_____
 / ____|
| |  __
| | |_ |
| |__| |
 \_____|
  ___
 / _ \
| (_) |
 \___/
 _ __
| '__|
| |
|_|
 _
| |
| |
| |
| |
|_|
  __ _ 
 / _` |
| (_| |
 \__,_|
 _ __  
| '_ \ 
| | | |
|_| |_|
 _ 
(_)
 _ 
| |
| |
|_|
      ___    ___    _ __ ___  
     / __|  / _ \  | '_ ` _ \ 
 _  | (__  | (_) | | | | | | |
(_)  \___|  \___/  |_| |_| |_|
Reverse, Repurpose, Resolve

Alcuni articoli pubblicati su altri siti

2020-04-16

Un indice dei miei articoli che potete trovare pubblicati altrove

Su Cybersecurity360 ci sono diverse cose.

Qui c'è una mia chiacchierata su come smontare le applicazioni. Quelle cattive s'intende.

Il codice dei malware: tecniche e strumenti per analizzarne il funzionamento

E qui ce'è una riflessione su quanto sta accadendo oggi tra smart working e coronavirus

Lo smart working ai tempi del coronavirus: scenari di quotidiana insicurezza

Facciamo il riassunto di cosa è successo con Zoom.

Zoom e sicurezza delle videoconferenze, cosa abbiamo imparato fino ad ora