push ebp; mov ebp, esp;

Benvenuti nel mio blog! 🙂

Questo è il mio primo post dopo qualche giorno trascorso a mettere in piedi questo piccolo spazio in cui nei prossimi mesi, anni (spero), aggiungerò dei contenuti su temi di Software Reverse Engineering, Malware Analysis e Penetration Testing.

Penso di essere uno di quei pochi italiani che ancora credono che saper leggere due righe di assembly e scavare fino al bit siano le cose più belle in assoluto nel campo informatico. Gioie e dolori perché questo ormai è un mondo difficile, fatto da “grandi” professionisti, un mondo in cui spesso le skill tecniche finiscono per diventare quasi più un ostacolo alla carriera che un beneficio.

Cosa dovete quindi aspettarvi di trovare in questo piccolo angolo di internet?

Partiamo dal presupposto che questo blog nasce un po’ come valvola di sfogo alla mia passione per il Reverse Engineering fatto alla vecchia maniera (debugger, disassembler, Crackme, Hex Editor, ecc.). La mia idea è quella di parlare di alcuni argomenti e proporre dei Crackme a chi vorrà raccogliere la sfida.

Ok, ok, sono d’accordo che esiste HackTheBox, esistono miriadi di blog e di siti di sicurezza che parlano di Reverse Engineering, ecc. Cos’avrà questo blog in più? Questa è un bella domanda, non so cosa avrà in più ma probabilmente avrà qualcosa di diverso! 😉

Sarà un blog scritto in italiano (salvo qualche eccezione) e questo aiuterà magari qualcuno che avrà voglia di comprendere meglio alcuni concetti che sono sicuro che in italiano saranno più semplici da leggere.

A presto,

-bdev-

2 commenti su “push ebp; mov ebp, esp;”

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.