GIUSEPPE LIGGIERI — SECURITY & DEV ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ [ root@giuseppe:~# ] ONLINE | PENTEST MODE: ACTIVE unauthorized access detected. just kidding — benvenuto. Pentester C / ASM Python Perl PHP Kali Linux Buffer Overflow IT Specialist AI / RAG Alien Hunter Security researcher, developer e appassionato di hacking etico. Dal basso livello dell'assembly ai sistemi AI, con uno sguardo sempre puntato sullo spazio. ────────────────────────────────────────────────────────────── LINKS ON THIS PAGE: 1. — chi sono, skills, tools 2. — buffer overflow visualizer 3. — contatti e collaborazioni
01 — WHOAMI ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ $whoami giuseppe — security researcher, developer, maker. Piego scrivanie con la testa! $cat languages.conf primary: C, Python, Perl, PHP low_level: x86 Assembly db: ChromaDB, MySQL $cat tools.list Kali Linux, GDB, pwndbg, Metasploit, Burp Suite, Wireshark, nmap, gdb-peda $echo $STATUS ✓ online — sempre in cerca di vulnerabilità_ ────────────────────────────────────────────────────────────── SKILLS: [ Pentesting ] Kali Linux, nmap, Metasploit, Burp Suite [ Low Level ] C, x86 ASM, buffer overflow, ROP chains [ Scripting ] Python, Perl, PHP, Bash [ Infra ] Proxmox, Linux, Networking, PoE [ AI / RAG ] Ollama, LangChain, ChromaDB, FastAPI [ Database ] MySQL, ChromaDB, SQLite [ Modding ] PC modding, custom builds, watercooling [ Home Lab ] Home Assistant, ESP32, ESPHome, Zigbee ────────────────────────────────────────────────────────────── INTERESTS: 🚀 [ Spazio & SETI ] Astronomia, cosmologia. L'universo è troppo grande per essere vuoto. ⚔️ [ Gaming ] Ultima Online, EVE Online. MMO profondi. 🔧 [ PC Modding ] Custom builds, watercooling, case modding. ────────────────────────────────────────────────────────────── LINKS: 1. 2. 3.
02 — EXPLOIT_LAB ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ // buffer overflow visualizer — stack memory model (x86) // [NOTE: Interactive canvas requires a graphical browser.] // [Lynx cannot render JavaScript UI widgets.] MEMORY LAYOUT — x86 stack (conceptual) ───────────────────────────────────── HIGH ADDR ┌─────────────────────┐ │ stack frame │ │ saved EBP │ <─ overwrite target #1 │ return addr EIP │ <─ EIP hijack! │ buffer[64] │ <─ user input here LOW ADDR └─────────────────────┘ OVERFLOW EXAMPLE (text mode): Input: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABBBBBBBBCCCCCCCC |<──────────── buffer ──────────────────────────>|EBP |EIP| RESULT: EIP = 0x43434343 ('CCCC') — execution redirected. Segmentation fault (core dumped) → Apri in un browser grafico per la demo interattiva. ────────────────────────────────────────────────────────────── LINKS: 1. 2.
03 — PING ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ // vuoi collaborare su un progetto? // hai una CTF da risolvere? // hai trovato alieni? scrivimi subito. [ email ] [ github ] [ linkedin ] [ location ] Taranto, Italia ────────────────────────────────────────────────────────────── FORM: [NOTE: Form submission requires a graphical browser.] [Use the email link above to contact directly.] Nome___: ___________________________ Email__: ___________________________ Msg____: ___________________________ [ INVIA — non disponibile in Lynx ] ────────────────────────────────────────────────────────────── © 2026 GIUSEPPE — ALL RIGHTS RESERVED they're out there. ────────────────────────────────────────────────────────────── LINKS: 1. 2.
root@giuseppe:~# ./init
// SECURITY & WEB DEV FULL STACK
Security researcher, developer e appassionato di hacking etico. Dal basso livello dell'assembly ai sistemi AI, con uno sguardo sempre puntato sullo spazio.
01 — whoami
$whoami
giuseppe — security researcher, developer, maker. Piego scrivanie con la testa!
$cat languages.conf
primary: C, Python, Perl, PHP
low_level: x86 Assembly
db: ChromaDB, MySQL
$cat tools.list
Kali Linux, GDB, pwndbg, Metasploit,
Burp Suite, Wireshark, nmap, gdb-peda
$echo $STATUS
✓ online — sempre in cerca di vulnerabilità_
[ Pentesting ]
Kali Linux, nmap, Metasploit, Burp Suite
[ Low Level ]
C, x86 ASM, buffer overflow, ROP chains
[ Scripting ]
Python, Perl, PHP, Bash
[ Infra ]
Proxmox, Linux, Networking, PoE
[ AI / RAG ]
Ollama, LangChain, ChromaDB, FastAPI
[ Database ]
MySQL, ChromaDB, SQLite
[ Modding ]
PC modding, custom builds, watercooling
[ Home Lab ]
Home Assistant, ESP32, ESPHome, Zigbee
[ Spazio & SETI ]
Appassionato di astronomia e cosmologia. In perenne ricerca di vita extraterrestre. L'universo è troppo grande per essere vuoto.
[ Gaming ]
Ultima Online (veteran), EVE Online (capsuleer). MMO profondi, economia virtuale, PvP e politica spaziale.
[ PC Modding ]
Custom builds, watercooling, case modding. Il PC non è solo uno strumento — è un'opera d'arte.
02 — exploit_lab
// buffer overflow visualizer — stack memory model (x86)
03 — ping
// vuoi collaborare su un progetto? // hai una CTF da risolvere? // hai trovato alieni? scrivimi subito.