D

digital forensics

  • Analisi forense di evidenze informatiche
  • DIGITAL FORENSICS

    Analisi forense di evidenze informatiche: procedure operative nella gestione dei reati più comuni

    26 Lug 2022

    di Michele Vitiello

    Condividi
  • La geolocalizzazione nei procedimenti giudiziari: uso di dati GPS su dispositivi mobile
  • INFORMATICA FORENSE

    La geolocalizzazione nei procedimenti giudiziari: uso di dati GPS su dispositivi mobile

    19 Lug 2022

    di Michele Vitiello

    Condividi
  • Trascrittore forense ruolo e competenze
  • INFORMATICA FORENSE

    Intercettazioni telefoniche, il ruolo del trascrittore forense: cosa fa, quali competenze

    30 Giu 2022

    di Michele Vitiello

    Condividi
  • Velociraptor tool per il threat hunting
  • LA GUIDA PRATICA

    Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting

    07 Giu 2022

    di Fabio Bucciarelli

    Condividi
  • Restauro dei file audio tecniche
  • INFORMATICA FORENSE

    Restauro dei file audio per scopi forensi: teoria e tecniche operative

    13 Mag 2022

    di Michele Vitiello

    Condividi
  • Machine learning per l'individuazione dei file sospetti
  • TECNOLOGIA E SICUREZZA

    Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi

    06 Dic 2021

    di Nanni Bassetti

    Condividi
  • Bose attacco ransomware
  • L'ANALISI TECNICA

    Bose sventa attacco ransomware senza pagare alcun riscatto: un’utile lezione per tutti

    27 Mag 2021

    di Paolo Tarsitano

    Condividi
  • IoT e IIoT forensics
  • INDAGINI DIGITALI

    IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale

    22 Feb 2021

    di Alessandro Fiorenzi

    Condividi
  • Drone forensics cos'è
  • LA GUIDA COMPLETA

    Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni

    21 Gen 2021

    di Antonio Salini

    Condividi
  • Network Access Control NAC
  • SICUREZZA INFORMATICA

    Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura

    10 Dic 2020

    di Riccardo Meggiato

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it