Home
Resume
Articles
Books
Events
Contact
vincenzo calabro'
computer engineer
cyber security analyst
digital forensics analyst
lecturer | speaker | trainer
Articles & Papers.
What i write
Cyber Security
In questa sezione è possibile consultare una rassegna di articoli e white papers che trattano il tema della sicurezza informatica (cyber security).
20.06.25
L'Intelligenza Artificiale per l'ottimizzazione della Risposta agli Incidenti di Cybersecurity: vantaggi, applicazioni e prospettive future
20.06.25
Intelligenza Artificiale applicata alla Cybersecurity: benefici, rischi e strategie di mitigazione
19.05.25
La cyber hygiene dei sistemi di IA: criticità e proposte correttive
|
CyberSecurity360.it
05.05.25
Il Futuro della Sicurezza Informatica in Italia: un confronto di prospettive
21.03.25
Il machine learning nella cyber security: opportunità e rischi
|
CyberSecurity360.it
21.03.25
Generative Artificial Intelligence (GenAI): Misurare e rendere affidabile un sistema di AI
|
ICTSecurityMagazine.com
13.03.25
Generative Artificial Intelligence (GenAI): Machine Unlearning - Metodologie di Mitigazione
|
ICTSecurityMagazine.com
05.03.25
Generative Artificial Intelligence (GenAI): Potenziali Strategie di Mitigazione
|
ICTSecurityMagazine.com
27.02.25
Shadow AI: la minaccia ombra che incombe nelle organizzazioni
|
CyberSecurity360.it
25.02.25
Generative Artificial Intelligence (GenAI): Valutazione dei Rischi nella IA Generativa
|
ICTSecurityMagazine.com
20.02.25
Generative Artificial Intelligence (GenAI): Il futuro dell’Intelligenza Artificiale Generativa e potenziali cyber rischi nel campo dell’AI
|
ICTSecurityMagazine.com
14.02.25
Generative Artificial Intelligence (GenAI): Sicurezza e Protezione
|
ICTSecurityMagazine.com
10.02.25
Generative Artificial Intelligence (GenAI) e Cybersecurity
08.02.25
Il contributo della Generative Artificial Intelligence (GenAI) alla cybersecurity
28.01.25
Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AI
|
ICTSecurityMagazine.com
24.01.25
I rischi del software: come affrontare la sfida e colmare le lacune
|
CyberSecurity360.it
09.01.25
Le proprietà dei LLM applicati ai sistemi critici: precisione, regolazione e stabilità
|
CyberSecurity360.it
04.01.25
Gli Adempimenti della NIS 2: verso una nuova era della cybersicurezza europea
03.01.25
La Legge 90/2024 sulla Cybersicurezza: tutti gli adempimenti per P.A. e società private
21.11.24
Un modello per realizzare l’hardening dei container: le fasi operative
|
CyberSecurity360.it
08.11.24
I deepfake: come rilevarli per difendersi dalla disinformazione
|
CyberSecurity360.it
31.10.24
Machine unlearning: metodi per rimuovere i dati errati dai modelli AI
|
CyberSecurity360.it
09.08.24
NIS 2 e CER, inizia la stagione della compliance: novità, soggetti interessati e obblighi
|
CyberSecurity360.it
01.08.24
Crash globale: cosa impariamo dagli errori fatti per evitare che ricapiti
|
CyberSecurity360.it
06.07.24
Direttiva NIS 2: iniziamo a conoscerla
21.06.24
Shared Security Responsibility Model per il cloud computing: punti di forza e problematiche
|
CyberSecurity360.it
03.05.24
I principali rischi per la violazione degli asset digitali: analisi e suggerimenti per mitigarli
|
CyberSecurity360.it
29.04.24
Hybrid cloud: le principali minacce alla sicurezza e i suggerimenti per rimediare
|
CyberSecurity360.it
28.04.24
Direttiva NIS 2: Identity Security
18.04.24
Incident Management: raccomandazioni per un’implementazione ottimale
|
CyberSecurity360.it
25.03.24
LLM per la cyber security: suggerimenti per un uso corretto dei Large Language Model
|
CyberSecurity360.it
05.03.24
NIST Cybersecurity Framework 2.0
19.02.24
Nuove soft skill di cui avranno bisogno i CISO: focus sull’intelligenza artificiale
|
CyberSecurity360.it
07.02.24
Minacce e vulnerabilità del cloud computing: come proteggersi
|
AgendaDigitale.eu
04.11.23
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
21.10.23
Analisi Approfondita del Rischio Cyber nel Contesto Digitale Contemporaneo
14.09.23
Come misurare e rendere affidabile un sistema di intelligenza artificiale
|
CyberSecurity360.it
01.09.23
Calcolo quantistico: come proteggerlo dai rischi cyber
|
AgendaDigitale.eu
31.08.23
L’intelligenza artificiale per la cyber security
21.08.23
Il NIST aggiorna il Cybersecurity Framework
04.08.23
La cyber security per proteggere i sistemi di calcolo quantistico: minacce e soluzioni tecnologiche
|
CyberSecurity360.it
01.07.23
Good Practices for supply chain cybersecurity
09.03.23
I rischi connessi all’adozione del Cloud: una metodologia per valutarli
|
AgendaDigitale.eu
17.11.22
Come gestire un data breach
31.08.22
L'Intelligenza Artificiale come scudo: applicazioni e sfide nell'uso dell'IA per contrastare le minacce Cyber
31.07.22
Contrastare le minacce alla Supply Chain ICT: un approccio olistico per la resilienza organizzativa
30.06.22
La Sicurezza nel Cloud: una guida completa per la protezione dei dati in un ambiente in continua evoluzione
30.05.22
Approvata la strategia nazionale di cybersicurezza 2022-2026
|
ICTSecurityMagazine.com
04.05.22
Proteggere l'azienda dai cyber attacchi
30.04.22
SASE: Il futuro della sicurezza e delle reti aziendali
22.03.22
Cos’è la Cyber Security e perché è strategica per tutte le organizzazioni?
05.10.21
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
|
CyberSecurity360.it
15.09.21
Risk assessment
06.09.21
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
|
CyberSecurity360.it
17.06.21
Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure
|
CyberSecurity360.it
07.05.21
Resilienza aziendale, come gestire i rischi della cyber supply chain
|
Industry4Business.it
06.05.21
La cybersecurity è la vera sfida della rivoluzione digitale
|
ICTSecurityMagazine.com
06.05.21
Non c’è transizione digitale senza sicurezza: come evitare costosi errori
|
AgendaDigitale.eu
26.04.21
Una proposta globale per tendere alla Cyber Resilience
|
CyberSecItalia.it
28.02.21
Cybersecurity Risk Assessment
15.02.21
Analisi del rischio cyber
12.01.21
Scoperte diverse vulnerabilità nello stack TCP/IP utilizzato da milioni di dispositivi IoT
|
ICTSecurityMagazine.com
14.12.20
"Amnesia 33": milioni di dispositivi IoT a rischio sicurezza
|
Internet4Things.it
23.09.20
VPN: indicazioni pratiche per trasformarle in un gateway sicuro
|
CyberSecurity360.it
02.09.20
Information Security Management System (ISMS): un'analisi approfondita
01.06.20
Prevenire e contrastare i Ransomware: una guida tecnica approfondita
01.05.20
Policy di Backup Sicuro: una guida tecnica approfondita
02.04.20
Resilienza Informatica: un approccio olistico per la protezione delle Infrastrutture Critiche
10.03.20
Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali
|
ICTSecurityMagazine.com
06.02.20
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
|
CyberSecurity360.it
17.12.19
Rischi cyber per IoT: un modello di analisi forense
|
AgendaDigitale.eu
27.11.19
La conoscenza è la soluzione alle sfide attuali della Cyber Security
|
ICTSecurityMagazine.com
21.11.19
Tattiche, tecniche e procedure (TTPs), il nuovo paradigma per la Cyber Security Incident Response: cos’è e come funziona
|
CyberSecurity360.it
31.10.19
Realizzare un SOC: una guida dettagliata
01.10.19
La Direttiva NIS: Un'analisi approfondita del quadro europeo per la sicurezza informatica
01.09.19
Zero Trust Technology: Un'analisi dettagliata di vantaggi e svantaggi
07.08.19
L'Intelligenza Artificiale nella lotta contro gli attacchi informatici
10.05.19
Hardening di un sistema informativo: una guida completa
30.04.19
Strategia di cybersecurity in azienda
24.01.13
Principi di sviluppo software sicuro: le buone prassi applicative
21.01.07
Single Sign On sul web
|
PDF
31.08.05
L’Identity Management
|
PDF
01.06.05
La Gestione della Sicurezza
|
PDF
31.03.05
Un Approccio Integrato alla Sicurezza
|
PDF
01.11.04
La sicurezza non è un prodotto, ma un processo
|
PDF
11.04.04
Le Ragioni della Sicurezza
|
PDF
21.11.03
Il Costo del Mancato Investimento in Sicurezza
|
PDF
White Papers
Generative Artificial Intelligence: punti di forza, rischi e contromisure
Calabro' V., ICT Security Magazine, 2024
Cybersecurity: i principali attacchi informatici
Calabro' V., 2022
Smart Working e Cyber Security
Calabro' V.,
Boggio A.
, ICT Security Magazine, 2020
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
Calabro' V.,
Damiani E.
, Università degli Studi di Milano, 2014
Proteggiamo i Dati
Calabro' V., Samarati P.,Università degli Studi di Milano, 2010
Phishing: se lo riconosci, lo eviti
Calabro' V., IISFA Memberbook, 2006