Nelle ultime due settimane ho dedicato buona parte del mio tempo all’approfondimento sul mondo dell’exploiting, cosa che ha richiesto di tornare sui libri per ripassare, a basso livello, come lavorano i processori quando un programma è in esecuzione.

E’ uno di quei temi che tutti abbiamo trattato nel tempo (ovviamente mi riferisco a chi si occupa di programmazione e/o di sicurezza informatica) ma che non capita di affrontare quotidianamente a meno che non si faccia un lavoro che lo richiede espressamente. Il mio non lo richiede, o meglio non è qualcosa che faccio frequentemente, da qui la decisione di riprendere l’argomento.

VLOG – Exploitation e Threat Modeling

Come sempre sul canale Telegram si è discusso l’argomento e gli spunti da parte dei partecipanti non sono mancati.

Bye!

Lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati derivati dai commenti.

sono Rocco

… e questo è mio sito personale dove condivido idee, riflessioni ed esperienze su hacking e sicurezza informatica.

Let’s connect