LIBRI
x
INDAGINI DIGITALI - il mio libro sulla computer forensics
x "INTERNET WEB SECURITY" con la Duke Editrice nel 2004 - ISBN: 8886460201 
x Romanzo "ONPHALOS" - Prospettiva Editrice - ISBN 978-88-7418-421-7

ARTICOLI

x
Articolo: "Articolo:”SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash" - ICT Security (Febbraio 2017)

x
Articolo: "Articolo:”Digital forensics a costo zero " - ICT Security (Febbraio 2017)

x
Articolo: "UN ESEMPIO PRATICO DI MEMORY FORENSICS CON L’OPEN SOURCE " - Sicurezza e Giustizia (Dicembre 2016)

x
Articolo: "Articolo:”Crittografia: password e chiave di criptazione " - ICT Security (Ottobre 2016)

x
Articolo: "Password Dropbox rubate, cosa vuole dire e come risolvere " - Tom's Hardware (02 Settembre 2016)

x
Articolo: "Digital Forensics dogmi o ragionamento? " - ICT Security (Giugno 2016)

x
Articolo: "Spiare WhatsApp col proprio telefono in tre passi " - Tom's Hardware (09 Settembre 2015)

x
Articolo: "COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS " - Sicurezza e Giustizia (Luglio 2015)

x
Articolo: "Il navigatore senza bussola, tra bufale, complotti e realtà " - Tom's Hardware (23 Novembre 2014)

x
Articolo: "I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI " - Sicurezza e Giustizia (Ottobre 2014)

x
Articolo: "Strumenti e Metodi della Computer Forensics " - Mondo Digitale AICAnet (Ottobre 2014)

x
Articolo: "ANALIZZARE DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA “CHIP-OFF” FORENSICS " - Sicurezza e Giustizia (Aprile 2014)

x
Articolo: "Social Network: catalogo essenziale di idiozie, assurdità e follia" - Tom's Hardware (18 Marzo 2014)

x
Articolo: "Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics" - Tom's Hardware (19 Febbraio 2014)

x
Articolo: "Miti tecnologici alla prova: gli hacker dei film" - Tom's Hardware (05 Febbraio 2014)

x
Articolo: "Anonimato online: cosa sono Tor e il Deep Web" - Tom's Hardware (15 Gennaio 2014)

x
Articolo: "IL FUTURO DELLA DIGITAL FORENSICS" - Sicurezza e Giustizia (Dicembre 2013)

x
Articolo: "Bitcoin, da dove vengono le monete senza banche" - Tom's Hardware (13 Dicembre 2013)

x
Articolo: "WhatsApp – discovering timestamps of deleted messages" - ForensicFocus.com (05 Dicembre 2013)

x
Articolo: "Indexing data with KS" - E-Forensics Magazine (Novembre 2013)

x
Articolo: "GIUSTIZIA ED INFORMATICA FORENSE: PARTICOLARITÀ ED ECCEZIONI" - Sicurezza e Giustizia (07 Ottobre 2013)

x
Articolo: "KS – an open source bash script for indexing data" - ForensicFocus.com (23 Aprile 2013)

x
Articolo: "IPOD – Timestamps secrets" - ForensicFocus.com (03 Settembre 2012)
x Articolo: "Forensics: NBTempo una GUI per le timeline" - HTML.it (17 Maggio 2012)
x Articolo: "Sicurezza informatica e Privacy adattativa" - Corriere della Privacy (Marzo 2012 pag. 11)
x Articolo: L’eterno gioco di "Guardie e Ladri" - su SocialNews.it (Feb 2011)
x Un Paper presente su RAW2FS and Open Source Tool from a Need to the Idea - Nova Science Publishers - Horizons in Computer Science Research. Volume 3 (Feb. 2011)
x Pubblicato un articolo sul Social Engineeringper Spy World n.1 (2010)
x ISSA JOURNAL - The LogFile and Device Alteration-An experiment
x ISSA JOURNAL - A Digital Forensics Report
x Un Paper presente su Open Source Software for Digital Forensics - Springer
x Selective File Dumper - Hakin9
x IL LIMITE DELLA DIGITAL FORENSICS LA SFIDA - Hakin9
x Difesa delle Web Application - Hakin9
x ADS i fantasmi della NTFS - pubblicato su:Hakin9
x Paros un web pen tester free - Hakin9