Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Agostino Pellegrino

Agostino Pellegrino

E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.

Profilo LinkedIn
Aree di competenza Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks

Agostino Pellegrino è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent’anni di esperienza, specializzato nell’integrazione tra ricerca tecnica, operatività sul campo e formazione avanzata. Fondatore di ApInfoSec e contributor tecnico per Red Hot Cyber, opera nella progettazione di architetture sicure, incident response, SOC/CTI/DFIR engineering e didattica avanzata. Il suo approccio è evidence-based, orientato alla resilienza, automazione e compliance ai principali framework e normative.

Posizioni e ruoli

  • Fondatore e Responsabile – ApInfoSec: consulenza specialistica, progettazione sicurezza, cyber intelligence, incident response, digital forensics e formazione avanzata.
  • Contributor tecnico – Red Hot Cyber: pubblicazione di articoli, analisi di minacce, casi di studio e approfondimenti su tecniche offensive e difensive.
  • Docente e Formatore: percorsi ITS, master e corsi specialistici in offensive security, penetration testing, threat intelligence, malware analysis, incident response, digital forensics, sicurezza cloud e governance.

Competenze principali

  • Progettazione e valutazione di architetture di sicurezza enterprise e ibride.
  • Offensive security, vulnerability assessment e penetration testing.
  • Cyber threat intelligence, OSINT e monitoraggio ecosistemi criminali.
  • Malware analysis e reverse engineering in modalità statica e controllata.
  • Digital forensics su endpoint, server e ambienti cloud.
  • Incident response, playbook operativi e orchestrazione (SOAR).
  • Compliance e allineamento a ISO/IEC 27001, NIS2, GDPR, IEC 62443, DORA, MITRE ATT&CK, FIRST.
  • Costruzione di piattaforme operative SOC/CTI integrate (Elastic, OpenCTI, MISP, Wazuh, Velociraptor, XSOAR).

Iniziative e contributi

  • Sviluppo di piattaforme operative SOC e CTI basate su stack open e commerciali, con focus su automazione, correlazione e qualità dei dati.
  • Progettazione di syllabus formativi che combinano teoria e laboratori pratici per competenze operative reali.

Riconoscimenti, progetti, certificazioni e pubblicazioni

  • Autore di articoli e contributi tecnici su Red Hot Cyber.

Visione professionale

Agostino considera la cybersecurity una disciplina sistemica, dove tecnologia, processi e fattore umano devono essere integrati. Promuove consapevolezza, verifica continua, adattabilità e crescita delle competenze, evitando approcci puramente formali. Si distingue per tradurre concetti complessi in modelli operativi concreti, bilanciando profondità tecnica, rigore metodologico e fruibilità pratica.

Numero di articoli trovati: 803

Zerologon: Microsoft corregge uno dei bug più gravi mai segnalati all’azienda.

All'insaputa di molti, il mese scorso #Microsoft ha corretto uno dei #bug più gravi mai segnalati all'azienda, un problema di cui si potrebbe abusare per assumere facilmente il #controllo dei...

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.

Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama affilatissima di un rasoio.I ricercatori di sicurezza...

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay? Scopriamoli assieme con questo video!Se non siete ancora iscritti, Iscrivetevi ed attivate la campanella in modo da essere sempre al corrente dei nuovi...

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE

Bug Bounty da 50k Dollari per PS4.

Sony ha lanciato un programma di bug-bounty per premiare le persone che scoprono e segnalano vulnerabilità di sicurezza che interessano #PlayStation 4 e PlayStation #Network. Il gigante tecnologico giapponese ha...

Una nuova metodologia garantisce programmi senza bug.

Un team di ricercatori dell'Università del Michigan e Microsoft Research e Carnegie Mellon, ha escogitato un modo per verificare che una classe di programmi complessi sia priva di #bug senza...

Milioni di IoT affetti da vulnerabilità zeroday altamente critiche.

19 vulnerabilità (alcune delle quali consentono l'#esecuzione di #codice in modalità remota) sono state scoperte in uno stack / libreria #TCP / IP utilizzato in centinaia di milioni di dispositivi...

AWS sotto attacco DDoS da 2,3 Tbps!

#AWS afferma di essere stato colpito da un attacco #DDoS record di 2,3 #Tbps all'inizio di quest'anno, con il tentativo (infruttuoso) di abbattere i servizi #cloud e metterli #offline.L’attacco è...

Apple premia con 100.000 dollari un ricercatore per aver individuato un bug altamente critico.

#Apple ha assegnato ad un cacciatore di #bug una taglia di 100.000 dollari per aver trovato e segnalato un grave problema di sicurezza che potrebbe portare all'acquisizione di account utente...
Numero di articoli trovati: 803

Zerologon: Microsoft corregge uno dei bug più gravi mai segnalati all’azienda.

All'insaputa di molti, il mese scorso #Microsoft ha corretto uno dei #bug più gravi mai segnalati all'azienda, un problema di cui si potrebbe abusare per assumere facilmente il #controllo dei...

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.

Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama affilatissima di un rasoio.I ricercatori di sicurezza...

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay? Scopriamoli assieme con questo video!Se non siete ancora iscritti, Iscrivetevi ed attivate la campanella in modo da essere sempre al corrente dei nuovi...

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay?Scopriamolo assieme con questo video!#RedHotCyberVideo #Zeroday #rischio #vulnerabilità #cybersecurity #databreachhttps://youtu.be/a6L1CtVM7EE

Bug Bounty da 50k Dollari per PS4.

Sony ha lanciato un programma di bug-bounty per premiare le persone che scoprono e segnalano vulnerabilità di sicurezza che interessano #PlayStation 4 e PlayStation #Network. Il gigante tecnologico giapponese ha...

Una nuova metodologia garantisce programmi senza bug.

Un team di ricercatori dell'Università del Michigan e Microsoft Research e Carnegie Mellon, ha escogitato un modo per verificare che una classe di programmi complessi sia priva di #bug senza...

Milioni di IoT affetti da vulnerabilità zeroday altamente critiche.

19 vulnerabilità (alcune delle quali consentono l'#esecuzione di #codice in modalità remota) sono state scoperte in uno stack / libreria #TCP / IP utilizzato in centinaia di milioni di dispositivi...

AWS sotto attacco DDoS da 2,3 Tbps!

#AWS afferma di essere stato colpito da un attacco #DDoS record di 2,3 #Tbps all'inizio di quest'anno, con il tentativo (infruttuoso) di abbattere i servizi #cloud e metterli #offline.L’attacco è...

Apple premia con 100.000 dollari un ricercatore per aver individuato un bug altamente critico.

#Apple ha assegnato ad un cacciatore di #bug una taglia di 100.000 dollari per aver trovato e segnalato un grave problema di sicurezza che potrebbe portare all'acquisizione di account utente...