2025
- Mattia Epifani – Exploring Data Extraction from Android Devices: What Data You Can Access and How
- Nanni Bassetti – NBMultiRag: un RAG multimodale per chattare con i tuoi file – NBMultiRag è un framework open source in Python che implementa un sistema RAG locale multimodale. Permette di interrogare documenti, audio, video e immagini mantenendo i dati sul proprio computer, senza dipendere da servizi cloud esterni; NBMultiRag è un framework open source in Python che implementa un sistema RAG locale multimodale. Permette di interrogare documenti, audio, video e immagini mantenendo i dati sul proprio computer, senza dipendere da servizi cloud esterni
- Alessandro Cantelli Forti – WEFT: a consistent and tamper-proof methodology for acquisition of automatically verifiable forensic web evidence – Tipologia: scientifico-accademico; Argomento: Web Foreniscs; The pervasiveness of web-based services has further complicated forensic operations, as traditional acquisition techniques do not fit with the volatile nature of online evidence. The current best practice often suffer from procedural shortcomings and are prone to tampering, which can lead to the dismissal of evidence in legal contexts. This paper introduces an acquisition methodology aimed at improving the integrity and admissibility of digital evidence acquired from live web environments. Our proposed approach addresses these issues and adheres to the requirement of international standards by establishing a unified format as a single source of truth, secure timestamping, and enabling automatic verification of integrity and its content, thereby offering more transparency to the involved parties. An extensive evaluation with live acquisition of the top 100 most popular websites indicates that the methodology produces an artifact comparable to state-of-the-art tools with added benefits.
- Alessandro Cantelli Forti – Insights from Field Experience: Digital Forensics of Event and Voyage Data Recorders in Transportation Systems Accident Investigation (PREPRINT) – Tipologia: scientifico-accademico; Argomento: Digital Forensics of Event and Voyage Data Recorders; This study examines the systemic limitations of Data Recorders (DRs) in transportation accident investigations through analysis of eight major accidents across maritime, rail, and cable car sectors. Despite being critical tools for accident investigation, our research identified 34 distinct types of technical and operational deficiencies, with each incident averaging 13.5 problems. Our analysis suggests that these limitations stem not from technological constraints but from fundamental disconnects in the legal-technical framework governing DR implementation and usage patterns. %Our analysis reveals that treating DRs primarily as post-accident investigation tools rather than integrating them into daily operations creates significant gaps between system design and practical requirements. We establish a structured framework for evaluating and improving DR systems across four critical dimensions: data collection and storage, quality and validation, access and usability, and system integrity. The paper concludes by proposing a paradigm shift in DR governance, advocating for their integration into daily operations to enable continuous system refinement, while providing specific requirements for recorders that enhance both forensic capabilities and proactive safety measures.
- Pier Luca Toselli – La sfida dei dati nella digital forensics: la svolta dell’IA (e tutti i suoi limiti) – Tipologia: giuridico; Argomento: Digital Forensic & AI; L’intelligenza artificiale nella digital forensics sta trasformando il modo in cui vengono condotte le indagini. Dalla selezione dei dati all’automazione dell’analisi, l’IA offre soluzioni che migliorano precisione ed efficienza. L’empatia e l’intuizione umana restano però insostituibili. Una serie di brevi riflessioni sul tema.
2024
- Pier Luca Toselli – La “copia mezzo” nelle indagini digitali: le regole della giurisprudenza – Tipologia: giuridico; Argomento: Digital Forensic; La “copia mezzo” è un concetto giuridico emerso ed in continuo sviluppo attraverso sentenze piuttosto che norme specifiche. Nonostante la tendenza verso una regolamentazione, persistono criticità nell’applicazione pratica, influenzando magistrati e operatori del diritto. Questo articolo esplora le sfide attuali e i possibili sviluppi normativi
- Nanni Bassetti – Creare un “istinto artificiale” in un cane robotico: come integrare comportamenti innati nell’IA – Tipologia: tecnico-pratico; Argomento: AI; Osservando cani nuotare al mare, ci si interroga su come l’istinto, innato e non appreso, possa essere integrato nell’intelligenza artificiale. Attraverso algoritmi genetici, simuliamo l’evoluzione biologica per creare un “istinto artificiale” in un cane robotico, proponendo una nuova frontiera per l’IA: comportamenti innati che non richiedono addestramento
- Pier Luca Toselli – Intercettazioni con trojan: efficienza investigativa e sfide giuridiche – Tipologia: giuridico; Argomento: intercettazioni – trojan; L’inarrestabile evoluzione tecnologica ha trasformato le tecniche investigative, portando gli investigatori da pedinamenti fisici a pedinamenti elettronici. Il trojan o captatore informatico, nonostante le sfide tecniche e giuridiche, è diventato ormai indispensabile, rappresentanto spesso l’unico strumento utilizzabile in determinati ambiti investigativi. Tuttavia, il suo utilizzo solleva questioni su privacy e diritti costituzionali, richiedendo una preparazione avanzata da parte di magistrati ed investigatori
- Vincenzo Calabrò – Cloud computing forensics: peculiarità e indicazioni metodologiche – Tipologia: tecnico; Argomento: cloud computing forensics; Esplora le frontiere della cloud computing forensics in questo approfondimento di Vincenzo Calabrò. Scopri metodologie innovative per acquisire, preservare e analizzare prove digitali in ambienti cloud distribuiti. Dall’identificazione di evidenze volatili all’integrazione di log eterogenei, questo articolo offre strategie avanzate per superare le sfide uniche della forensics nel cloud. Ottimizza le tue indagini digitali, affronta le complessità legali transnazionali e potenzia la tua expertise forense nell’era del cloud computing. Questo testo è una fonte di aggiornamento indispensabile per professionisti della cybersecurity e investigatori digitali all’avanguardia.
- Pier Luca Toselli – Ecco l’Open Source Intelligence (Osint) per le indagini digital-forensics – Tipologia: tecnico; Argomento: OSINT – Digital forensics; L’Open Source Intelligence risultsa ormai sempre più rilevante e strategica nelle indagini digital-forensics, permettendo di acquisire, confermare, integrare e supportare le tradizionali tecniche investigative. Una panoramica tecnico- giuridica che permette di apprezzare l’efficacia ed efficenza di questo strumento.
- Nanni Bassetti – Immagini artificiali: tutto il potere dei modelli di diffusione – Tipologia: tecnico; Argomento: AI; Negli ultimi anni, l’intelligenza artificiale ha rivoluzionato la generazione di immagini grazie ai modelli di diffusione. Diversi dai modelli GAN, questi consentono maggiore controllo e precisione nella creazione di immagini realistiche da descrizioni testuali. Approfondiamo il funzionamento e le applicazioni dei modelli di diffusione, cercando di semplificare alcuni concetti complessi
- Andrea Lazzarotto – Analisi dei file di log negli incidenti informatici a SecureBiz 2024 – Tipologia: software-forensi; Argomento: Analisi di file di log con strumenti open source; Gli accertamenti tecnici relativi ad accessi abusivi e furti di dati informatici richiedono spesso l’analisi di grandi quantitativi di log, con migliaia di righe dalle quali è necessario riconoscere elementi ricorrenti e isolare le anomalie. Si rivela altresì importante correlare e incrociare log provenienti da fonti diverse. L’intervento ha lo scopo di mostrare come utilizzare SQLite per l’analisi dei log e ottenere risposte in modo rapido ed efficace. Si tratta di uno strumento apparentemente semplice, ma molto potente che consente di ridurre il tempo necessario per ricostruire ciò che è avvenuto. Verranno mostrati due esempi pratici relativi ad accessi abusivi a sistemi informatici.
- Nanni Bassetti – GPT4ALL: guida all’AI personale e offline che tutela la privacy – Tipologia: tecnico; Argomento: AI; GPT4All emerge come soluzione innovativa per portare l’intelligenza artificiale (IA) direttamente sui dispositivi degli utenti, offline, affrontando le preoccupazioni sulla privacy. Questo strumento open source consente la creazione di assistenti virtuali personalizzati, offrendo un controllo senza precedenti sui dati sensibili. Vediamo come funziona e le sue potenzialità
- Pier Luca Toselli – Perquisizioni online e cross-border: le nuove sfide – Tipologia: giuridico; Argomento: intercettazioni – trojan; La rivoluzione tecnologica e la globalizzazione stanno sempre più ampliando gli spazi investigativi, ma allo stesso tempo sollevano problemi e dibattiti sulle nuove tecniche di indagine. Le indagini digitali si scontrano con nuovi spazi investigativi come il cloud, ed appaiono sempre più sfumati e meno definiti, rendendo necessari nuovi strumenti e tecniche per la ricerca di prove. Le questioni giuridiche e costituzionali
- Mattia Epifani – Analysis of Android settings during a forensic investigation – Tipologia: tecnico; Argomento: Android Forensics
2023
- Pier Luca Toselli – Digital forensic, quanti problemi con la copia mezzo: come fare – Tipologia: giuridico; Argomento: Digital forensic; L’introduzione a cura della giurisprudenza della cosiddetta copia mezzo nell’ambito digital forensic sta comportando aspetti critici sul fronte giuridico e anche su quello tecnico: ecco la situazione
- Pier Luca Toselli – Perquisizioni e sequestri nel cloud: i problemi tecnici e giuridici – Tipologia: tecnico; Argomento: Cloud forensic; Nel cloud è sempre più frequente rilevare dati che possono essere utilizzati in un’attività investigativa. La scienza che si occupa della raccolta, conservazione e presentazione di questi dati viene definita “cloud forensics”. Una panoramica sulle difficoltà giuridiche e tecniche che orbitano attorno alla “cloud forensics”
- Nanni Bassetti – ChatGPT è matematica non magia: ecco come funziona – Tipologia: tecnico; Argomento: AI; GPT4All emerge come soluzione innovativa per portare l’intelligenza artificiale (IA) direttamente sui dispositivi degli utenti, offline, affrontando le preoccupazioni sulla privacy. Questo strumento open source consente la creazione di assistenti virtuali personalizzati, offrendo un controllo senza precedenti sui dati sensibili. Vediamo come funziona e le sue potenzialità
- Nanni Bassetti – Frictionless, la cyber security a dimensione umana: come renderla “invisibile” agli utenti – L’uomo è l’anello debole della sicurezza informatica: per aumentarne la consapevolezza di rischi e minacce è necessario adottare un approccio basato sul concetto di frictionless che, letteralmente, elimini gli “attriti” nell’applicazione delle policy di security aziendale
2022
- Nanni Bassetti – Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence) – Tipologia: tecnico; Argomento: AI; L’Intelligenza Artificiale (IA) integra Machine Learning e Deep Learning per elaborare dati e generare previsioni. Esaminiamo i concetti fondamentali dell’IA, le sue applicazioni e le sfide etiche come privacy e BIAS, andando alla scoperta di soluzioni come XAI per contrastare pregiudizi negli algoritmi. Analizziamo poi l’impatto dell’IA sulla società, evidenziando l’importanza di un approccio equilibrato nello sviluppo e nell’implementazione di sistemi IA.
2021
- Nanni Bassetti – Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi – Tipologia: tecnico-pratico; Argomento: AI e Digital Forensics; Nelle attività di indagine informatica a fini forensi si affrontano spesso problemi connessi a file illeciti: il machine learning, in questi casi, può essere un valido aiuto per l’identificazione dei file sospetti. Ecco le potenzialità e le criticità del possibile matrimonio tra la digital forensics e l’intelligenza artificiale
- Nanni Bassetti – Intelligenza artificiale: prospettive per la sicurezza e la digital forensics – Tipologia: tecnico; Argomento: AI e Digital Forensics; Si sente molto parlare di intelligenza artificiale (AI o IA), machine learning e deep learning negli ultimi tempi, in realtà è un argomento che affonda le sue radici a parecchi decenni fa, infatti l’IA fu teorizzata e poi sviluppata con modelli matematici sin dal 1956 ad opera di nomi eccelsi come John McCarthy, Marvin Minsky, Claude Shannon e Nathaniel Rochester, fino a giungere ai giorni nostri che la stanno valorizzando molto dal punto di vista di sviluppo, grazie all’evoluzione dell’hardware più potente e di molte librerie software gratuite ed open source, sviluppate dai numerosi ricercatori sul web.
2020
- Cosimo de Pinto – Analisi forense di un sistema GNU/linux (live) – pubblicato su IISFA Memberbook 2019-2020 pagg. 255-283
- M. Fanfani, M. Iuliani, F. Bellavia, C. Colombo, A Piva – A vision-based fully automated approach to robust image cropping detection – Signal Processing: Image Communication, 80, 115629.
2019
- Paolo Reale – “Aereo 737 MAX, colpa dell’intelligenza artificiale o dei piloti? Storia di due tragedie evitabili” – Agenda Digitale (novembre 2019)
- Cosimo de Pinto – WeChat Forensics – parte II – pubblicato da ICT Security in data 17 settembre 2019
- F. Bellavia, M. Iuliani, M. Fanfani, C. Colombo, A Piva – Prnu Pattern Alignment for Images and Videos Based on Scene Content – In 2019 IEEE International Conference on Image Processing (ICIP) (pp. 91-95). IEEE
- Cosimo de Pinto – WeChat Forensics – parte I – pubblicato da ICT Security in data 27 maggio 2019
- Mattia Epifani, altri – Using Apple “Bug Reporting” for forensic purposes – (maggio 2019)
- Cosimo de Pinto – Analisi forense di Tor Browser Bundle su sistemi Windows – pubblicato da ICT Security in data 18 marzo 2019
- Michele Vitiello – La descrizione informatica, dimostrare la violazione della proprietà industriale: ecco come – Pubblicato da Cyber Security 360 in data 13 marzo 2019
- Michele Vitiello – La perquisizione informatica: tecniche, norme e modalità operative – Pubblicato da Cyber Security 360 in data 27 febbraio 2019
- Cosimo de Pinto – Analisi forense di sistemi Linux – pubblicato da ICT Security in data 01 febbraio 2019
- M. Iuliani, M. Fontani, D. Shullani, A Piva, Sensors, 19(3, 649 – Hybrid reference-based video source identification
- M. Fanfani, F. Bellavia, M. Iuliani, A. Piva, C Colombo – FISH: Face intensity-shape histogram representation for automatic face splicing detection – Journal of Visual Communication and Image Representation, 63, 102586
2018
- Michele Vitiello – Furto di dati aziendali: scoprire dipendenti infedeli con la digital forensics – Pubblicato da Cyber Security 360 in data 28 novembre 2018
- Cosimo de Pinto – Analisi forense dei sistemi di videosorveglianza – pubblicato da ICT Security in data 12 novembre 2018
- Luca Cadonici, Tenendo traccia di tutto: l’analisi dei log Windows per ricostruire le attività degli utenti – Tenendo traccia di tutto: l’analisi dei log Windows per ricostruire le attività degli utenti
- Michele Vitiello – Forensics, strumenti e metodologie per acquisire fonti di prova online – Pubblicato da Agenda Digitale in data 24 ottobre 2018
- Michele Vitiello – Software spia e intercettazioni digitali: cosa sono e come difendersi – Pubblicato da Cyber Security 360 in data 16 ottobre 2018
- Nanni Bassetti – Secret sharing: come mantenere un segreto pur condividendolo con più soggetti – ICT Security (ottobre 2018)
- Nanni Bassetti – “Informatica forense, il Far West delle competenze: come risolvere” – Agenda Digitale (ottobre 2018)
- Cosimo de Pinto – Telegram Android Forensics – II parte – pubblicato da ICT Security in data 12 settembre 2018
- Michele Vitiello – Furto di dati aziendali e dipendenti infedeli: proteggersi col digital forensics – Pubblicato da Agenda Digitale in data 8 agosto 2018
- Michele Vitiello – Riconoscimento facciale a scopi di sicurezza, così è usato dalla polizia e le polemiche – Pubblicato da Agenda Digitale in data 9 luglio 2018
- Cosimo de Pinto – Telegram Messenger Forensics – 1 parte – pubblicato da ICT Security in data 19 giugno 2018
- Alessandro Cantelli Forti – Forensic analysis of industrial critical systems: the Costa Concordia’s voyage data recorder case – Tipologia: scientifico-accademico; Argomento: VDR Forensics
- Michele Vitiello – La Perizia Antropometrica, aspetti scientifici e utilizzi tipici – Pubblicato da ICT Security Magazine in data 12 giugno 2018
- Michele Vitiello – Il laboratorio di informatica forense: i software, gli strumenti hardware, i costi – Pubblicato da Agenda Digitale in data 31 maggio 2018
- Cosimo de Pinto – WhatsApp Forensics – pubblicato da ICT Security in data 25 maggio 2018
- Nanni Bassetti – “LE PROCEDURE ED I METODI DELLA DIGITAL FORENSICS SONO COSI’ IMPORTANTI?” – Sicurezza e Giustizia (Aprile 2018)
- Michele Vitiello – Mobile Forensics: come investigare sui Dispositivi Mobili (telefoni, tablet, gps e droni) – Web in data 28 marzo 2018
- Luigi Nicotera, The CoESPU MAGAZINE – PEACEKEEPING 2.0 – POSSIBLE ROLE OF DIGITAL TECHNOLOGYES AND DIGITAL FORENSIC ACTIVITIES – (Marzo 2018)
- Michele Vitiello – Informatico forense, la guida: chi è, che fa e come diventarlo – Pubblicato da Agenda Digitale in data 01 marzo 2018
- Michele Vitiello – Introduzione alla Mobile Forensics – Web in data 19 febbraio 2018
- Michele Ferrazzano – Il captatore come strumento di indagine: quali garanzie – in IISFA Memberbook 2018 pp. 131-142
- Considerazioni sul captatore informatico – Michele Ferrazzano – in – Informatica giuridica e informatica forense al servizio della società della conoscenza – pp. 283-295 – Aracne 2018
- Michele Ferrazzano, Michele Ferrazzano Aracne 2018 – Aspetti metodologici, giuridici e tecnici nel trattamento di reperti informatici nei casi di pedopornografia
- Massimo Iuliani – “A video forensic framework for the unsupervised analysis of MP4-like file container.” – IEEE Transactions on Information Forensics and Security 14.3 (2018): 635-645
- Michele Ferrazzano – Dai veicoli a guida umana alle autonomous car: aspetti tecnici e giuridici, questioni etiche e prospettive per l’informatica forense – Giappichelli, Torino, 2018
- Luca Cadonici – Windows Registry and Log Analysis Workshop eBook – eForensics Magazine (Gennaio 2018)
2017
- D. Shullani, O. Al Shaya, M. Iuliani, M. Fontani, A Piva – A dataset for forensic analysis of videos in the wild – In International Tyrrhenian Workshop on Digital Communication (pp. 84-94). Springer, Cham
- Luca Cadonici, originariamente eForensics Magazine Luglio 2017 – PowerShell for Forensics(eForensics Magazine – Best Forensic Tutorials vol. 4
- Giancarlo Rosa – Introduzione alla chip-off forensics – (Maggio 2017)
- Michele Vitiello – Perizia Fonica con comparazione del parlante – Pubblicato da ICT Security Magazine in data 16 febbraio 2017
- Michele Vitiello – Come “costruire” un buon laboratorio di Informatica Forense – Web in data 02 febbraio 2017
- Nanni Bassetti – Digital forensics a costo zero – ICT Security Magazine (Febbraio 2017)
- Nanni Bassetti – SHAttered: uno sguardo alla collisione SHA1 ed al mondo degli hash – ICT Security Magazine (Febbraio 2017)
- Michele Vitiello – Digital Forensics: le Best Practices per l’acquisizione della prova informatica – Web in data 09 gennaio 2017
- Massimo Iuliani, Marco Fontani, Dasara Shullani, Alessandro Piva – A Hybrid Approach to Video Source Identification – arXiv preprint arXiv:1705.01854. (2017)
- Michele Vitiello, Ingenio Web – Introduzione alla Digital Forensics – (Gennaio 2017)
- Massimo Iuliani, Marco Fanfani, Carlo Colombo, Alessandro Piva – Reliability assessment of principal point estimates for forensic applications – Journal of Visual Communication and Image Representation, 42, 65-77. (2017)
- M. Iuliani, D Shullani, M Fontani, O Al Shaya, A Piva – Vision: a video and image dataset for source identification – EURASIP Journal on Information Security, 2017(1), 15.
2016
- Nanni Bassetti – UN ESEMPIO PRATICO DI MEMORY FORENSICS CON L’OPEN SOURCE – Sicurezza e Giustizia (Dicembre 2016)
- Nanni Bassetti – Digital Forensics dogmi o ragionamento? – ICT Security Magazine (Giugno 2016)
- Una proposta di progetto open source per l’analisi di tabulati telefonici in risposta a problematiche ed errori ricorrenti – Michele Ferrazzano, Paolo Reale – in, a cura di Mattia Epifani, altri – Trattamento e scambio della prova digitale in Europa – Edizioni Scientifiche Italiane 2016
2015
- Paolo Reale – IOT FORENSICS: NUOVE SFIDE E OPPORTUNITÀ NELLE INDAGINI SCIENTIFICHE – Sicurezza e Giustizia (luglio 2015)
- Nanni Bassetti – COME AFFRONTARE I “BIG DATA” NELLA DIGITAL FORENSICS – Sicurezza e Giustizia (luglio 2015)
- L’implementazione dei processi organizzativi finalizzati alla gestione del rischio nell’ambito di strutture sanitarie – Michele Ferrazzano, altri – in, Aracne, 2015 – Filosofia del diritto e nuove tecnologie
- Massimo Iuliani, Fabbri, Giovanni, Piva Alessandro In Workshop on Information Forensics and Security (WIFS, IEEE – Image splicing detection based on general perspective constraints – (2015)
- Disk forensic analysis of file sharing client in peer-to-peer environments – Michele Ferrazzano, altri – in, Aracne, 2015 – Questioni di informatica forense
- M. Epifani, P. Stirparo – Learning iOS Forensics
2014
- Gaetano Consalvo – Investigatori del Web, scopriamo tecniche e strumenti d’indagine – (ottobre 2014)
- Nanni Bassetti – Strumenti e Metodi della Computer Forensics – (Ottobre 2014)
- Nanni Bassetti, Paolo Reale – I DATI TELEFONICI PER FINALITÀ GIUDIZIARIE NELLE APPLICAZIONI REALI – Sicurezza e Giustizia (Ottobre 2014)
- Nanni Bassetti – ANALIZZARE DISPOSITIVI SENZA INTERFACCE O DISTRUTTI: LA “CHIP-OFF” FORENSICS – (Aprile 2014)
- Nanni Bassetti – Come estrarre i dati dai telefonini, scopriamo la Mobile Forensics – (Febbraio 2014)
- Nanni Bassetti – Miti tecnologici alla prova: gli hacker dei film – (Febbraio 2014)
- Paolo Reale – ANALISI DEL DISCO FISSO DI UN SISTEMA DI VIDEOSORVEGLIANZA: UN ESEMPIO DI – n 1 2014
- Nanni Bassetti – Anonimato online: cosa sono Tor e il Deep Web
- Massimo Iuliani, De Rosa Alessia, Alessandro Piva, Marco Fontani – Investigating multimedia contents – (2014)
- Massimo Iuliani, Simone Rossetto, Tiziano Bianchi, De Rosa Alessia, Alessandro Piva, Barni Mauro -IS&T/SPIE Electronic Imaging (pp. 902810-902810). International Society for Optics and Photonics – Image counter-forensics based on feature injection – (2014 February)
- Gaetano Consalvo – Perizia Informatica 2.0 – 2014
2013
- Nanni Bassetti – Bitcoin, da dove vengono le monete senza banche – (13 Dicembre 2013)
- Nanni Bassetti – WhatsApp – discovering timestamps of deleted messages – (Dicembre 2013)
- Nanni Bassetti – IL FUTURO DELLA DIGITAL FORENSICS – (Dicembre 2013)
- Nanni Bassetti, Paolo Reale – GIUSTIZIA ED INFORMATICA FORENSE: PARTICOLARITÀ ED ECCEZIONI – (Ottobre 2013)
- Nanni Bassetti – KS – an open source bash script for indexing data – (Aprile 2013)
- Paolo Reale – TECNICHE AVANZATE DI RECUPERO DEI DATI CANCELLATI: IL CARVING DELLE STRUTTURE DATI – n. 1 2013
- Mattia Epifani, Francesco Picasso – Windows 8 Forensics – (all’intero di IISFA Memberbook 2013) – (Dicembre 2013)
- Mattia Epifani – Cloud Storage Forensics – (all’interno di IISFA Memberbook 2013) – (Dicembre 2013)
2012
- Nanni Bassetti – Forensics: NBTempo una GUI per le timeline” – (Maggio 2012)
- Alessandro Fiorenzi, con elementi di Computer Forensics a a cura di Alessandro Fiorenzi – Internet e il danno alla persona – (febbraio 2012)
- Alessandro Fiorenzi – Attacking POS:history technique and a look to the future – (Febbraio 2012)
- Paolo Reale, Sicurezza, Giustizia – REQUISITI TECNICI E NORMATIVI DEI GIOCHI ONLINE CON VINCITE IN DENARO – n. 4 2012
- Paolo Reale, Sicurezza, Giustizia”- n. 2 2012 – LA CANCELLAZIONE SICURA DEI DATI TRA MITO E REALTÀ
- Mattia Epifani, altri – The Forensic Analysis of a False Digital Alibi – (2012)
- Paolo Reale, Sicurezza, Giustizia – ASPETTI TECNICI E NORMATIVI DEGLI APPARATI INFOTELEMATICI PER I GIOCHI D’AZZARDO – n. 1 2012
- Mattia Epifani – iCloud Forensics – (all’interno di IISFA Memberbook 2012) – (Dicembre 2012)
2011
- Michele Ferrazzano, 4th International Conference on Information Law, Thessalonika (Grecia, 20-21 maggio 2011 – Control of file exchange of illicit materials in peer-to-peer environments
- Nanni Bassetti – L’eterno gioco di “Guardie e Ladri – (Febbraio 2011)
- Nanni Bassetti, Nova Science Publishers – RAW2FS and Open Source Tool from a Need to the Idea
- Mattia Epifani – iPad Forensics – (all’interno di IISFA Memberbook 2011) – (Dicembre 2011)
- Paolo Reale, La Corte d’Assise – Introduzione al mondo del Digital Forensics – n. 1-2 2012
- Nanni Bassetti – INDAGINI DIGITALI – (2011)
- Paolo Reale, Sicurezza, Giustizia – ANALISI DELLE CELLE TELEFONICHE: LIMITI ED OPPORTUNITA – n. 4 2011
2010
- Mattia Epifani – L’analisi forense di Microsoft Windows 7 – (all’interno di IISFA Memberbook 2010) – (Dicembre 2010)
- Michele Ferrazzano – Reati di pedopornografia in ambiente eMule: analisi dei log per ricostruire attività di scambio tra vari utenti indagati – (all’interno di IISFA Memberbook 2010) – (Dicembre 2010)
2009
- Nanni Bassetti – The LogFile and Device Alteration-An experiment – (Settembre 2009)
- Mattia Epifani – TomTom Forensics – (all’interno di IISFA Memberbook 2009) – (Dicembre 2009)
2007
- Nanni Bassetti – ISSA JOURNAL – A Digital Forensics Report – (Maggio 2007)