Millennio si affacciò nelle nostre vite portando un carico di grosse novità e rafforzando vecchie incertezze. Visto dai più...

2 bambini scoprono un pericoloso zeroday sullo screen-saver di Linux Mint.

"Qualche settimana fa, i miei figli volevano #hackerare il mio #desktop #Linux, quindi hanno digitato e cliccato ovunque, mentre io ero in piedi dietro di loro a guardarli mentre giocavano"...

Bug Hunting: il ricercatore più ricco del mondo, si attesta a 2 milioni di dollari guadagnati.

Un #hacker etico rumeno è diventato la prima persona a guadagnare 2 milioni di dollari in attività di bug-bounty attraverso la piattaforma #HackerOne. Il talentuoso hacker #Cosmin #Lordache, noto anche...