_____
 / ____|
| |  __
| | |_ |
| |__| |
 \_____|
  ___
 / _ \
| (_) |
 \___/
 _ __
| '__|
| |
|_|
 _
| |
| |
| |
| |
|_|
  __ _ 
 / _` |
| (_| |
 \__,_|
 _ __  
| '_ \ 
| | | |
|_| |_|
 _ 
(_)
 _ 
| |
| |
|_|
      ___    ___    _ __ ___  
     / __|  / _ \  | '_ ` _ \ 
 _  | (__  | (_) | | | | | | |
(_)  \___|  \___/  |_| |_| |_|
Reverse, Repurpose, Resolve

Alcuni articoli pubblicati su altri siti

2020-04-16

Un indice dei miei articoli che potete trovare pubblicati altrove
Su Cybersecurity360 ci sono diverse cose.

2020-03-16 = E qui ce'è una riflessione su quanto sta accadendo oggi tra smart working e coronavirus
Lo smart working ai tempi del coronavirus: scenari di quotidiana insicurezza

2020-03-26 = Qui c'è una mia chiacchierata su come smontare le applicazioni. Quelle cattive s'intende.
Il codice dei malware: tecniche e strumenti per analizzarne il funzionamento

2020-04-17 = Facciamo il riassunto di cosa è successo con Zoom.
Zoom e sicurezza delle videoconferenze, cosa abbiamo imparato fino ad ora

2020-05-29 = Questa volta si parla di PKI e del posto magico dove nascono i certificati digitali

Questo è il primo articolo di una serie di tre che inizia con le PKI, fa un riasso di crittografia e termina con la firma digitale
PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno

2020-06-05 = Basi di crittografia
Alcune basi di crittografia, necessarie per l'ultimo articolo che arriverà sulla firma elettronica
Certificati digitali e sicurezza delle comunicazioni online: basi di crittografia