Lynx Version 2.8.9rel.1 (20 Jul 2023) p1 of 4
                 GIUSEPPE LIGGIERI — SECURITY & DEV
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
   [ root@giuseppe:~# ]  ONLINE | PENTEST MODE: ACTIVE

   unauthorized access detected. just kidding — benvenuto.

   Pentester  C / ASM  Python  Perl  PHP
   Kali Linux  Buffer Overflow  IT Specialist
   AI / RAG  Alien Hunter

   Security researcher, developer e appassionato di hacking
   etico. Dal basso livello dell'assembly ai sistemi AI, con
   uno sguardo sempre puntato sullo spazio.

──────────────────────────────────────────────────────────────
   LINKS ON THIS PAGE:

   1.         — chi sono, skills, tools
   2.    — buffer overflow visualizer
   3.       — contatti e collaborazioni
01 — WHOAMI
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

$whoami
giuseppe — security researcher, developer, maker.
Piego scrivanie con la testa!

$cat languages.conf
primary: C, Python, Perl, PHP
low_level: x86 Assembly
db: ChromaDB, MySQL

$cat tools.list
Kali Linux, GDB, pwndbg, Metasploit,
Burp Suite, Wireshark, nmap, gdb-peda

$echo $STATUS
✓ online — sempre in cerca di vulnerabilità_
──────────────────────────────────────────────────────────────

SKILLS:
 [ Pentesting ]  Kali Linux, nmap, Metasploit, Burp Suite
 [ Low Level  ]  C, x86 ASM, buffer overflow, ROP chains
 [ Scripting  ]  Python, Perl, PHP, Bash
 [ Infra      ]  Proxmox, Linux, Networking, PoE
 [ AI / RAG   ]  Ollama, LangChain, ChromaDB, FastAPI
 [ Database   ]  MySQL, ChromaDB, SQLite
 [ Modding    ]  PC modding, custom builds, watercooling
 [ Home Lab   ]  Home Assistant, ESP32, ESPHome, Zigbee

──────────────────────────────────────────────────────────────

INTERESTS:
 🚀 [ Spazio & SETI  ]  Astronomia, cosmologia. L'universo
                        è troppo grande per essere vuoto.
 ⚔️  [ Gaming         ]  Ultima Online, EVE Online. MMO profondi.
 🔧 [ PC Modding     ]  Custom builds, watercooling, case modding.

──────────────────────────────────────────────────────────────
LINKS:

   1. 
   2. 
   3. 
02 — EXPLOIT_LAB
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

// buffer overflow visualizer — stack memory model (x86)
// [NOTE: Interactive canvas requires a graphical browser.]
// [Lynx cannot render JavaScript UI widgets.]

MEMORY LAYOUT — x86 stack (conceptual)
─────────────────────────────────────
  HIGH ADDR  ┌─────────────────────┐
             │    stack frame      │
             │    saved EBP        │  <─ overwrite target #1
             │    return addr EIP  │  <─ EIP hijack!        
             │    buffer[64]       │  <─ user input here    
  LOW ADDR   └─────────────────────┘

OVERFLOW EXAMPLE (text mode):
Input: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAABBBBBBBBCCCCCCCC
       |<──────────── buffer ──────────────────────────>|EBP |EIP|

RESULT:
  EIP = 0x43434343 ('CCCC') — execution redirected.
  Segmentation fault (core dumped)

  → Apri in un browser grafico per la demo interattiva.

──────────────────────────────────────────────────────────────
LINKS:

   1. 
   2. 
03 — PING
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━

// vuoi collaborare su un progetto?
// hai una CTF da risolvere?
// hai trovato alieni? scrivimi subito.

 [ email    ]  
 [ github   ]  
 [ linkedin ]  
 [ location ]  Taranto, Italia

──────────────────────────────────────────────────────────────
FORM:
[NOTE: Form submission requires a graphical browser.]
[Use the email link above to contact directly.]

 Nome___: ___________________________
 Email__: ___________________________
 Msg____: ___________________________
          [ INVIA — non disponibile in Lynx ]

──────────────────────────────────────────────────────────────
 © 2026 GIUSEPPE — ALL RIGHTS RESERVED
 they're out there.
──────────────────────────────────────────────────────────────
LINKS:

   1. 
   2. 
Arrow keys: Up and Down to move. Right to follow a link; Left to go back. 100%
Help Options Print Go /search Quit ↑↓link nav follow back Lkey=toggle

root@giuseppe:~# ./init

GIUSEPPE
LIGGIERI

// SECURITY & WEB DEV FULL STACK

ONLINE  |  PENTEST MODE: ACTIVE
Pentester C / ASM Python Perl PHP Kali Linux Buffer Overflow IT Specialist AI / RAG Alien Hunter

Security researcher, developer e appassionato di hacking etico. Dal basso livello dell'assembly ai sistemi AI, con uno sguardo sempre puntato sullo spazio.

$whoami

giuseppe — security researcher, developer, maker. Piego scrivanie con la testa!

$cat languages.conf

primary: C, Python, Perl, PHP
low_level: x86 Assembly
db: ChromaDB, MySQL

$cat tools.list

Kali Linux, GDB, pwndbg, Metasploit,
Burp Suite, Wireshark, nmap, gdb-peda

$echo $STATUS

✓ online — sempre in cerca di vulnerabilità_

[ Pentesting ]

Kali Linux, nmap, Metasploit, Burp Suite

[ Low Level ]

C, x86 ASM, buffer overflow, ROP chains

[ Scripting ]

Python, Perl, PHP, Bash

[ Infra ]

Proxmox, Linux, Networking, PoE

[ AI / RAG ]

Ollama, LangChain, ChromaDB, FastAPI

[ Database ]

MySQL, ChromaDB, SQLite

[ Modding ]

PC modding, custom builds, watercooling

[ Home Lab ]

Home Assistant, ESP32, ESPHome, Zigbee

🚀

[ Spazio & SETI ]

Appassionato di astronomia e cosmologia. In perenne ricerca di vita extraterrestre. L'universo è troppo grande per essere vuoto.

⚔️

[ Gaming ]

Ultima Online (veteran), EVE Online (capsuleer). MMO profondi, economia virtuale, PvP e politica spaziale.

🔧

[ PC Modding ]

Custom builds, watercooling, case modding. Il PC non è solo uno strumento — è un'opera d'arte.

// buffer overflow visualizer — stack memory model (x86)

// inserisci una stringa e premi INJECT per simulare l'overflow dello stack

// vuoi collaborare su un progetto?  // hai una CTF da risolvere?  // hai trovato alieni? scrivimi subito.

[ email ] nome@email.com
[ github ] github.com/username
[ location ] Taranto, Italia