Articoli e Pubblicazioni

 

INDAGINI DIGITALI – il mio libro sulla computer forensics
“INTERNET WEB SECURITY” con la Duke Editrice nel 2004 – ISBN: 8886460201 
Romanzo “ONPHALOS” – Prospettiva Editrice – ISBN 978-88-7418-421-7
Paros un web pen tester free – Hakin9
ADS i fantasmi della NTFS – pubblicato su:Hakin9
Difesa delle Web Application – Hakin9
x IL LIMITE DELLA DIGITAL FORENSICS LA SFIDA – Hakin9
Selective File Dumper – Hakin9
Un Paper presente su Open Source Software for Digital Forensics – Springer
ISSA JOURNAL – A Digital Forensics Report
ISSA JOURNAL – The LogFile and Device Alteration-An experiment
Pubblicato un articolo sul Social Engineeringper Spy World n.1 (2010)
Un Paper presente su RAW2FS and Open Source Tool from a Need to the Idea – Nova Science Publishers – Horizons in Computer Science Research. Volume 3 (Feb. 2011)
Articolo: L’eterno gioco di “Guardie e Ladri” – su SocialNews.it (Feb 2011)
Articolo: “Sicurezza informatica e Privacy adattativa” – Corriere della Privacy (Marzo 2012 pag. 11)
Articolo: “Forensics: NBTempo una GUI per le timeline” – HTML.it (17 Maggio 2012)
Articolo: “IPOD – Timestamps secrets” – ForensicFocus.com (03 Settembre 2012)
Articolo: “KS – an open source bash script for indexing data” – ForensicFocus.com (23 Aprile 2013)
Articolo: “GIUSTIZIA ED INFORMATICA FORENSE: PARTICOLARITÀ ED ECCEZIONI” – Sicurezza e Giustizia (07 Ottobre 2013)
Articolo: “Indexing data with KS” – Sicurezza e Giustizia (23 Novembre 2013)
Articolo: “WhatsApp – discovering timestamps of deleted messages” – ForensicFocus.com (05 Dicembre 2013)
Articolo: “Bitcoin, da dove vengono le monete senza banche” – Tom’s Hardware (13 Dicembre 2013)
Articolo: “IL FUTURO DELLA DIGITAL FORENSICS” – Sicurezza e Giustizia (Dicembre 2013)
Articolo: “Anonimato online: cosa sono Tor e il Deep Web” – Tom’s Hardware (15 Gennaio 2014)
x Articolo: “Miti tecnologici alla prova: gli hacker dei film” – Tom’s Hardware (05 Febbraio 2014)
x Articolo: “Social Network: catalogo essenziale di idiozie, assurdità e follia” – Tom’s Hardware (18 Marzo 2014)
x Articolo: “ANALIZZARE DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA “CHIP-OFF” FORENSICS ” – Sicurezza e Giustizia (Aprile 2014)
x Articolo: “Strumenti e Metodi della Computer Forensics ” – Mondo Digitale AICAnet (Ottobre 2014)
x Articolo: “I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI ” – Sicurezza e Giustizia (Ottobre 2014)
x Articolo: “Il navigatore senza bussola, tra bufale, complotti e realtà ” – – Tom’s Hardware (23 Novembre 2014)

Articolo:  “COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS” – Sicurezza e Giustizia (Luglio 2015)

x Articolo: “Spiare WhatsApp col proprio telefono in tre passi ” – Tom’s Hardware (09 Settembre 2015)
Articolo: “Digital Forensics dogmi o ragionamento? ” – ICT Security (Giugno 2016)
Articolo: “Password Dropbox rubate, cosa vuole dire e come risolvere ” – Tom’s Hardware (02 Settembre 2016)

Articolo:”Crittografia: password e chiave di criptazione“- ICT Security (Ottobre 2016)

Articolo:”Un esempio pratico di memory forensics con l’open source” – Sicurezza & Giustizia (dicembre 2016)

Articolo: “Articolo:”Digital forensics a costo zero ” – ICT Security (Febbraio 2017)

Articolo: “Articolo:”SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash” – ICT Security (Febbraio 2017)

x Articolo: “Articolo:”La diffusione dalle fake news e la sicurezza informatica” – ICT Security (Giugno 2017)
x Paper: “TRATTAMENTO E SCAMBIO DELLA PROVA DIGITALE IN EUROPA ” – Edizioni Scientifiche Italiane E.S.I. SpA (Maggio 2017)
x Articolo: “Articolo:”La diffusione dalle fake news e la sicurezza informatica” – ICT Security (Giugno 2017)
x Articolo: “Imm2Virtual: A Windows GUI To Virtualize Directly From Disk Image File” – ForensicFocus.com (09 ottobre 2017)
Annunci