
Vincenzo Giovanni CalabroUniversity of Milan | UNIMI · Department of Computer Science
Vincenzo Giovanni Calabro
master's degree
About
79
Publications
25,852
Reads
How we measure 'reads'
A 'read' is counted each time someone views a publication summary (such as the title, abstract, and list of authors), clicks on a figure, or views or downloads the full-text. Learn more
1
Citation
Introduction
Ingegnere informatico, dal 1990 mi occupo di problem solving attraverso l'uso delle tecnologie informatiche e telematiche. La formazione iniziale mi ha consentito di partecipare a diversi progetti finalizzati alla realizzazione di alcune banche dati relazionali. Ciò ha favorito il consolidamento della mia esperienza in questo ambito.
Successivamente, avendo approfondito i temi della sicurezza informatica, ho iniziato ad occuparmene dal punto di vista tecnico e giuridico. Ciò ha contribuito alla risoluzione di alcune procedure connesse alla sicurezza delle informazioni ed alla tutela dei dati personali.
Inoltre, essendomi specializzato in digital forensics, esercito l'attività di consulenza tecnica in procedimenti giudiziari civili e penali.
Additional affiliations
Education
September 2011 - October 2016
September 1996 - October 2003
Publications
Publications (79)
Il 26 maggio 2023 Vincenzo Calabrò ha tenuto una lezione alla Graduate School of Management del Politecnico di Milano all'interno del Master Intelligenza Artificiale e Cybersecurity sul tema: La gestione della sicurezza e la protezione dei dati.
https://www.vincenzocalabro.it
Il 14 giugno 2023 Vincenzo Calabrò ha tenuto un seminario sul tema: Acquisizione delle evidenze digitali presenti sul web per la Società Servizi Italia.
https://www.vincenzocalabro.it
Il 9 maggio 2023 Vincenzo Calabrò ha tenuto una lezione per lo Sviluppo delle competenze digitali dal titolo: La cybersecurity e la protezione dei dati presso la Scuola Nazionale dell'Amministrazione.
https://www.vincenzocalabro.it
Il 4 aprile 2023 Vincenzo Calabrò ha partecipato all'ItaliaSec IT Security Conference 2023 e, in quell'occasione, ha presentato una metodologia per Implementare Strategie Zero Trust per Mitigare Efficacemente le Insider Threat.
https://www.vincenzocalabro.it
Il 30 marzo 2023 Vincenzo Calabrò ha tenuto una lezione presso l'Ordine degli Avvocati di Locri sul tema: Le attività di digital forensics nel cybercrime.
https://www.vincenzocalabro.it
In questa presentazione è trattato l'argomento della resilienza informatica. Ovvero quel set di attività che consentono di reagire ad un incidente informatico e contemporaneamente continuare a garantire la fruizione dei servizi IT.
Incident Response – Cosa fare prima, durante e dopo un cyber attacco.
La trasformazione analogico-digitale dei processi ha obbligato la maggior parte degli enti, pubblici e privati, a inserire gli attacchi cyber in cima alla lista delle minacce rispetto ai propri asset digitali. Gli attacchi informatici non si possono evitare, ma devono essere gest...
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative ad alcune tecnologie della sicurezza informatica
Questo seminario affronta la tematica della libertà di espressione ai tempi di internet.
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative ad alcune tecnologie della sicurezza informatica
Nel dettaglio, il lavoro si compone di due capitoli:
• il primo introduce i concetti chiave della Business Intelligence e come l’integrazione con i Geographical Information System abbia dato vita alla Location Intelligence, evidenziandone i vantaggi e i principali ambiti di applicazione.
• il secondo capitolo illustrata il contesto in cui verrà svi...
L'Information Technology (IT) può essere considerato il maggiore strumento per la creazione di ricchezza economica del ventunesimo secolo. Per questo, oggi l'IT viene considerato come un fattore critico per il successo dell'impresa nell'ottenere vantaggio competitivo, aumentare la produttività e diminuire il rischio di fallimenti o perdite di quote...
L’obiettivo di questa tesi è quello di fornire una serie di soluzioni tecnico-forensi, fondate su metodologie e principi giuridici attinenti l’investigazione digitale, in grado di risolvere il maggior numero di criticità connesse all’analisi dei mobile device, tra cui, si caratterizza per l’apporto innovativo, la possibilità di estendere la ricerca...
Mobile Device and Mobile Cloud Computing Forensics
Metodologiee tecniche investigative
Questo lavoro fornisce una metodologia di risposta agli incidenti informatici, basandosi su una analisi di rischio effettuata per casi. Tale analisi mira a caratterizzare e mitigare i rischi connessi all'occorrenza di determinate cause che concorrono al verificarsi del caso preso in esame. Una volta analizzate le cause, forniti degli strumenti di m...
OpenID Connect 1.0: verifica formale del protocollo in HLPSL.
Le tecnologie digitali sono una rilevante risorsa per l'efficienza e la produttività della Pubblica Amministrazione. Uno Stato che costa meno e lavora meglio crea più ricchezza per l'Italia. Questo è un obiettivo che il Governo ha promosso e deve continuare a costituire una priorità per il nostro Paese anche nel futuro. In tale prospettiva, il tema...
Groupware è un neologismo che individua un insieme di metodi e strumenti informatici a supporto del lavoro collaborativi. L'importanza di questo tema è evidente se si pensa che in un'organizzazione - grande o piccola, pubblica o privata - lavorare insieme rappresenta il normale modus operandi. Nel Groupware, il computer si pone non tanto in un ruol...
Questo saggio nasce dall'esigenza di rendere disponibile in un unico documento due obiettivi diversi ma correlati: le Linee Guida con lo scopo di suggerire un'impostazione per la progettazione e lo sviluppo di un sito web, individuando le domande e i contesti normativi di riferimento a cui dover rispondere prima di avviare la progettazione esecutiv...
L'obiettivo di questo documento e' quello di presentare e raccogliere elementi per riflettere e sensibilizzare l'avvio di un'inclusione sociale sull'e-learning all'interno dell'Ue., ovvero una società equamente informata, con comunità che abbiamo dimensioni culturali, sociali e politiche. Lo sviluppo di Internet e di altre tecnologie ha portato ad...
Vengono illustrati gli approcci per la gestione della sicurezza informatica passando dagli standard e le pratiche migliori che guidano gli operatori del settore, ai nuovi riferimenti normativi che investono le aziende e la Pubblica Amministrazione. Si affrontano quindi i temi del rapporto fra sicurezza e business per implementare soluzioni di sicur...
La sicurezza nel mondo dell'Information Technology diventa un elemento chiave per il business aziendale, non solo in ambito di e-commerce, come presupposto indispensabile per costruire relazioni di fiducia con clienti, partner commerciali e azionisti, ma soprattutto come esigenza essenziale e necessaria di apertura del sistema informativo aziendale...
Al giorno d'oggi l'ingegneria sociale possiede ancora la più grossa fetta degli attacchi portati avanti con successo. A spartirsi questa torta non sono soltanto hacker con importanti conoscenze informatiche, ma è sufficiente possedere una buona capacità manipolatoria del carattere umano per essere un potenziale Ingegnere Sociale. La sua particolari...
Sempre più in azienda i manager necessitano di informazioni di tipo direzionale, per generare le quali si deve necessariamente ricorrere a strumenti informativi di tipo evoluto. Questo è l’assioma da cui la ricerca, che si sta presentando, intende partire. Al di là dell’enunciazione altisonante, la novità del precedente assunto sta nella presa di c...
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialità nel trattamento di grandi quantità di dati, ha evidenziato i punti deboli degli stessi e la criminalità, ovviamente, si è subito resa conto di ciò. Alla proliferazione di crimini commessi attraverso le tecnologie informatiche, ha fatto simmetricamente riscontro una sem...
Questo saggio ha come oggetto la presentazione di uno schema che consenta di votare attraverso la Rete Internet. Dopo una breve introduzione viene dettagliatamente esposto l'oggetto dello studio e, in particolar modo, tutte le problematiche legate alla realizzazione che riguardano sia a problemi relativi alla logica di svolgimento delle elezioni (a...
La nuova tendenza dell'Internet degli ultimi anni ha portato alla nascita di numerose nuove applicazioni, spesso accompagnate dalla recente tendenza volta a una sorta di "dematerializzazione" degli oggetti informatici. Ci si riferisce in particolare al nuovo fenomeno del cloud computing, o più semplicemente cloud che vedrà sicuramente nei prossimi...
Questo seminario illustra gli aspetti tecnici ed alcune metodologie per la Creazione e l'Analisi di una Timeline in ambito forense e dell'incident response.
Questo seminario illustra gli aspetti che può assumere il Sistema Informativo sull'organizzazione e il business d'impresa.
SOMMARIO: 1. Premessa.-2. La Timeline.-3. Il problema dell' "ora esatta".-4. Metodologia.-4.1 Analisi dei timestamp presenti nei file system. 4.2 Analisi dei timestamp contenuti all'interno dei file. 4.3 Riscontro con altri riferimen-ti temporali rilevabili. 4.4 Contestualizzazione dei timestamp. 5. Case study: creazione ed analisi della timeline.-...
Dal punto di vista normativo, con particolare riferimento alla Ratifica della Convenzione di Budapest del 2001, il Legislatore Italiano ha preso atto dell'evoluzione tecnologica in corso ed ha quindi predisposto gli opportuni interventi legislativi necessari al fine di contrastare il sempre crescente fenomeno della criminalità informatica. Allo ste...
Questo seminario illustra i principi, la metodologia ed alcune applicazioni pratiche relative all'adozione della dematerializzazione nel contesto di una Pubblica Amministrazione.
Questo seminario ha come obiettivo l'analisi delle problematiche lagate alla tracciabilità delle operazioni in Rete e cenni di Network Forensics.
Questo articolo tratta in maniera esaustiva gli aspetti tecnici e giuridici degli alibi informatici con alcuni esempi pratici.
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata "Metodo Augustus" si è rivelata estremamente valida e funzionale. Nata come risposta a decenni di cattiva amministrazione delle emergenze è stata attuata per la prima volta nella gestione del terremoto Umbria e Marche 199...
Questo Corso si prefigge l'obiettivo di trattare in maniera sistematica, dal punto di vista giuridico e tecnico, gli strumenti introdotti dal Codice dell'Amministrazione Digitale.
Proteggere i dati significa evitare che il patrimonio informativo di un'azienda venga perso. Occorre evitare che un attacco passivo o attivo possa compromettere l'integrità dei dati. Una metodologia di difesa consiste nell'effettuare una risk analysis per valutare le minacce e le vulnerabilità. Successivamente, occorre intraprendere le opportune co...
L'enorme diffusione dei telefoni cellulari e le numerose possibilità di utilizzo degli stessi, non solo per la comunicazione di tipo voce ma anche per lo scambio di dati (messaggi brevi, navigazione Internet ed altre forme), hanno portato le indagini giudiziarie a fare largo uso dell'analisi forense sia degli stessi terminali sia delle tracce che q...
Questo seminario ha come obiettivo la creazione di un Alibi Informatico al fine di fornire un metodo di analisi per verificare la genuinità degli stessi.
Il web 2.0 è l'insieme delle tecnologie collaborative per organizzare Internet come una piattaforma in cui tutti possono inserire i propri contributi ed interagire con gli altri utenti. Il termine nasce da una frase coniata da O'Reilly e da Dale Dougherty nel 2004 e il documento che ne ha ufficialmente sancito l'inizio risale al 30 settembre del 20...
Questo seminario ha come obiettivo l'analisi dell'impatto derivante dall'introduzione delle nuove tecnologiche nei contesti organizzativi della Pubblica Amministrazione ed illustra alcuni metodi per superare eventuali criticità.
Questo seminario intende approfondire gli aspetti legati alla fragilità delle prove digitali e le contromisure per renderle idonee a sostenere un dibattimento.
Un dispositivo mobile è potenzialmente in grado di contenere una grande quantità di informazioni, sia relative alle azioni compiute dall'utente, sia relative ai dati in esso contenuti. Tali informazioni sono sempre più richieste come prove in indagini della magistratura poiché, a causa della loro enorme diffusione nella nostra società, gli apparecc...
L'evoluzione tecnologica, in particolare quella telematica, ha cambiato profondamente e radicalmente la società odierna. Il settore delle comunicazioni è stato profondamente rivoluzionato: le forme tradizionali di comunicazione hanno lasciato spazio a forme d'interazione completamente nuove e impensabili in cui gli uomini interagiscono e arricchisc...
Questo seminario ha come obiettivo la trattazione delle problematiche e delle modalità operative che un consulente tecnico di parte può affrontare durante un'indagine d'informatica forense.
Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'uso delle tecnologie informatiche finalizzate alla semplificazione dei processi lavorativi.
Questo seminario illustra brevemente gli obiettivi raggiungibili attraverso l'applicazione delle previsioni normative, contenute nel D.Lgs. 231/2001, finalizzate alla riduzione del rischio aziendale.
Questo seminario ha come obiettivo la trattazione delle peculiarità della comunicazione attraverso l'uso delle reti telematiche e suggerisce alcune linee guida utili al raggiungimento della finalità.
1). ____________ Sui concetti d'efficacia ed efficienza si veda, senza pretesa alcuna di esaustività: F. AMIGONI, I sistemi di controllo direzionali, Giuffrè, Milano, 1979 e, in aggiunta, Programmazione e Controllo, Cusl, Milano 1989; C. AMPOLLINI, Il controllo direzionale: sistemi integrati di amministrazione e controllo economico, Franco Angeli,...
Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici risorse e applicazioni all'interno di una rete locale o della rete Internet. Un tale meccanismo aumenta l'usabilità delle applicazioni dal punto di vista dell'utente e consente una...
Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali
L'espressione secondo alcuni deriva dalla storpiatura del verbo inglese to fish che significa pescare. L'idea è quella di pescare utenti in rete per farli cadere all'interno di trappole tese da incalliti e navigati truffatori. Così nel mare di internet, vi sono soggetti che cercano di carpire dati ed informazioni relative agli utenti che si imbatto...
I. PREMESSE L'indagine digitale e le questioni ad essa sottese, in particolare i metodi e le procedure per l'acquisizione e soprattutto la valenza probatoria ed i parametri di valutazione, hanno sollevato sin dagli inizi, e ancora sollevano, dubbi applicativi e contrasti interpretativi. Certamente la prova digitale, caratterizzata dalla immateriali...
L'informatica, è innegabile, si è insinuata ormai in ogni singolo momento della nostra vita quotidiana. Solo fino a una quindicina d'anni fa, per fare un esempio, i telefoni cellulari erano riservati a pochi "fortunati", i personal computer scarsamente diffusi e tutte le informazioni conservate dalla Pubblica Amministrazione, relative alla vita soc...
Introduzione alla Digital Forensics I. LA PROVA DIGITALE Tra le varie definizioni di prova digitale adottate a livello internazionale, meritano di essere ricordate quella della International Organization on Computer Evidence (IOCE) 1 , secondo la quale la electronic evidence «è un'informazione generata, memorizzata e trasmessa attraverso un support...
Se un cittadino, oggi, e indipendentemente dal suo utilizzo di Internet, volesse rinunciare al suo "essere digitale" gli sarebbe possibile? Quanta effettiva competenza ha un soggetto qualsiasi per decidere fino in fondo quando uscire da una rete digitale nella quale può entrare suo malgrado? La domanda nella sua banalità, apre di fatto scenari dive...
Questo seminario illustra le caratteristiche e gli obiettivi perseguibili applicando la tecnologia dei Groupware nell'ambito lavorativo di una Pubblica Ammministrazione.
Questo seminario analizza le differenze tra i software open source e closed source alla luce della sicurezza informatica
Le 3 A È pratica consueta riferirsi all'insieme delle tecniche di autenticazione, autorizzazione e accounting come alle "3A". Il motivo di questo accostamento non risiede semplicemente nella condivisione della lettera iniziale, nonostante il forte gusto statunitense per questo tipo di giochi di parole, ma piuttosto nel ruolo coordinato e sinergico...
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornito...
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, op...
L'ingresso delle nuove tecnologie della comunicazione e dell'informazione (ICT) ha provocato anche nel settore pubblico una rivoluzione organizzativa. A partire dalla fine degli anni Novanta in Italia sono stati avviati numerosi progetti di informatizzazione della pubblica amministrazione, con una serie di sperimentazioni avviate al fine di insegui...
La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è chiamato oggi a confrontarsi. L'utilizzo di Internet per la fornitura di servizi moltiplica le opportunità di interazione tra il cittadino e l'ente che eroga tali servizi, sia esso...
L'uso intensivo degli strumenti informatici, ma soprattutto le loro potenzialità nel trattamento di grandi quantità di dati, ha evidenziato i punti deboli degli stessi e la criminalità, ovviamente, si è subito resa conto di ciò. Alla proliferazione di crimini commessi attraverso le tecnologie informatiche, ha fatto simmetricamente riscontro una sem...
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica d...
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicame...
Questo seminario illustra brevemente alcune Linee Guida per l'applicazione del testo unico sul trattamento dei dati personali.
Questa tesi ha come oggetto la presentazione di uno schema che consenta di votare alle elezioni pubbliche attraverso la Rete Internet. Dopo una breve introduzione, nella quale vengono illustrate le motivazioni che hanno spinto alla realizzazione di questo progetto, viene dettagliatamente esposto l'oggetto dello studio e, in particolar modo, tutte l...
Dato per assodato che la sicurezza assoluta non esiste, una corretta strategia per l'enterprise security prevede un processo ciclico che alterna: vulnerability assessment, analisi del rischio, definizione di un piano di contenimento del rischio realizzazione di tale piano. Le tecnologie che andranno implementate sono di volta in volta dipendenti da...
Un nuovo obiettivo per le politiche pubbliche: favorire la partecipazione dei cittadini Nelle nostre società si moltiplicano le occasioni e la necessità di un rapporto costante e più diretto, di confronto e collaborazione, fra istituzioni pubbliche e soggetti privati (individuali e collettivi). In Europa, il rafforzamento e l'introduzione di nuove...
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza Informatica
Il 18 giugno 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Programmazione Sicura. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Programmazione Sicura.
https://www.vincenzocalabro.it
Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete
Questo seminario introduce all'esame delle criticità dei sistemi informatici, la valutazione dei rischi e delle possibili contromisure
In questo paper vengono illustrate alcune tecnologie utilizzabili per la formazione a distanza
Questo seminario introduce i concetti che definiscono un Sistema Informativo ed un modello di progettazione.
La pianificazione di emergenza basata sulla Direttiva dell'Agenzia Nazionale di Protezione Civile dell'11 maggio 1997 denominata "Metodo Augustus" si è rivelata estremamente valida e funzionale. Nata come risposta a decenni di cattiva amministrazione delle emergenze è stata attuata per la prima volta nella gestione del terremoto Umbria e Marche 199...