2020
- Cosimo de Pinto – Analisi forense di un sistema GNU/linux (live) – pubblicato su IISFA Memberbook 2019-2020 pagg. 255-283.
- Fanfani, M., Iuliani, M., Bellavia, F., Colombo, C., & Piva, A. (2020). A vision-based fully automated approach to robust image cropping detection. Signal Processing: Image Communication, 80, 115629.
2019
- “Aereo 737 MAX, colpa dell’intelligenza artificiale o dei piloti? Storia di due tragedie evitabili” – Paolo Reale – Agenda Digitale (novembre 2019)
- Cosimo de Pinto – WeChat Forensics – parte II pubblicato da ICT Security in data 17 settembre 2019
- Bellavia, F., Iuliani, M., Fanfani, M., Colombo, C., & Piva, A. (2019, September). Prnu Pattern Alignment for Images and Videos Based on Scene Content. In 2019 IEEE International Conference on Image Processing (ICIP) (pp. 91-95). IEEE.
- Cosimo de Pinto – WeChat Forensics – parte I pubblicato da ICT Security in data 27 maggio 2019
- Using Apple “Bug Reporting” for forensic purposes – Mattia Epifani e altri (maggio 2019)
- Iuliani, M., Fontani, M., Shullani, D., & Piva, A. (2019). Hybrid reference-based video source identification. Sensors, 19(3)
, 649. - Cosimo de Pinto – Analisi forense di Tor Browser Bundle su sistemi Windows pubblicato da ICT Security in data 18 marzo 2019
- La descrizione informatica, dimostrare la violazione della proprietà industriale: ecco come
– Michele Vitiello – Pubblicato da Cyber Security 360 in data 13 marzo 2019 - Fanfani, M., Bellavia, F., Iuliani, M., Piva, A., & Colombo, C. (2019). FISH: Face intensity-shape histogram representation for automatic face splicing detection. Journal of Visual Communication and Image Representation, 63, 102586.
- La perquisizione informatica: tecniche, norme e modalità operative – Michele Vitiello –Pubblicato da Cyber Security 360 in data 27 febbraio 2019
- Cosimo de Pinto – Analisi forense di sistemi Linux pubblicato da ICT Security in data 01 febbraio 2019
2018
- Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics – Michele Vitiello – Pubblicato da Cyber Security 360 in data 28 novembre 2018
- Tenendo traccia di tutto: l’analisi dei log Windows per ricostruire le attività degli utenti – Luca Cadonici – Atti del seminario Treviso Forensic 2018, novembre 2018
- Cosimo de Pinto – Analisi forense dei sistemi di videosorveglianza pubblicato da ICT Security in data 12 novembre 2018
- Secret sharing: come mantenere un segreto pur condividendolo con più soggetti – Nanni Bassetti – ICT Security (ottobre 2018)
- Forensics, strumenti e metodologie per acquisire fonti di prova online – Michele Vitiello – Pubblicato da Agenda Digitale in data 24 ottobre 2018
- Software spia e intercettazioni digitali: cosa sono e come difendersi – Michele Vitiello – Pubblicato da Cyber Security 360 in data 16 ottobre 2018
- Il captatore come strumento di indagine: quali garanzie – Michele Ferrazzano e altri – in IISFA Memberbook 2018 pp. 131-142
- “Informatica forense, il Far West delle competenze: come risolvere” – Nanni Bassetti – Agenda Digitale (ottobre 2018)
- Cosimo de Pinto – Telegram Android Forensics – II parte pubblicato da ICT Security in data 12 settembre 2018
- Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics – Michele Vitiello – Pubblicato da Agenda Digitale in data 8 agosto 2018
- Riconoscimento facciale a scopi di sicurezza, così è usato dalla polizia e le polemiche – Michele Vitiello – Pubblicato da Agenda Digitale in data 9 luglio 2018
- Cosimo de Pinto – Telegram Messenger Forensics – 1 parte pubblicato da ICT Security in data 19 giugno 2018
- La Perizia Antropometrica, aspetti scientifici e utilizzi tipici – Michele Vitiello – Pubblicato da ICT Security Magazine in data 12 giugno 2018
- Il laboratorio di informatica forense: i software, gli strumenti hardware, i costi – Michele Vitiello – Pubblicato da Agenda Digitale in data 31 maggio 2018
- Cosimo de Pinto – WhatsApp Forensics pubblicato da ICT Security in data 25 maggio 2018
- “LE PROCEDURE ED I METODI DELLA DIGITAL FORENSICS SONO COSI’ IMPORTANTI?” – Nanni Bassetti – Sicurezza e Giustizia (Aprile 2018)
- Mobile Forensics: come investigare sui Dispositivi Mobili (telefoni, tablet, gps e droni) – Michele Vitiello – Pubblicato da Ingenio-Web in data 28 marzo 2018
- PEACEKEEPING 2.0 – POSSIBLE ROLE OF DIGITAL TECHNOLOGYES AND DIGITAL FORENSIC ACTIVITIES – Luigi Nicotera – The CoESPU MAGAZINE (Marzo 2018)
- Informatico forense, la guida: chi è, che fa e come diventarlo – Michele Vitiello – Pubblicato da Agenda Digitale in data 01 marzo 2018
- Introduzione alla Mobile Forensics – Michele Vitiello – Pubblicato da Ingenio-Web in data 19 febbraio 2018
- Windows Registry and Log Analysis Workshop eBook – Luca Cadonici – eForensics Magazine (Gennaio 2018)
- Considerazioni sul captatore informatico – Michele Ferrazzano – in Informatica giuridica e informatica forense al servizio della società della conoscenza pp. 283-295 – Aracne 2018
- Aspetti metodologici, giuridici e tecnici nel trattamento di reperti informatici nei casi di pedopornografia – Michele Ferrazzano Aracne 2018
- Dai veicoli a guida umana alle autonomous car: aspetti tecnici e giuridici, questioni etiche e prospettive per l’informatica forense – Michele Ferrazzano – Giappichelli, Torino, 2018
- Iuliani Massimo, et al. “A video forensic framework for the unsupervised analysis of MP4-like file container.” IEEE Transactions on Information Forensics and Security 14.3 (2018): 635-645.
2017
- Shullani, D., Al Shaya, O., Iuliani, M., Fontani, M., & Piva, A. (2017, September). A dataset for forensic analysis of videos in the wild. In International Tyrrhenian Workshop on Digital Communication (pp. 84-94). Springer, Cham.
- Introduzione alla chip-off forensics – Giancarlo Rosa (Maggio 2017)
- PowerShell for Forensics(eForensics Magazine – Best Forensic Tutorials vol. 4 – Luca Cadonici – originariamente eForensics Magazine Luglio 2017
- SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash – Nanni Bassetti – ICT Security Magazine (Febbraio 2017)
- Digital forensics a costo zero – Nanni Bassetti – ICT Security Magazine (Febbraio 2017)
- Perizia Fonica con comparazione del parlante – Michele Vitiello – Pubblicato da ICT Security Magazine in data 16 febbraio 2017
- Come “costruire” un buon laboratorio di Informatica Forense – Michele Vitiello – Pubblicato da Ingenio-Web in data 02 febbraio 2017
- Introduzione alla Digital Forensics – Michele Vitiello – Ingenio Web (Gennaio 2017)
- Digital Forensics: le Best Practices per l’acquisizione della prova informatica – Michele Vitiello – Pubblicato da Ingenio-Web in data 09 gennaio 2017
- A Hybrid Approach to Video Source Identification – Iuliani Massimo, Fontani Marco, Shullani Dasara & Piva Alessandro – arXiv preprint arXiv:1705.01854. (2017)
- Vision: a video and image dataset for source identification – Shullani, D., Fontani, M., Iuliani, M., Al Shaya, O., & Piva, A. – EURASIP Journal on Information Security, 2017(1), 15.
- Reliability assessment of principal point estimates for forensic applications –Massimo Iuliani Iuliani Massimo, Fanfani Marco, Colombo Carlo & Piva Alessandro – Journal of Visual Communication and Image Representation, 42, 65-77. (2017)
2016
- UN ESEMPIO PRATICO DI MEMORY FORENSICS CON L’OPEN SOURCE – Nanni Bassetti – Sicurezza e Giustizia (Dicembre 2016)
- Digital Forensics dogmi o ragionamento? – Nanni Bassetti – ICT Security Magazine (Giugno 2016)
- Una proposta di progetto open source per l’analisi di tabulati telefonici in risposta a problematiche ed errori ricorrenti – Michele Ferrazzano e Paolo Reale – in Trattamento e scambio della prova digitale in Europa a cura di Mattia Epifani e altri – Edizioni Scientifiche Italiane 2016
2015
- COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS – Nanni Bassetti – Sicurezza e Giustizia (luglio 2015)
- IOT FORENSICS: NUOVE SFIDE E OPPORTUNITÀ NELLE INDAGINI SCIENTIFICHE – Paolo Reale – Sicurezza e Giustizia (luglio 2015)
- Image splicing detection based on general perspective constraints – Iuliani Massimo, Fabbri, Giovanni, & Piva Alessandro In Workshop on Information Forensics and Security (WIFS), IEEE (2015)
- Learning iOS Forensics – M. Epifani, P. Stirparo – Packt Publishing Limited, 2015
- La pagina web come prova digitale nel processo civile- Michele Ferrazzano e altri – in Questioni di informatica forense – Aracne, 2015
- L’implementazione dei processi organizzativi finalizzati alla gestione del rischio nell’ambito di strutture sanitarie – Michele Ferrazzano e altri – in Filosofia del diritto e nuove tecnologie – Aracne, 2015
- La corretta esecuzione della descrizione inaudita altera parte nel diritto industriale per l’analisi forense di sistemi informatici – Michele Ferrazzano e altri – in Strumenti, diritti, regole e nuove relazioni di Cura. Il Paziente europeo protagonista nell’eHealth – Giappichelli, 2015
- Identificazione di furto (copia) di dati riservati tra analisi stocastica ed eventi sentinella – Michele Ferrazzano e altri – in Questioni di informatica forense – Aracne, 2015
- Disk forensic analysis of file sharing client in peer-to-peer environments – Michele Ferrazzano e altri – in Questioni di informatica forense – Aracne, 2015
2014
- I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI – Nanni Bassetti e Paolo Reale – Sicurezza e Giustizia (Ottobre 2014)
- Strumenti e Metodi della Computer Forensics – Nanni Bassetti (Ottobre 2014)
- Investigatori del Web, scopriamo tecniche e strumenti d’indagine – Gaetano Consalvo (ottobre 2014)
- ANALIZZARE DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA “CHIP-OFF” FORENSICS – Nanni Bassetti (Aprile 2014)
- Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics – Nanni Bassetti (Febbraio 2014)
- Miti tecnologici alla prova: gli hacker dei film – Nanni Bassetti (Febbraio 2014)
- ANALISI DEL DISCO FISSO DI UN SISTEMA DI VIDEOSORVEGLIANZA: UN ESEMPIO DI ANALISI DEL DISCO FISSO DI UN SISTEMA DI VIDEOSORVEGLIANZA: UN ESEMPIO DI – Paolo Reale – “Sicurezza e Giustizia” – n 1 2014
- Anonimato online: cosa sono Tor e il Deep Web – Nanni Bassetti
- Investigating multimedia contents – De Rosa Alessia, Piva Alessandro, Fontani Marco & Iuliani Massimo – International Carnahan Conference on Security Technology (ICCST), IEEE (2014)
- Image counter-forensics based on feature injection – Iuliani Massimo, Rossetto Simone, Bianchi Tiziano, De Rosa Alessia, Piva Alessandro & Barni Mauro -IS&T/SPIE Electronic Imaging (pp. 902810-902810). International Society for Optics and Photonics (2014 February)
- Perizia Informatica 2.0 – Gaetano Consalvo – 2014
2013
- IL FUTURO DELLA DIGITAL FORENSICS – Nanni Bassetti (Dicembre 2013)
- Windows 8 Forensics (all’intero di IISFA Memberbook 2013) – Mattia Epifani e Francesco Picasso (Dicembre 2013)
- Cloud Storage Forensics (all’interno di IISFA Memberbook 2013) – Mattia Epifani e Marco Scarito (Dicembre 2013)
- WhatsApp – discovering timestamps of deleted messages – Nanni Bassetti (Dicembre 2013)
- Bitcoin, da dove vengono le monete senza banche – Nanni Bassetti (13 Dicembre 2013)
- GIUSTIZIA ED INFORMATICA FORENSE: PARTICOLARITÀ ED ECCEZIONI – Nanni Bassetti e Paolo Reale (Ottobre 2013)
- KS – an open source bash script for indexing data – Nanni Bassetti (Aprile 2013)
- TECNICHE AVANZATE DI RECUPERO DEI DATI CANCELLATI: IL CARVING DELLE STRUTTURE DATI – ”Sicurezza e Giustizia – Paolo Reale – n. 1 2013
2012
- iCloud Forensics (all’interno di IISFA Memberbook 2012) – Mattia Epifani (Dicembre 2012)
- Forensics: NBTempo una GUI per le timeline” – Nanni Bassetti (Maggio 2012)
- Attacking POS:history technique and a look to the future – Alessandro Fiorenzi (Febbraio 2012)
- Internet e il danno alla persona – con elementi di Computer Forensics a a cura di Alessandro Fiorenzi (febbraio 2012)
- ASPETTI TECNICI E NORMATIVI DEGLI APPARATI INFOTELEMATICI PER I GIOCHI D’AZZARDO – Paolo Reale – “Sicurezza e Giustizia” – n. 1 2012
- The Forensic Analysis of a False Digital Alibi – Mattia Epifani e altri (2012)
- LA CANCELLAZIONE SICURA DEI DATI TRA MITO E REALTÀ – Paolo Reale – “Sicurezza e Giustizia”- n. 2 2012
- REQUISITI TECNICI E NORMATIVI DEI GIOCHI ONLINE CON VINCITE IN DENARO – Paolo Reale – “Sicurezza e Giustizia – n. 4 2012
2011
- iPad Forensics (all’interno di IISFA Memberbook 2011) – Mattia Epifani (Dicembre 2011)
- Introduzione al mondo del Digital Forensics – Paolo Reale – “La Corte d’Assise” – n. 1-2 2012
- Control of file exchange of illicit materials in peer-to-peer environments – Michele Ferrazzano e altri – 4th International Conference on Information Law, Thessalonika (Grecia), 20-21 maggio 2011
- INDAGINI DIGITALI – Nanni Bassetti (2011)
- ANALISI DELLE CELLE TELEFONICHE: LIMITI ED OPPORTUNITA – Paolo Reale – “Sicurezza e Giustizia” – n. 4 2011
- RAW2FS and Open Source Tool from a Need to the Idea – Nanni Bassetti – “Nova Science Publishers”
- L’eterno gioco di “Guardie e Ladri – Nanni Bassetti (Febbraio 2011)
2010
- L’analisi forense di Microsoft Windows 7 (all’interno di IISFA Memberbook 2010) – Mattia Epifani (Dicembre 2010)
- Reati di pedopornografia in ambiente eMule: analisi dei log per ricostruire attività di scambio tra vari utenti indagati – (all’interno di IISFA Memberbook 2010) – Michele Ferrazzano (Dicembre 2010)
2009
- TomTom Forensics (all’interno di IISFA Memberbook 2009) – Mattia Epifani (Dicembre 2009)
- The LogFile and Device Alteration-An experiment – Nanni Bassetti (Settembre 2009)
2007
- ISSA JOURNAL – A Digital Forensics Report – Nanni Bassetti (Maggio 2007)