Lavoro
I miei annunci
Le mie notifiche
Accedi
Trovare un lavoro Consigli per cercare lavoro Schede aziende Descrizione del lavoro
Cerca

Tesi - uas legacy: verifica vulnerabilità tramite modelli formali

Ronchi dei Legionari
Modello
Pubblicato il 9 marzo
Descrizione

Tutor esperte/i nel proprio settore ti seguiranno, consentendoti di approfondire la parte teorica e di sviluppare la tua tesi, preparandoti al meglio per le sfide professionali future.

Le tematiche proposte per le tesi da svolgere in Leonardo abbracciano un vasto spettro di ambiti tecnologici, ricerca e innovazione: dall’Intelligenza Artificiale all’High-Performance Computing, dalla Cyber Sicurezza all’Ingegneria dei materiali, passando per i settori aerospaziali. Potrai esplorare le aree più all’avanguardia del tuo settore di studi, con creatività e spirito di innovazione.

Per supportarti nel corso di questa esperienza, della durata massima di sei mesi, è previsto inoltre un rimborso spese.

Stiamo ricercando n. 1 giovane studente o studentessa da inserire in stage, con l’obiettivo di sviluppare la propria tesi di laurea sul tema relativo alla Cybersecurity on UAS legacy: “Verifica vulnerabilità tramite modelli formali” presso il sito di Ronchi dei Legionari.

La crescente integrazione dei sistemi aerei a pilotaggio remoto (UAS) in contesti operativi critici rende necessario affrontare in modo sistematico le vulnerabilità degli UAS legacy, vulnerabili perché progettati senza difese informatiche attuali.

La tesi intende colmare questo divario attraverso un approccio metodologico fondato su:

1. Reverse engineering hardware/software, individuando punti di ingresso vulnerabili.
2. Modelli formali che formalizzano e verificano proprietà di sicurezza (integrità, autenticità, disponibilità) garantendo correttezza delle contromisure.

Combinando questi approcci si ottiene una metodologia per rafforzare retroattivamente la resilienza dei sistemi esistenti, riducendo i rischi di attacchi e migliorando la sicurezza del sistema UAS.

Principali attività:

Analisi del sistema UAS legacy

3. Raccolta e studio della documentazione disponibile;
4. Ricostruzione dell’architettura software/hardware tramite tecniche di reverse engineering;
5. Identificazione delle superfici d’attacco e delle vulnerabilità strutturali.

Reverse engineering e modellazione formale

6. Estrazione dei comportamenti funzionali e dei flussi di comunicazione;
7. Definizione di modelli formali per la verifica di proprietà di sicurezza e resilienza;
8. Validazione dei modelli tramite simulazioni e analisi statica/dinamica.

Cybersecurity e resilienza

9. Valutazione delle minacce secondo standard e best practice (es. DO 326A, NIST, ENISA);
10. Definizione di contromisure tecniche e procedurali applicabili a sistemi legacy.

Principali attività:

Analisi del sistema UAS legacy

11. Raccolta e studio della documentazione disponibile;
12. Ricostruzione dell’architettura software/hardware tramite tecniche di reverse engineering;
13. Identificazione delle superfici d’attacco e delle vulnerabilità strutturali.

Reverse engineering e modellazione formale

14. Estrazione dei comportamenti funzionali e dei flussi di comunicazione;
15. Definizione di modelli formali per la verifica di proprietà di sicurezza e resilienza;
16. Validazione dei modelli tramite simulazioni e analisi statica/dinamica.

Cybersecurity e resilienza

17. Valutazione delle minacce secondo standard e best practice (es. DO 326A, NIST, ENISA);
18. Definizione di contromisure tecniche e procedurali applicabili a sistemi legacy.

Supporto alla conformità normativa

19. Analisi dei requisiti regolatori emergenti per UAS e sistemi critici;
20. Contributo alla preparazione di evidenze, report tecnici e documentazione di conformità.

Collaborazione interdisciplinare

21. Interfaccia con team di ingegneria, sicurezza, certificazione e safety;
22. Partecipazione a revisioni tecniche, audit interni e attività di governance.

Titolo di studio: Laurea Magistrale in Informatica, Ingegneria Elettronica, dell’Automazione.

Seniority: Junior

Conoscenze e competenze tecniche:

23. Competenze nei principali linguaggi di programmazione, con capacità di sviluppare script, strumenti di analisi e piccole applicazioni;
24. Conoscenza dei protocolli di comunicazione di rete TCP e UDP;
25. Comprensione dei concetti fondamentali di cybersecurity, incluse le vulnerabilità comuni nei sistemi embedded e nei protocolli di rete;
26. Capacità di identificare superfici di attacco elementari in sistemi software e comunicazioni.

Competenze comportamentali:

27. Proattività;
28. Capacità di lavorare in team;
29. Orientamento all’apprendimento;
30. Flessibilità;
31. Comunicazione;
32. Orientamento al risultato.

Conoscenze linguistiche:

33. Buona conoscenza della lingua inglese, scritta e parlata livello B2/C1.

Conoscenze informatiche:

34. Sistemi operativi Linux e Windows.

Come funziona il processo di selezione?

A seguito della raccolta delle candidature, vengono valutati e identificati i CV maggiormente in linea con i requisiti richiesti.

Le/i candidate/i selezionate/i sostengono un colloquio conoscitivo con il team delle Risorse Umane e con il Business, dove saranno approfondite tematiche tecniche, motivazione e attitudini personali.

Al termine del processo, alla persona viene restituito un feedback, sia in caso di esito positivo che negativo.

Aspettiamo la tua candidatura.

Seniority:

Junior

Rispondere all'offerta
Crea una notifica
Notifica attivata
Salvato
Salva
Offerta simile
Modelli e fotomodelle anche curvy studio pubblicitario cerca
Gorizia
Italia Produzioni
Modello
Offerte simili
Lavoro Cultura a Ronchi dei Legionari
Lavoro Ronchi dei Legionari
Lavoro Provincia di Gorizia
Lavoro Friuli-Venezia Giulia
Home > Lavoro > Lavoro Cultura > Lavoro Modello > Lavoro Modello a Ronchi dei Legionari > Tesi - UAS legacy: Verifica vulnerabilità tramite modelli formali

Jobijoba

  • Consigli per il lavoro
  • Recensioni Aziende

Trova degli annunci

  • Annunci per professione
  • Annunci per settore
  • Annunci per azienda
  • Annunci per località

Contatti/Partnerships

  • Contatti
  • Pubblicate le vostre offerte su Jobijoba

Note legali - Condizioni generali d'utilizzo - Politica della Privacy - Gestisci i miei cookie - Accessibilità: Non conforme

© 2026 Jobijoba - Tutti i diritti riservati

Rispondere all'offerta
Crea una notifica
Notifica attivata
Salvato
Salva