🇮🇹 Conosciamo Matteo Lucchetti – Penetration Tester/Red Teamer
Read Time:3 Minute, 0 Second

🇮🇹 Conosciamo Matteo Lucchetti – Penetration Tester/Red Teamer

5 0

I miei primi approcci nel campo dell’informatica risalgono circa alla fine degli anni ’90. Avevo poco più di cinque anni quando ho iniziato a mettere le mani sul computer dei miei genitori. Già allora ero molto curioso e mi affascinava esplorare quel vecchio sistema operativo che mi portava a perdermi tra le cartelle del file system. Qualche anno più tardi è stato poi mio zio a mostrarmi per la prima volta alcune tecniche di game hacking. Anche se l’obiettivo non era etico, fu amore a prima vista. Proprio da qui compresi che questi computer, apparentemente così perfetti, in realtà nascondevano molte debolezze che non avrei mai potuto immaginare.

Decisi quindi di esplorare questo mondo e qualche anno dopo iniziai il liceo tecnico con indirizzo informatico. Qui ho iniziato ad avvicinarmi alla logica degli algoritmi, dei database e delle applicazioni web, rimanendo entusiasta dalla libertà creativa che i loro linguaggi offrivano. Dopo il liceo, ho iniziato il corso universitario triennale in informatica, in cui ho avuto modo di apprezzare le basi della computer science che mi hanno permesso di capire il motivo per cui le cose funzionano in un certo modo, rimanendo letteralmente colpito dal funzionamento dei sistemi operativi e delle reti a pacchetti. In quegli anni ho approfondito i primi aspetti della sicurezza informatica, mi sentivo così attratto dall’argomento che lo scelsi per la mia tesi, presentando uno studio sulle vulnerabilità delle macchine virtuali. Successivamente proseguii con la laurea magistrale, scegliendo il curriculum reti e sicurezza. Questi studi mi hanno permesso di approfondire diversi argomenti in maniera molto accurata, affrontando anche il campo della ricerca. Tra tutti i corsi apprezzai in maniera particolare il mondo della crittografia teorica, sul quale poi decisi di scrivere la mia tesi magistrale, presentando un’estensione di un protocollo crittografico. Fu un vero divertimento! Tuttavia, sebbene la ricerca mi abbia stimolato molto, durante questo periodo ho avuto il mio primo incontro con quella che da subito capii sarebbe stata la mia strada, ovvero l’offensive security.

Una volta completati gli studi universitari scelsi quindi di intraprendere la carriera di security consultant. Qui ebbi la fortuna di condurre i miei primi assessment di sicurezza in contesti molto diversi, analizzando svariati sistemi operativi, reti infrastrutturali di grandi centri, dispositivi di rete e dispositivi IoT. Inoltre, ebbi accesso a un laboratorio in cui potevo mettere in pratica tutto ciò che avevo imparato nel corso dei miei studi. Fu in questi anni che compresi anche l’importanza del redigere un report accurato e di presentare in modo esaustivo ciò che viene individuato durante le attività. Questo aspetto risulta essere fondamentale perché è gratificante per me lasciare i clienti soddisfatti. Nonostante il lavoro procedesse bene, sentivo la necessità e il desiderio di specializzarmi ulteriormente come penetration tester. Iniziai quindi ad allenarmi partecipando a diverse CTF e a conseguire varie certificazioni tecniche, partendo dalla tanto ambita OSCP. Superare quell’esame fu una soddisfazione enorme e mi diede ulteriore conferma di quella che era la strada che volevo seguire. Negli anni successivi continuai a specializzarmi sempre di più su diversi aspetti, fino a che non decisi di unirmi a un vero e proprio Red Team, passando così ad Hacktive Security, dove ho trovato un gruppo di professionisti altamente motivati e aperti alla collaborazione.

Ad oggi mi sento molto fortunato in quanto soddisfatto e appassionato della mia professione che appaga appieno la mia costante curiosità, mi permette di esprimere la mia precisione e, soprattutto, offre un contributo effettivo alla comunità. Una vera e propria gioia!

Grazie per aver letto fino a qui!

Maggiori dettagli li puoi trovare sul mio profilo Linkedin

Un saluto e stay Hacktive!

Happy
Happy
0 %
Sad
Sad
0 %
Excited
Excited
100 %
Sleepy
Sleepy
0 %
Angry
Angry
0 %
Surprise
Surprise
0 %
Previous post Inside the Mind of a Cyber Attacker: from Malware creation to Data Exfiltration (Part 1)
Next post Unveiling the Hidden Threat: Dissecting a Malware on PyPI repository