Chi Sono
Sono un professionista autodidatta con una forte focalizzazione pratica sulla cybersecurity offensiva. Ho seguito un percorso intensivo più di 2.000 ore di pratica partecipando a laboratori di HackTheBox e programmi di bug bounty, dove ho imparato a condurre ricognizione completa, exploit e analisi post-exploitation.
Il mio approccio inizia dalla raccolta di informazioni (whois, whatweb, Wayback Machine, LinkedIn) e prosegue con la ricognizione attiva (subfinder, waybackurls, httpx, ffuf) per identificare superfici d’attacco significative. Sono abituato a documentare le attività con PoC e report tecnici professionali. Ho inoltre sviluppato abitudini di lavoro sostenibili (time-boxing, sessioni distribuite, priorità al sonno) per mantenere alta l’efficacia sul lungo periodo. Il mio obiettivo è entrare in un red team e contribuire a rafforzare la sicurezza aziendale con test realistici e reportazione di qualità.
Competenze Tecniche
- Recon: Subfinder, Amass, Gobuster, Dirsearch, DNSrecon, Nmap, theHarvester...
- Exploiting: LFI, XSS, SQLi, Buffer Overflow con GDB
- Tool: Burp Suite, sqlmap, Hydra, FFUF, Nikto, Metasploit, nuclei
- Lingue: Python, Bash, SQL, C
- Esperienza con HackTheBox, CTF e bug bounty
Nota
Per motivi di sicurezza, non pubblico dettagli tecnici sfruttabili delle vulnerabilità. Su richiesta in fase di colloquio, posso mostrare documenti non sensibili che dimostrano l’approccio seguito e la qualità della documentazione tecnica.
Contatti
Email: mikimegov@gmail.com