00 / Chi sono

pasta-cod3

Blog di cybersecurity in italiano — offensive, defensive, storia, fondamentali.

01 /

Il progetto

pasta-cod3 nasce da una semplice osservazione: la maggior parte delle risorse di qualità sulla cybersecurity è in inglese, e chi inizia in Italia fatica a trovare materiale che sia allo stesso tempo accurato, pratico e in italiano.

Questo blog non è un tutorial per principianti assoluti né un paper accademico. È il posto dove trovi articoli lunghi, dettagliati, con contesto storico e tecnico — scritti come vorresti che qualcuno te li avesse spiegati quando hai iniziato.

Le categorie riflettono come penso al settore: Red Team per l'offensiva, Blue Team per la difesa, Storia per capire da dove veniamo, Fondamentali per le basi che non si dovrebbero mai dare per scontate, Notizie per restare aggiornati.

02 /

Chi c'è dietro

Ciao. Sono Stefano, un appassionato di cybersecurity che ha deciso di mettere per iscritto quello che impara lungo la strada. Questo blog nasce dalla voglia di condividere contenuti tecnici seri, senza le solite semplificazioni da "hacking per dummies".

// cosa trovi qui

Scrivo principalmente di quattro aree: Red Team — tecniche offensive, penetration testing, simulazioni d'attacco; Blue Team — difesa, detection, incident response, SIEM; e Storia — perché capire da dove veniamo aiuta a capire dove andiamo. Scrivo anche per parlare dei fondamenti dell'informatica, in modo da non farvi perdere nei meandri di questo mondo nel mentre che leggete.

// background

Ho iniziato a interessarmi alla sicurezza informatica da autodidatta, tra CTF, lab su TryHackMe/HackTheBox e tanto studio. Non scrivo per sembrare esperto — scrivo per capire meglio le cose che studio.

// disclaimer

Tutti i contenuti pubblicati hanno scopo puramente educativo e informativo. Le tecniche descritte sono intese per ambienti controllati, test autorizzati o studio accademico. Non mi assumo responsabilità per usi impropri delle informazioni presenti sul blog.

03 /

Cosa trovi qui

Red Team
Reconnaissance, exploitation, privilege escalation, post-exploitation. Metodologie pratiche di penetration testing spiegate con contesto reale.
Blue Team
SIEM, incident response, threat hunting, hardening. Come difendere sistemi nel mondo reale, non nei laboratori ideali.
Storia
Da Morris Worm a Snowden, da Stuxnet a Lapsus$. I casi che hanno cambiato il settore — raccontati con dettagli tecnici, non solo titoli.
Fondamentali
TCP/IP, crittografia, DNS, PKI, modello OSI, autenticazione. Le basi che stanno sotto tutto il resto — spiegate bene, con diagrammi.
Notizie
Breach recenti, nuove CVE, campagne APT, ransomware, politiche cyber. Il mondo della sicurezza si muove veloce — questo è il posto per tenersi aggiornati in italiano.
04 /

Stack e strumenti

OS Parrot Os
Pentest Metasploit Framework, Nmap, Burp Suite
Training INE (eJPTv2), TryHackMe, HackTheBox
Lab Kali, Parrot, Win Server, Metasploitable
Hai domande, vuoi segnalare un errore, o semplicemente vuoi scrivere?
Scrivimi →