Home
Resume
Articles
Books
Papers
Contact
vincenzo calabro'
adjunct professor
computer engineer
cyber security analyst
digital forensics analyst
Article.
What i write
Articoli
30.05.22
Approvata la strategia nazionale di cybersicurezza 2022-2026
|
ICTSecurityMagazine.com
05.10.21
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
|
CyberSecurity360.it
06.09.21
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
|
CyberSecurity360.it
17.06.21
Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure
|
CyberSecurity360.it
07.05.21
Resilienza aziendale, come gestire i rischi della cyber supply chain
|
Industry4Business.it
06.05.21
La cybersecurity è la vera sfida della rivoluzione digitale
|
ICTSecurityMagazine.com
06.05.21
Non c’è transizione digitale senza sicurezza: come evitare costosi errori
|
AgendaDigitale.eu
26.04.21
Una proposta globale per tendere alla Cyber Resilience
|
CyberSecItalia.it
12.01.21
Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT
|
ICTSecurityMagazine.com
14.12.20
"Amnesia 33": milioni di dispositivi IoT a rischio sicurezza
|
Internet4Things.it
23.09.20
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
|
CyberSecurity360.it
10.03.20
Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali
|
ICTSecurityMagazine.com
06.02.20
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
|
CyberSecurity360.it
17.12.19
Rischi cyber per IoT: un modello di analisi forense
|
AgendaDigitale.eu
27.11.19
La conoscenza è la soluzione alle sfide attuali della Cyber Security
|
ICTSecurityMagazine.com
21.11.19
Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos’è e come funziona
|
CyberSecurity360.it
31.07.12
Il Cloud Computing: la nuova sfida per legislatori e forenser
|
PDF
31.01.10
Approccio all'Analisi Forense delle Celle Telefoniche
|
PDF
12.05.09
IL WEB 2.0: analisi e potenzialità
|
PDF
21.01.07
Single Sign On sul web
|
PDF
07.09.06
Gli Strumenti Open Source dell’Investigatore Digitale
|
PDF
11.02.06
Dall’Identità Personale all’Identità Digitale
|
PDF
31.08.05
L’Identity Management
|
PDF
01.07.05
Il Furto di Identità Digitale
|
PDF
01.06.05
La Gestione della Sicurezza
|
PDF
31.03.05
Un Approccio Integrato alla Sicurezza
|
PDF
21.01.05
L'Innovazione Tecnologica nella Pubblica Amministrazione
|
PDF
01.11.04
La sicurezza non è un prodotto, ma un processo
|
PDF
11.04.04
Le Ragioni della Sicurezza
|
PDF
21.11.03
Il Costo del Mancato Investimento in Sicurezza
|
PDF
06.10.03
E-Democracy ed E-Government
|
PDF