D

digital forensics

  • Velociraptor tool per il threat hunting
  • LA GUIDA PRATICA

    Velociraptor: cos’è, come funziona e come si usa il tool per il threat hunting

    07 Giu 2022

    di Fabio Bucciarelli

    Condividi
  • Restauro dei file audio tecniche
  • INFORMATICA FORENSE

    Restauro dei file audio per scopi forensi: teoria e tecniche operative

    13 Mag 2022

    di Michele Vitiello

    Condividi
  • Machine learning per l'individuazione dei file sospetti
  • TECNOLOGIA E SICUREZZA

    Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi

    06 Dic 2021

    di Nanni Bassetti

    Condividi
  • Bose attacco ransomware
  • L'ANALISI TECNICA

    Bose sventa attacco ransomware senza pagare alcun riscatto: un’utile lezione per tutti

    27 Mag 2021

    di Paolo Tarsitano

    Condividi
  • IoT e IIoT forensics
  • INDAGINI DIGITALI

    IoT e IIoT forensics: tecnologie e strumenti per la raccolta delle prove di sabotaggio industriale

    22 Feb 2021

    di Alessandro Fiorenzi

    Condividi
  • Drone forensics cos'è
  • LA GUIDA COMPLETA

    Drone forensics: cos’è e come funziona l’acquisizione di prove digitali dai droni

    21 Gen 2021

    di Antonio Salini

    Condividi
  • Network Access Control NAC
  • SICUREZZA INFORMATICA

    Network Access Control e protezione della rete: tecnologie prioritarie per rendere un'azienda sicura

    10 Dic 2020

    di Riccardo Meggiato

    Condividi
  • repertamento informatico guida pratica
  • LA GUIDA PRATICA

    Il repertamento informatico: in cosa consiste e come si esegue

    02 Dic 2020

    di Alessandro Fiorenzi

    Condividi
  • Distribuzioni forensi per Linux la guida completa
  • LA GUIDA COMPLETA

    Distribuzioni forensi per Linux: a cosa servono e le migliori per le analisi forensi

    20 Ago 2020

    di Riccardo Berti, Paolo Dal Checco e Franco Zumerle

    Condividi
  • Fonti di prova informatiche principi e metodologie
  • DIGITAL FORENSICS

    Fonti di prova informatiche: principi e metodologie per trattarle nel modo corretto

    28 Feb 2020

    di Matteo Rocchi

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it