URI: 
             ..                      .x+=:.               
       < .z@8"`                     z`    ^%    .uef^"    
        !@88E           .u    .        .   <k :d88E       
        '888E   u     .d88B :@8c     .@8Ned8" `888E       
         888E u@8NL  ="8888f8888r  .@^%8888"   888E .z8k  
         888E`"88*"    4888>'88"  x88:  `)8b.  888E~?888L 
         888E .dN.     4888> '    8888N=*8888  888E  888E 
         888E~8888     4888>       %8"    R88  888E  888E 
         888E '888&   .d888L .+     @8Wou 9%   888E  888E 
         888E  9888.  ^"8888*"    .888888P`    888E  888E 
       '"888*" 4888"     "Y"      `   ^"F     m888N= 888> 
          ""    ""                             `Y"   888  
                                                    J88"  
                                                    @%    
                                                  :"      
       
       KRSH HOME PAGE
       
  HTML GitHub
  HTML LinkedIn
  HTML Home Page
       
       
       Documenti e pubblicazioni
       
  HTML Analisi di un firmware (ICT Security Magazine)
  HTML Entropia e sicurezza (ICT Security Magazine)
  HTML Analisi e SMT (Satisfiability Modulo Theories) (ICT Security Magazine)
  HTML I Pwnie Award 2018 (ICT Security Magazine)
  HTML WPA3: analisi delle nuove reti WiFi (ICT Security Magazine)
  HTML Guida al riconoscimento dell'emulatore nell'analisi di un malware in Android (ICT Security Magazine)
  HTML Permessi in Android (ICT Security Magazine)
  HTML Android: inserire un malware in un APK (ICT Security Magazine)
  HTML Come usare l'User Behavior Analytics per individuare possibili attacchi (ICT Security Magazine)
  HTML ROP: cercare gadget nelle applicazioni Android (ICT Security Magazine)
  HTML NMAP scripting con NSE (ICT Security Magazine)
  HTML An Intrusion Detection System for Critical Information Infrastructures Using Wireless Sensor Network Technologies (5th International Conference on Critical Infrastructure (CRIS))
  HTML A healthcare real-time monitoring system for multiple sensors data collection and correlation (Intelligent Systems for Healthcare '09)
  HTML JRuby: Java e Ruby insieme (HTML.it)
  HTML Introduzione a Ferret (HTML.it)
  HTML Scrivere un compilatore: Analisi lessicale (1a parte) (Computer Programming n.178)
  HTML Tracing in Ruby (HTML.it)
  HTML Il mixin in Ruby (HTML.it)
  HTML Guida Ruby e il Web (HTML.it)
  HTML L'information gathering ai tempi dei social network (Hakin9 n.4/2008)
  HTML Scrivere un compilatore: introduzione (Computer Programming n.175)
  HTML Identificazione P2P: metodi a confronto (Net&System Security '07)
  HTML Estendere le potenzialità di Ruby in linguaggio C (Linux&C. n.61)
  HTML Moonlight: Silverlight per Linux (Computer Programming n.172)
  HTML Skype al Microscopio (Hakin9 n.7-8/2007 (18))
  HTML Guida Ruby (HTML.it)
  HTML Firefox3: le novità per gli sviluppator (DEV n.150)
  HTML Scrivere su NTFS attraverso FUSE (DEV n.141)
  HTML Accedere al kernel di NetBSD tramite sysctl (Linux&C. n.52)
  HTML Mono: il linguaggio Boo (DEV n.140)
  HTML Kernel debug con Kprobes (DEV n.139)
  HTML Monitorare con INotify (DEV n.139)
  HTML C# e Mono: sicurezza e crittografia (DEV n.139)
  HTML C# e Mono: i database (DEV n.137)
  HTML C# e Mono: il namespace Mono.Unix (DEV n.136)
  HTML Iptables, gestire le regole in userspace (Linux&C. n.49)
  HTML Automatizzare le installazioni e gli aggiornamenti con ZENworks (DEV n.135)
  HTML C# e Mono: Gnome# e Glade# (DEV n.135)
  HTML C# e Mono: GTK# (DEV n.133)
  HTML C# e Mono: unit test (DEV n.132)
  HTML KVM: le mani sul kernel dei sistemi *BSD (SIForge.org)
  HTML Config ovvero il concepimento del kernel di OpenBSD (SIForge.org)
  HTML PF: la vita segreta di uno pseudo device (SIForge.org)
  HTML PF e la normalizzazione del traffico di rete (SIForge.org)
  HTML Appunti per aspiranti penetration tester (SIForge.org)
       
       
       Technical Review
       
  HTML Security Metrics
  HTML Code Like a Pro in Rust
  HTML Elliptic Curve Cryptography for Developers
  HTML 100 Go Mistakes and How to Avoid Them
  HTML Explore Software Defined Radio
  HTML Quantum Computing
  HTML Get Programming with Go
  HTML Functional Programming in C++
  HTML Programming Crystal
  HTML Grokking Functional Programming
  HTML OAuth 2 in Action
  HTML Clojure in Action
  HTML Agile Web Development with Rails 4
  HTML Programming Elm
  HTML Web Development with ReasonML
       
       
       Eventi
       
       - L'importanza della Crittografia nella tutela dei dati durante il loro intero ciclo di vita: Cyber Security Virtual Conference 2021, 26-27 Maggio 2021. 
       - Forecasting and Predictive Digital Marketing: Data Driven Innovation, 18-19 Maggio 2018, Università Roma Tre, Roma.
       - Usability and Security: Smau '09, 21-23 Ottobre 2009, FieraMilanoCity, Milano.
       - Sicurezza e privacy dei sistemi di localizzazione: Smau '08, 15-18 Ottobre 2008, FieraMilanoCity, Milano.
       - Security eXecution Environment: la sicurezza in QTopia: InfoSecurity '08, 5-7 Febbraio 2008, FieraMilanoCity, Milano.
       - Identificazione P2P: metodi a confronto: convegno Net&System; Security '07, 27 Novembre 2007, Palazzo dei Congressi, Pisa.
       - The Dark Side of the Skype: LinuxDay2007 dell'Irlug, 27 Ottobre 2007, Avellino.
       - Introduzione al LinuxDay 2006: LinuxDay2006 dell'Irlug, 28 Ottobre 2006, Avellino.
       - Firewall e sistemi liberi: LinuxDay2004 dell'Irlug, 27 Novembre 2004, Avellino.
       
       ___________________________________________________________________
                       Gophered by Gophernicus/3.1.1 on OpenBSD/amd64 7.8