LIBRI |
|
INDAGINI
DIGITALI - il mio libro
sulla computer forensics - 2011 |
|
"INTERNET WEB SECURITY" con la Duke
Editrice nel 2004 - ISBN:
8886460201 |
|
Romanzo "ONPHALOS"
- Prospettiva Editrice 2007 - ISBN
978-88-7418-421-7 |
|
Un Paper presente su Open
Source Software for Digital Forensics - 2010
Springer |
|
Paper: "TRATTAMENTO
E SCAMBIO DELLA PROVA DIGITALE IN
EUROPA " - Edizioni
Scientifiche Italiane E.S.I. SpA (Maggio 2017) - ISBN 9788849532852 |
|
Libro "Responsabilità delle organizzazioni, le prove digitali e il fattore umano"
- Edizioni Themis - 2021 - ISBN
9788896069448 |
ARTICOLI |
|
Articolo: "GPT4ALL: guida all’AI personale e offline che tutela la privacy" (Febbraio 2024) |
|
Articolo: "GAN (Generative Adversarial Networks): cosa sono, applicazioni e vantaggi" (Marzo 2023) |
|
Articolo: "ChatGPT è matematica non magia: ecco come funziona" - Agenda
Digitale (Febbraio 2023) |
|
Articolo: "Frictionless, la cyber security a dimensione umana: come renderla “invisibile” agli utenti" - Cybersecurity360 (Gennaio 2023) |
|
Articolo: "Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)" -
ICT Security (maggio 2022) |
|
Articolo: "Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi" - Cybersecurity360 (Dicembre 2021) |
|
Articolo: "INTELLIGENZA ARTIFICIALE
PROSPETTIVE PER LA SICUREZZA
E LA DIGITAL FORENSICS" -
Sicurezza e Giustizia (Luglio 2021) |
|
Articolo: "Machine Learning per il rilevamento delle anomalie" - autopubblicato su
Blog (Marzo 2021) |
|
Articolo: "Machine Learning - attribuire la paternità di un testo - NLP" - autopubblicato su
Blog (Febbraio 2021) |
|
Articolo: "MACHINE LEARNING - COSTRUIAMO UN CLASSIFICATORE PER LA RACCOMANDAZIONE" - autopubblicato su
Blog (Gennaio 2021) |
|
Articolo: "Come
funziona un neurone di una rete
neurale" - autopubblicato su
Linkedin.com (Maggio 2020) |
|
Articolo: "Algoritmi
genetici e machine learning nella digital
forensics: applicazioni pratiche" -
Cybersecurity360 (Marzo 2020) |
|
Articolo: "Fake
news, tutti gli strumenti per smascherare
bufale e disinformazione" - Agenda
Digitale (Aprile 2019) |
|
Articolo: "Norme
privacy e copyright sono già anacronistiche?
Ecco perché" - Agenda Digitale
(Dicembre 2018) |
|
Articolo: "Articolo:”Secret
sharing: come mantenere un segreto pur
condividendolo con più soggetti" -
ICT Security (ottobre 2018) |
|
Articolo: "Informatica
forense, il Far West delle competenze: come
risolvere" - Agenda Digitale
(Ottobre 2018) |
|
Articolo: "LE
PROCEDURE ED I METODI DELLA DIGITAL
FORENSICS SONO COSI’ IMPORTANTI?" -
Sicurezza e Giustizia (Aprile 2018) |
|
Articolo: “XALL:
a simple bash script for extracting
data” – eForensics
Magazine.com (08 marzo 2018) |
|
Articolo: “Imm2Virtual:
A Windows GUI To Virtualize Directly From
Disk Image File” – ForensicFocus.com (09
ottobre 2017) |
|
Articolo: "Articolo:”La
diffusione dalle fake news e la sicurezza
informatica" - ICT Security (Giugno
2017) |
|
Articolo: "Articolo:”SHAttered:
uno sguardo alla collisione SHA1 ed al mondo
degli hash" - ICT Security
(Febbraio 2017) |
|
Articolo: "Articolo:”Digital
forensics a costo zero " - ICT
Security (Febbraio 2017) |
|
Articolo: "UN
ESEMPIO PRATICO DI MEMORY FORENSICS CON
L’OPEN SOURCE " - Sicurezza e
Giustizia (Dicembre 2016) |
|
Articolo: "Articolo:”Crittografia:
password e chiave di criptazione " -
ICT Security (Ottobre 2016) |
|
Articolo: "Password
Dropbox rubate, cosa vuole dire e come
risolvere " - Tom's Hardware (02
Settembre 2016) |
|
Articolo: "Digital
Forensics dogmi o ragionamento? " -
ICT Security (Giugno 2016) |
|
Articolo: "Spiare
WhatsApp col proprio telefono in tre passi
" - Tom's Hardware (09 Settembre
2015) |
|
Articolo: "COME
AFFRONTARE I “BIG DATA” NELLA DIGITAL
FORENSICS " - Sicurezza e Giustizia
(Luglio 2015) |
|
Articolo: "Il
navigatore senza bussola, tra bufale,
complotti e realtà " - Tom's
Hardware (23 Novembre 2014) |
|
Articolo: "I
DATI TELEFONICI PER FINALITÀ GIUDIZIARIE
NELLE APPLICAZIONI REALI " -
Sicurezza e Giustizia (Ottobre 2014) |
|
Articolo: "Strumenti
e Metodi della Computer Forensics " -
Mondo Digitale AICAnet (Ottobre 2014) |
|
Articolo: "ANALIZZARE
DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA
“CHIP-OFF” FORENSICS " - Sicurezza
e Giustizia (Aprile 2014) |
|
Articolo: "Social
Network: catalogo essenziale di idiozie,
assurdità e follia" - Tom's
Hardware (18 Marzo 2014) |
|
Articolo: "Come
estrarre i dati dai telefonini, scopriamo la
Mobile Forensics" - Tom's Hardware
(19 Febbraio 2014) |
|
Articolo: "Miti
tecnologici alla prova: gli hacker dei
film" - Tom's Hardware (05 Febbraio
2014) |
|
Articolo: "Anonimato
online: cosa sono Tor e il Deep Web" -
Tom's Hardware (15 Gennaio 2014) |
|
Articolo: "IL
FUTURO DELLA DIGITAL FORENSICS" -
Sicurezza e Giustizia (Dicembre 2013) |
|
Articolo: "Bitcoin,
da dove vengono le monete senza
banche" - Tom's Hardware (13
Dicembre 2013) |
|
Articolo: "WhatsApp
– discovering timestamps of deleted
messages" - ForensicFocus.com (05
Dicembre 2013) |
|
Articolo: "Indexing
data with KS" - E-Forensics
Magazine (Novembre 2013) |
|
Articolo: "GIUSTIZIA
ED INFORMATICA FORENSE: PARTICOLARITÀ ED
ECCEZIONI" - Sicurezza e Giustizia
(07 Ottobre 2013) |
|
Articolo: "KS
– an open source bash script for indexing
data" - ForensicFocus.com (23
Aprile 2013) |
|
Articolo: "IPOD
– Timestamps secrets" -
ForensicFocus.com (03 Settembre 2012) |
|
Articolo: "Forensics:
NBTempo una GUI per le timeline" -
HTML.it (17 Maggio 2012) |
|
Articolo: "Sicurezza
informatica e Privacy adattativa" -
Corriere della Privacy (Marzo 2012 pag. 11) |
|
Articolo: L’eterno
gioco di "Guardie e Ladri" - su
SocialNews.it (Feb 2011) |
|
Un Paper presente su RAW2FS
and Open Source Tool from a Need to the
Idea - Nova Science Publishers -
Horizons in Computer Science Research. Volume
3 (Feb. 2011) |
|
Pubblicato un articolo sul Social
Engineeringper Spy World n.1 (2010) |
|
ISSA
JOURNAL - The LogFile and Device
Alteration-An experiment |
|
ISSA
JOURNAL - A Digital Forensics Report |
|
Selective
File Dumper - Hakin9 |
|
IL
LIMITE DELLA DIGITAL FORENSICS LA SFIDA - Hakin9 |
|
Difesa
delle Web Application - Hakin9 |
|
ADS
i fantasmi della NTFS - pubblicato
su:Hakin9 |
|
Paros
un web pen tester free - Hakin9 |
|
|