In costante aggiornamento...

Tesi Sperimentali (Laurea Triennale in Informatica)

  • Visualizzazione tramite stack ELK di transazioni di criptovaluta (Bitcoin/Ethereum), con dashboard realtime.
  • Sviluppo di un tool in Python per la sentiment analysis su review Amazon (utilizzo di NLTK/Gensim).
  • Return-oriented Programming + uso libreria pwnlib per ROP.
  • Cross-site Scripting (XSS) + plugin Chrome che controlla link sulla pagina attuale per possibili link maliziosi.
  • Car Hacking + visualizzatore di messaggi CAN Bus.
  • Una piattaforma OSINT italiana simile a questa.
  • Estensione di un'applicazione Java esistente per la valutazione automatica di progetti in linguaggio C, includendo l'analisi statica per individuare errori su memoria dinamica (memory profiling) ed altri eventuali errori (variabili inutilizzate), per esempio utilizzando Valgrind o Clang.
  • Studio ed utilizzo di ZenRoom in ambiente Docker per Raspberry.
  • Caratteristiche e differenza tra sistemi di container different: Kubernetes e Docker. Esempi e test.

  • Implementazione di un tool per individuazione di plagio tra più progetti software scritti in C, utilizzando le librerie Moss.
  • Studio di HoneyPot per IoT a partire da IoTPot.
  • Studio e sviluppo di un sistema di controllo ad accessi per IoT con blockchain Sawtooth/Iroha.
  • Reingegnerizzazione di un database per l'analisi di transazioni Bitcoin (MIT Graphulo/Accumulo).

Tesi Compilative (Laurea Triennale in Informatica)

  • Disponibili tesi compilative sullle caratteristiche ed il funzionamento dei seguenti linguaggi di programmazione: Ruby on Rails, R, Scala
  • Studio della block-chain Hyperledger Fabric.
  • Zero Trust Networks
  • Network-based and Wireless Intrusion Prevention Systems (NIPS e WIPS).
  • Forensics imaging: copie disco a fini di indagine.
  • Tecniche di hacking di autoveicoli.
  • Ambienti di programmazione per SmartTV: Samsung SDK, LG SDK, Google TV, SmartTV Alliance SDK, etc.
  • Rassegna su Digital Whistleblowing Platforms.
  • ...

  • Funzionamento di malware di tipo Ransomware.
  • Algoritmi e librerie di Sentiment Analysis.
  • Algoritmi di consenso (Proof-of-Work/Stake, etc.).
  • Funzionamento criptovalute privacy-oriented (e.g., Monero e Zcoin).

Tirocini

  • Visualizzazione tramite stack ELK di transazioni di criptovaluta (Bitcoin/Ethereum), con dashboard realtime.
  • Un'estensione Chrome/Safari per la visualizzazione di grafi (e.g., con D3.js) a partire da review di un prodotto Amazon.
  • Metasploit, istallazione e suo utilizzo.
  • Volatilityistallazione e suo utilizzo
  • Nessus e/o OpenVas, istallazione e suo utilizzo
  • Nikto, istallazione e suo utilizzo
  • Radare2, istallazione e suo utilizzo.
  • Un laboratorio di sicurezza su Raspberry.
  • ...

  • Un'applicazione mobile per il check di trust di indirizzi Bitcoin prima del pagamento.
  • Un database per rappresentare transazioni multi cripto-currency (Bitcoin e Ethereum).

Francesco Santini