Nelle ultime due settimane ho dedicato buona parte del mio tempo all’approfondimento sul mondo dell’exploiting, cosa che ha richiesto di tornare sui libri per ripassare, a basso livello, come lavorano i processori quando un programma è in esecuzione.
E’ uno di quei temi che tutti abbiamo trattato nel tempo (ovviamente mi riferisco a chi si occupa di programmazione e/o di sicurezza informatica) ma che non capita di affrontare quotidianamente a meno che non si faccia un lavoro che lo richiede espressamente. Il mio non lo richiede, o meglio non è qualcosa che faccio frequentemente, da qui la decisione di riprendere l’argomento.
Come sempre sul canale Telegram si è discusso l’argomento e gli spunti da parte dei partecipanti non sono mancati.
Bye!


![Info Sec Unplugged [1e] – Gestione delle configurazioni](https://roccosicilia.com/wp-content/uploads/2024/12/podcast.png?w=541)
Lascia un commento