Vincenzo Giovanni Calabro

Vincenzo Giovanni Calabro
University of Milan | UNIMI · Department of Computer Science

master's degree

About

79
Publications
25,852
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
1
Citation
Introduction
Ingegnere informatico, dal 1990 mi occupo di problem solving attraverso l'uso delle tecnologie informatiche e telematiche. La formazione iniziale mi ha consentito di partecipare a diversi progetti finalizzati alla realizzazione di alcune banche dati relazionali. Ciò ha favorito il consolidamento della mia esperienza in questo ambito. Successivamente, avendo approfondito i temi della sicurezza informatica, ho iniziato ad occuparmene dal punto di vista tecnico e giuridico. Ciò ha contribuito alla risoluzione di alcune procedure connesse alla sicurezza delle informazioni ed alla tutela dei dati personali. Inoltre, essendomi specializzato in digital forensics, esercito l'attività di consulenza tecnica in procedimenti giudiziari civili e penali.
Additional affiliations
September 2017 - present
Mediterranean University of Reggio Calabria
Position
  • Professor (Associate)
Description
  • General, Defensive and Offensive Cyber Security
Education
September 2011 - October 2016
University of Milan
Field of study
  • Information Security
September 1996 - October 2003
Sapienza University of Rome
Field of study
  • Computer Engineering

Publications

Publications (79)
Presentation
Full-text available
Il 26 maggio 2023 Vincenzo Calabrò ha tenuto una lezione alla Graduate School of Management del Politecnico di Milano all'interno del Master Intelligenza Artificiale e Cybersecurity sul tema: La gestione della sicurezza e la protezione dei dati. https://www.vincenzocalabro.it
Presentation
Full-text available
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia. https://www.vincenzocalabro.it
Presentation
Full-text available
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione. https://www.vincenzocalabro.it
Presentation
Full-text available
Il 4 aprile 2023 Vincenzo Calabrò ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat. https://www.vincenzocalabro.it
Presentation
Full-text available
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime. https://www.vincenzocalabro.it
Presentation
Full-text available
In questa presentazione è trattato l'argomento della resilienza informatica. Ovvero quel set di attività che consentono di reagire ad un incidente informatico e contemporaneamente continuare a garantire la fruizione dei servizi IT.
Presentation
Full-text available
Incident Response – Cosa fare prima, durante e dopo un cyber attacco. La trasformazione analogico-digitale dei processi ha obbligato la maggior parte degli enti, pubblici e privati, a inserire gli attacchi cyber in cima alla lista delle minacce rispetto ai propri asset digitali. Gli attacchi informatici non si possono evitare, ma devono essere gest...
Presentation
Full-text available
Presentation
Full-text available
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative ad alcune tecnologie della sicurezza informatica
Presentation
Full-text available
Questo seminario affronta la tematica della libertà di espressione ai tempi di internet.
Presentation
Full-text available
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative ad alcune tecnologie della sicurezza informatica
Thesis
Nel dettaglio, il lavoro si compone di due capitoli: • il primo introduce i concetti chiave della Business Intelligence e come l’integrazione con i Geographical Information System abbia dato vita alla Location Intelligence, evidenziandone i vantaggi e i principali ambiti di applicazione. • il secondo capitolo illustrata il contesto in cui verrà svi...
Book
Full-text available
L'Information Technology (IT) può essere considerato il maggiore strumento per la creazione di ricchezza economica del ventunesimo secolo. Per questo, oggi l'IT viene considerato come un fattore critico per il successo dell'impresa nell'ottenere vantaggio competitivo, aumentare la produttività e diminuire il rischio di fallimenti o perdite di quote...
Thesis
L’obiettivo di questa tesi è quello di fornire una serie di soluzioni tecnico-forensi, fondate su metodologie e principi giuridici attinenti l’investigazione digitale, in grado di risolvere il maggior numero di criticità connesse all’analisi dei mobile device, tra cui, si caratterizza per l’apporto innovativo, la possibilità di estendere la ricerca...
Presentation
Full-text available
Mobile Device and Mobile Cloud Computing Forensics Metodologiee tecniche investigative
Book
Full-text available
Questo lavoro fornisce una metodologia di risposta agli incidenti informatici, basandosi su una analisi di rischio effettuata per casi. Tale analisi mira a caratterizzare e mitigare i rischi connessi all'occorrenza di determinate cause che concorrono al verificarsi del caso preso in esame. Una volta analizzate le cause, forniti degli strumenti di m...
Thesis
Full-text available
OpenID Connect 1.0: verifica formale del protocollo in HLPSL.
Book
Full-text available
Le tecnologie digitali sono una rilevante risorsa per l'efficienza e la produttività della Pubblica Amministrazione. Uno Stato che costa meno e lavora meglio crea più ricchezza per l'Italia. Questo è un obiettivo che il Governo ha promosso e deve continuare a costituire una priorità per il nostro Paese anche nel futuro. In tale prospettiva, il tema...
Book
Full-text available
Groupware è un neologismo che individua un insieme di metodi e strumenti informatici a supporto del lavoro collaborativi. L'importanza di questo tema è evidente se si pensa che in un'organizzazione - grande o piccola, pubblica o privata - lavorare insieme rappresenta il normale modus operandi. Nel Groupware, il computer si pone non tanto in un ruol...
Book
Full-text available
Questo saggio nasce dall'esigenza di rendere disponibile in un unico documento due obiettivi diversi ma correlati: le Linee Guida con lo scopo di suggerire un'impostazione per la progettazione e lo sviluppo di un sito web, individuando le domande e i contesti normativi di riferimento a cui dover rispondere prima di avviare la progettazione esecutiv...
Book
Full-text available
L'obiettivo di questo documento e' quello di presentare e raccogliere elementi per riflettere e sensibilizzare l'avvio di un'inclusione sociale sull'e-learning all'interno dell'Ue., ovvero una società equamente informata, con comunità che abbiamo dimensioni culturali, sociali e politiche. Lo sviluppo di Internet e di altre tecnologie ha portato ad...
Book
Full-text available
Vengono illustrati gli approcci per la gestione della sicurezza informatica passando dagli standard e le pratiche migliori che guidano gli operatori del settore, ai nuovi riferimenti normativi che investono le aziende e la Pubblica Amministrazione. Si affrontano quindi i temi del rapporto fra sicurezza e business per implementare soluzioni di sicur...
Book
Full-text available
La sicurezza nel mondo dell'Information Technology diventa un elemento chiave per il business aziendale, non solo in ambito di e-commerce, come presupposto indispensabile per costruire relazioni di fiducia con clienti, partner commerciali e azionisti, ma soprattutto come esigenza essenziale e necessaria di apertura del sistema informativo aziendale...
Book
Full-text available
Al giorno d'oggi l'ingegneria sociale possiede ancora la più grossa fetta degli attacchi portati avanti con successo. A spartirsi questa torta non sono soltanto hacker con importanti conoscenze informatiche, ma è sufficiente possedere una buona capacità manipolatoria del carattere umano per essere un potenziale Ingegnere Sociale. La sua particolari...
Book
Full-text available
Sempre più in azienda i manager necessitano di informazioni di tipo direzionale, per generare le quali si deve necessariamente ricorrere a strumenti informativi di tipo evoluto. Questo è l’assioma da cui la ricerca, che si sta presentando, intende partire. Al di là dell’enunciazione altisonante, la novità del precedente assunto sta nella presa di c...
Book
Full-text available
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialità nel trattamento di grandi quantità di dati, ha evidenziato i punti deboli degli stessi e la criminalità, ovviamente, si è subito resa conto di ciò. Alla proliferazione di crimini commessi attraverso le tecnologie informatiche, ha fatto simmetricamente riscontro una sem...
Book
Full-text available
Questo saggio ha come oggetto la presentazione di uno schema che consenta di votare attraverso la Rete Internet. Dopo una breve introduzione viene dettagliatamente esposto l'oggetto dello studio e, in particolar modo, tutte le problematiche legate alla realizzazione che riguardano sia a problemi relativi alla logica di svolgimento delle elezioni (a...
Article
Full-text available
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi...
Presentation
Full-text available
Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
Presentation
Full-text available
Questo seminario illustra gli aspetti che può assumere il Sistema Informativo sull'organizzazione e il business d'impresa.
Chapter
Full-text available
SOMMARIO: 1. Premessa.-2. La Timeline.-3. Il problema dell' "ora esatta".-4. Metodologia.-4.1 Analisi dei timestamp presenti nei file system. 4.2 Analisi dei timestamp contenuti all'interno dei file. 4.3 Riscontro con altri riferimen-ti temporali rilevabili. 4.4 Contestualizzazione dei timestamp. 5. Case study: creazione ed analisi della timeline.-...
Article
Full-text available
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo ste...
Presentation
Full-text available
Questo seminario illustra i principi, la metodologia ed alcune applicazioni pratiche relative all'adozione della dematerializzazione nel contesto di una Pubblica Amministrazione.
Presentation
Full-text available
Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
Chapter
Full-text available
Questo articolo tratta in maniera esaustiva gli aspetti tecnici e giuridici degli alibi informatici con alcuni esempi pratici.
Book
Full-text available
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata "Metodo Augustus" si è rivelata estremamente valida e funzionale. Nata come risposta a decenni di cattiva amministrazione delle emergenze è stata attuata per la prima volta nella gestione del terremoto Umbria e Marche 199...
Presentation
Full-text available
Questo Corso si prefigge l'obiettivo di trattare in maniera sistematica, dal punto di vista giuridico e tecnico, gli strumenti introdotti dal Codice dell'Amministrazione Digitale.
Article
Full-text available
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune co...
Article
Full-text available
L'enorme diffusione dei telefoni cellulari e le numerose possibilità di utilizzo degli stessi, non solo per la comunicazione di tipo voce ma anche per lo scambio di dati (messaggi brevi, navigazione Internet ed altre forme), hanno portato le indagini giudiziarie a fare largo uso dell'analisi forense sia degli stessi terminali sia delle tracce che q...
Presentation
Full-text available
Questo seminario ha come obiettivo la creazione di un Alibi Informatico al fine di fornire un metodo di analisi per verificare la genuinità degli stessi.
Article
Full-text available
Il web 2.0 è l'insieme delle tecnologie collaborative per organizzare Internet come una piattaforma in cui tutti possono inserire i propri contributi ed interagire con gli altri utenti. Il termine nasce da una frase coniata da O'Reilly e da Dale Dougherty nel 2004 e il documento che ne ha ufficialmente sancito l'inizio risale al 30 settembre del 20...
Presentation
Full-text available
Questo seminario ha come obiettivo l'analisi dell'impatto derivante dall'introduzione delle nuove tecnologiche nei contesti organizzativi della Pubblica Amministrazione ed illustra alcuni metodi per superare eventuali criticità.
Presentation
Full-text available
Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
Article
Full-text available
Un dispositivo mobile è potenzialmente in grado di contenere una grande quantità di informazioni, sia relative alle azioni compiute dall'utente, sia relative ai dati in esso contenuti. Tali informazioni sono sempre più richieste come prove in indagini della magistratura poiché, a causa della loro enorme diffusione nella nostra società, gli apparecc...
Article
Full-text available
L'evoluzione tecnologica, in particolare quella telematica, ha cambiato profondamente e radicalmente la società odierna. Il settore delle comunicazioni è stato profondamente rivoluzionato: le forme tradizionali di comunicazione hanno lasciato spazio a forme d'interazione completamente nuove e impensabili in cui gli uomini interagiscono e arricchisc...
Presentation
Full-text available
Questo seminario ha come obiettivo la trattazione delle problematiche e delle modalità operative che un consulente tecnico di parte può affrontare durante un'indagine d'informatica forense.
Presentation
Full-text available
Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'uso delle tecnologie informatiche finalizzate alla semplificazione dei processi lavorativi.
Presentation
Full-text available
Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'applicazione delle previsioni normative, contenute nel D.Lgs. 231/2001, finalizzate alla riduzione del rischio aziendale.
Presentation
Full-text available
Questo seminario ha come obiettivo la trattazione delle peculiarità della comunicazione attraverso l'uso delle reti telematiche e suggerisce alcune linee guida utili al raggiungimento della finalità.
Article
Full-text available
1). ____________ Sui concetti d'efficacia ed efficienza si veda, senza pretesa alcuna di esaustività: F. AMIGONI, I sistemi di controllo direzionali, Giuffrè, Milano, 1979 e, in aggiunta, Programmazione e Controllo, Cusl, Milano 1989; C. AMPOLLINI, Il controllo direzionale: sistemi integrati di amministrazione e controllo economico, Franco Angeli,...
Article
Full-text available
Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici risorse e applicazioni all'interno di una rete locale o della rete Internet. Un tale meccanismo aumenta l'usabilità delle applicazioni dal punto di vista dell'utente e consente una...
Presentation
Full-text available
Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali
Article
Full-text available
L'espressione secondo alcuni deriva dalla storpiatura del verbo inglese to fish che significa pescare. L'idea è quella di pescare utenti in rete per farli cadere all'interno di trappole tese da incalliti e navigati truffatori. Così nel mare di internet, vi sono soggetti che cercano di carpire dati ed informazioni relative agli utenti che si imbatto...
Article
Full-text available
I. PREMESSE L'indagine digitale e le questioni ad essa sottese, in particolare i metodi e le procedure per l'acquisizione e soprattutto la valenza probatoria ed i parametri di valutazione, hanno sollevato sin dagli inizi, e ancora sollevano, dubbi applicativi e contrasti interpretativi. Certamente la prova digitale, caratterizzata dalla immateriali...
Article
Full-text available
L'informatica, è innegabile, si è insinuata ormai in ogni singolo momento della nostra vita quotidiana. Solo fino a una quindicina d'anni fa, per fare un esempio, i telefoni cellulari erano riservati a pochi "fortunati", i personal computer scarsamente diffusi e tutte le informazioni conservate dalla Pubblica Amministrazione, relative alla vita soc...
Article
Full-text available
Introduzione alla Digital Forensics I. LA PROVA DIGITALE Tra le varie definizioni di prova digitale adottate a livello internazionale, meritano di essere ricordate quella della International Organization on Computer Evidence (IOCE) 1 , secondo la quale la electronic evidence «è un'informazione generata, memorizzata e trasmessa attraverso un support...
Article
Full-text available
Se un cittadino, oggi, e indipendentemente dal suo utilizzo di Internet, volesse rinunciare al suo "essere digitale" gli sarebbe possibile? Quanta effettiva competenza ha un soggetto qualsiasi per decidere fino in fondo quando uscire da una rete digitale nella quale può entrare suo malgrado? La domanda nella sua banalità, apre di fatto scenari dive...
Presentation
Full-text available
Questo seminario illustra le caratteristiche e gli obiettivi perseguibili applicando la tecnologia dei Groupware nell'ambito lavorativo di una Pubblica Ammministrazione.
Presentation
Full-text available
Questo seminario analizza le differenze tra i software open source e closed source alla luce della sicurezza informatica
Article
Full-text available
Le 3 A È pratica consueta riferirsi all'insieme delle tecniche di autenticazione, autorizzazione e accounting come alle "3A". Il motivo di questo accostamento non risiede semplicemente nella condivisione della lettera iniziale, nonostante il forte gusto statunitense per questo tipo di giochi di parole, ma piuttosto nel ruolo coordinato e sinergico...
Article
Full-text available
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornito...
Article
Full-text available
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, op...
Article
Full-text available
L'ingresso delle nuove tecnologie della comunicazione e dell'informazione (ICT) ha provocato anche nel settore pubblico una rivoluzione organizzativa. A partire dalla fine degli anni Novanta in Italia sono stati avviati numerosi progetti di informatizzazione della pubblica amministrazione, con una serie di sperimentazioni avviate al fine di insegui...
Article
Full-text available
La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è chiamato oggi a confrontarsi. L'utilizzo di Internet per la fornitura di servizi moltiplica le opportunità di interazione tra il cittadino e l'ente che eroga tali servizi, sia esso...
Thesis
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialità nel trattamento di grandi quantità di dati, ha evidenziato i punti deboli degli stessi e la criminalità, ovviamente, si è subito resa conto di ciò. Alla proliferazione di crimini commessi attraverso le tecnologie informatiche, ha fatto simmetricamente riscontro una sem...
Article
Full-text available
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica d...
Article
Full-text available
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicame...
Presentation
Full-text available
Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
Thesis
Full-text available
Questa tesi ha come oggetto la presentazione di uno schema che consenta di votare alle elezioni pubbliche attraverso la Rete Internet. Dopo una breve introduzione, nella quale vengono illustrate le motivazioni che hanno spinto alla realizzazione di questo progetto, viene dettagliatamente esposto l'oggetto dello studio e, in particolar modo, tutte l...
Article
Full-text available
Dato per assodato che la sicurezza assoluta non esiste, una corretta strategia per l'enterprise security prevede un processo ciclico che alterna: vulnerability assessment, analisi del rischio, definizione di un piano di contenimento del rischio realizzazione di tale piano. Le tecnologie che andranno implementate sono di volta in volta dipendenti da...
Article
Full-text available
Un nuovo obiettivo per le politiche pubbliche: favorire la partecipazione dei cittadini Nelle nostre società si moltiplicano le occasioni e la necessità di un rapporto costante e più diretto, di confronto e collaborazione, fra istituzioni pubbliche e soggetti privati (individuali e collettivi). In Europa, il rafforzamento e l'introduzione di nuove...
Presentation
Full-text available
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica
Presentation
Full-text available
Il 18 giugno 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Programmazione Sicura. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Programmazione Sicura. https://www.vincenzocalabro.it
Presentation
Full-text available
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete
Presentation
Full-text available
Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure
Article
Full-text available
In questo paper vengono illustrate alcune tecnologie utilizzabili per la formazione a distanza
Presentation
Full-text available
Questo seminario introduce i concetti che definiscono un Sistema Informativo ed un modello di progettazione.
Thesis
Full-text available
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata "Metodo Augustus" si è rivelata estremamente valida e funzionale. Nata come risposta a decenni di cattiva amministrazione delle emergenze è stata attuata per la prima volta nella gestione del terremoto Umbria e Marche 199...

Network