Home
Resume
Articles
Books
Events
Contact
vincenzo calabro'
computer engineer
cyber security analyst
digital forensics analyst
lecturer | speaker | trainer
Articles & Papers.
What i write
Cyber Security
In questa sezione è possibile consultare una rassegna di articoli e white papers che trattano il tema della sicurezza informatica (cyber security).
06.01.26
Analisi del processo di gestione degli incidenti di sicurezza secondo le linee guida dell'ACN per la direttiva NIS
05.01.26
Security and Privacy Governance
04.01.26
NIS2: oltre la conformità, riscrivere la strategia cyber
17.12.25
Sicurezza delle API nell’adozione Zero Trust: ecco problemi e raccomandazioni
|
CyberSecurity360.it
03.12.25
MLOps: come portare il machine learning dalla sperimentazione alla produzione
|
CyberSecurity360.it
30.11.25
La gestione degli incidenti di sicurezza informatica: analisi delle linee guida dell'Agenzia per la Cybersicurezza Nazionale
30.11.25
Costruire strategie di sicurezza informatica autonome e resilienti
17.10.25
Sicurezza e vulnerabilità del Quantum Computing
01.09.25
Gestione dei rischi per la sicurezza e resilienza durante l’intero ciclo di vita del software
|
CyberSecurity360.it
20.06.25
L'Intelligenza Artificiale per ottimizzare la risposta agli incidenti di cybersecurity: vantaggi, applicazioni e prospettive future
20.06.25
Intelligenza Artificiale applicata alla Cybersecurity: benefici, rischi e strategie di mitigazione
19.05.25
La cyber hygiene dei sistemi di IA: criticità e proposte correttive
|
CyberSecurity360.it
05.05.25
Il Futuro della Sicurezza Informatica in Italia: un confronto di prospettive
21.03.25
Il machine learning nella cyber security: opportunità e rischi
|
CyberSecurity360.it
21.03.25
Generative Artificial Intelligence (GenAI): Misurare e rendere affidabile un sistema di AI
|
ICTSecurityMagazine.com
13.03.25
Generative Artificial Intelligence (GenAI): Machine Unlearning - Metodologie di Mitigazione
|
ICTSecurityMagazine.com
05.03.25
Generative Artificial Intelligence (GenAI): Potenziali Strategie di Mitigazione
|
ICTSecurityMagazine.com
27.02.25
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
|
CyberSecurity360.it
25.02.25
Generative Artificial Intelligence (GenAI): Valutazione dei Rischi nella IA Generativa
|
ICTSecurityMagazine.com
20.02.25
Generative Artificial Intelligence (GenAI): Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AI
|
ICTSecurityMagazine.com
14.02.25
Generative Artificial Intelligence (GenAI): Sicurezza e Protezione
|
ICTSecurityMagazine.com
10.02.25
Generative Artificial Intelligence (GenAI) e Cybersecurity
08.02.25
Il contributo della Generative Artificial Intelligence (GenAI) alla cybersecurity
28.01.25
Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AI
|
ICTSecurityMagazine.com
24.01.25
I rischi del software: come affrontare la sfida e colmare le lacune
|
CyberSecurity360.it
09.01.25
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
|
CyberSecurity360.it
04.01.25
Gli Adempimenti della NIS 2: verso una nuova era della cybersicurezza europea
03.01.25
La Legge 90/2024 sulla Cybersicurezza: tutti gli adempimenti per P.A. e società private
21.11.24
Un modello per realizzare l’hardening dei container: le fasi operative
|
CyberSecurity360.it
08.11.24
I deepfake: come rilevarli per difendersi dalla disinformazione
|
CyberSecurity360.it
31.10.24
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
|
CyberSecurity360.it
09.08.24
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
|
CyberSecurity360.it
01.08.24
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
|
CyberSecurity360.it
06.07.24
Direttiva NIS 2: iniziamo a conoscerla
21.06.24
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
|
CyberSecurity360.it
03.05.24
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
|
CyberSecurity360.it
29.04.24
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
|
CyberSecurity360.it
28.04.24
Direttiva NIS 2: Identity Security
18.04.24
Incident Management: raccomandazioni per un’implementazione ottimale
|
CyberSecurity360.it
25.03.24
LLM per la cyber security: suggerimenti per un uso corretto dei Large Language Model
|
CyberSecurity360.it
05.03.24
NIST Cybersecurity Framework 2.0
19.02.24
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
|
CyberSecurity360.it
07.02.24
Minacce e vulnerabilità del cloud computing: come proteggersi
|
AgendaDigitale.eu
04.11.23
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
21.10.23
Analisi Approfondita del Rischio Cyber nel Contesto Digitale Contemporaneo
14.09.23
Come misurare e rendere affidabile un sistema di intelligenza artificiale
|
CyberSecurity360.it
01.09.23
Calcolo quantistico: come proteggerlo dai rischi cyber
|
AgendaDigitale.eu
31.08.23
L’intelligenza artificiale per la cyber security
21.08.23
Il NIST aggiorna il Cybersecurity Framework
04.08.23
La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche
|
CyberSecurity360.it
01.07.23
Good Practices for supply chain cybersecurity
09.03.23
I rischi connessi all’adozione del Cloud: una metodologia per valutarli
|
AgendaDigitale.eu
17.11.22
Come gestire un data breach
31.08.22
L'Intelligenza Artificiale come scudo: applicazioni e sfide nell'uso dell'IA per contrastare le minacce Cyber
31.07.22
Contrastare le minacce alla Supply Chain ICT: un approccio olistico per la resilienza organizzativa
30.06.22
La Sicurezza nel Cloud: una guida completa per la protezione dei dati in un ambiente in continua evoluzione
30.05.22
Approvata la strategia nazionale di cybersicurezza 2022-2026
|
ICTSecurityMagazine.com
04.05.22
Proteggere l'azienda dai cyber attacchi
30.04.22
SASE: Il futuro della sicurezza e delle reti aziendali
22.03.22
Cos’è la Cyber Security e perché è strategica per tutte le organizzazioni?
05.10.21
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
|
CyberSecurity360.it
15.09.21
Risk assessment
06.09.21
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
|
CyberSecurity360.it
17.06.21
Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure
|
CyberSecurity360.it
07.05.21
Resilienza aziendale, come gestire i rischi della cyber supply chain
|
Industry4Business.it
06.05.21
La cybersecurity è la vera sfida della rivoluzione digitale
|
ICTSecurityMagazine.com
06.05.21
Non c’è transizione digitale senza sicurezza: come evitare costosi errori
|
AgendaDigitale.eu
26.04.21
Una proposta globale per tendere alla Cyber Resilience
|
CyberSecItalia.it
28.02.21
Cybersecurity Risk Assessment
15.02.21
Analisi del rischio cyber
12.01.21
Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT
|
ICTSecurityMagazine.com
14.12.20
"Amnesia 33": milioni di dispositivi IoT a rischio sicurezza
|
Internet4Things.it
23.09.20
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
|
CyberSecurity360.it
02.09.20
Information Security Management System (ISMS): un'analisi approfondita
01.06.20
Prevenire e contrastare i Ransomware: una guida tecnica approfondita
01.05.20
Policy di Backup Sicuro: una guida tecnica approfondita
02.04.20
Resilienza Informatica: un approccio olistico per la protezione delle Infrastrutture Critiche
10.03.20
Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali
|
ICTSecurityMagazine.com
06.02.20
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
|
CyberSecurity360.it
17.12.19
Rischi cyber per IoT: un modello di analisi forense
|
AgendaDigitale.eu
27.11.19
La conoscenza è la soluzione alle sfide attuali della Cyber Security
|
ICTSecurityMagazine.com
21.11.19
Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos’è e come funziona
|
CyberSecurity360.it
31.10.19
Realizzare un SOC: una guida dettagliata
01.10.19
La Direttiva NIS: Un'analisi approfondita del quadro europeo per la sicurezza informatica
01.09.19
Zero Trust Technology: Un'analisi dettagliata di vantaggi e svantaggi
07.08.19
L'Intelligenza Artificiale nella lotta contro gli attacchi informatici
10.05.19
Hardening di un sistema informativo: una guida completa
30.04.19
Strategia di cybersecurity in azienda
24.01.13
Principi di sviluppo software sicuro: le buone prassi applicative
21.01.07
Single Sign On sul web
|
PDF
31.08.05
L’Identity Management
|
PDF
01.06.05
La Gestione della Sicurezza
|
PDF
31.03.05
Un Approccio Integrato alla Sicurezza
|
PDF
01.11.04
La sicurezza non è un prodotto, ma un processo
|
PDF
11.04.04
Le Ragioni della Sicurezza
|
PDF
21.11.03
Il Costo del Mancato Investimento in Sicurezza
|
PDF
White Papers
Generative Artificial Intelligence: punti di forza, rischi e contromisure
Calabro' V., ICT Security Magazine, 2024
Cybersecurity: i principali attacchi informatici
Calabro' V., 2022
Smart Working e Cyber Security
Calabro' V.,
Boggio A.
, ICT Security Magazine, 2020
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
Calabro' V.,
Damiani E.
, Università degli Studi di Milano, 2014
Proteggiamo i Dati
Calabro' V., Samarati P.,Università degli Studi di Milano, 2010
Phishing: se lo riconosci, lo eviti
Calabro' V., IISFA Memberbook, 2006