ºÝºÝߣshows by User: denis_1971 / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: denis_1971 / Fri, 03 Jul 2015 12:16:04 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: denis_1971 ºÝºÝߣ chivari 20130517 /denis_1971/slide-chivari-20130517 slidechivari20130517-150703121604-lva1-app6892
Utilità della'analisi forense dei dispositivi digitali in teatro di operazioni militari. Digital Intelligence tr]]>

Utilità della'analisi forense dei dispositivi digitali in teatro di operazioni militari. Digital Intelligence tr]]>
Fri, 03 Jul 2015 12:16:04 GMT /denis_1971/slide-chivari-20130517 denis_1971@slideshare.net(denis_1971) ºÝºÝߣ chivari 20130517 denis_1971 Utilità della'analisi forense dei dispositivi digitali in teatro di operazioni militari. Digital Intelligence tr <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/slidechivari20130517-150703121604-lva1-app6892-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Utilità della&#39;analisi forense dei dispositivi digitali in teatro di operazioni militari. Digital Intelligence tr
ºÝºÝߣ chivari 20130517 from denis frati
]]>
2927 101 https://cdn.slidesharecdn.com/ss_thumbnails/slidechivari20130517-150703121604-lva1-app6892-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità /slideshow/phishing-monitoraggio-e-contrasto-i-possibili-approcci-e-le-reali-possibilit/27886414 torino30maggio2013frati-131104081026-phpapp02
é possibile m]]>

é possibile m]]>
Mon, 04 Nov 2013 08:10:25 GMT /slideshow/phishing-monitoraggio-e-contrasto-i-possibili-approcci-e-le-reali-possibilit/27886414 denis_1971@slideshare.net(denis_1971) Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità denis_1971 é possibile m <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/torino30maggio2013frati-131104081026-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> é possibile m
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità from denis frati
]]>
896 4 https://cdn.slidesharecdn.com/ss_thumbnails/torino30maggio2013frati-131104081026-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Phishing fast & furious /slideshow/phishing-fast-furious-15422746/15422746 phishing-fast-and-furious-121130020159-phpapp01
il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo]]>

il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo]]>
Fri, 30 Nov 2012 02:01:59 GMT /slideshow/phishing-fast-furious-15422746/15422746 denis_1971@slideshare.net(denis_1971) Phishing fast & furious denis_1971 il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/phishing-fast-and-furious-121130020159-phpapp01-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> il phishing rappresenta una minaccia sottostimata, considerata banale e sciocca, ma di cui si ha poca conoscenza e per tali motivi rappresenta per i criminali una grosse fonte di guadagno. Il phishing è conveniente per i criminali: veloce, economico, pagante, con rischio minimo
Phishing fast & furious from denis frati
]]>
554 15 https://cdn.slidesharecdn.com/ss_thumbnails/phishing-fast-and-furious-121130020159-phpapp01-thumbnail.jpg?width=120&height=120&fit=bounds presentation White http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Identità digitali violate: Phishing /slideshow/identit-digitali-violate-phishing/15422660 identit-digitali-violate-phishing-121130015349-phpapp02
Il phishing non è un crimine digitale banale, in cui cadono solo gli sciocchi, come spesso viene stereotipato, ma rappresenta una minaccia sempre attuale perchè, come sempre, i cybercriminali ...guardano avanti]]>

Il phishing non è un crimine digitale banale, in cui cadono solo gli sciocchi, come spesso viene stereotipato, ma rappresenta una minaccia sempre attuale perchè, come sempre, i cybercriminali ...guardano avanti]]>
Fri, 30 Nov 2012 01:53:49 GMT /slideshow/identit-digitali-violate-phishing/15422660 denis_1971@slideshare.net(denis_1971) Identità digitali violate: Phishing denis_1971 Il phishing non è un crimine digitale banale, in cui cadono solo gli sciocchi, come spesso viene stereotipato, ma rappresenta una minaccia sempre attuale perchè, come sempre, i cybercriminali ...guardano avanti <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/identit-digitali-violate-phishing-121130015349-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Il phishing non è un crimine digitale banale, in cui cadono solo gli sciocchi, come spesso viene stereotipato, ma rappresenta una minaccia sempre attuale perchè, come sempre, i cybercriminali ...guardano avanti
Identità digitali violate: Phishing from denis frati
]]>
555 42 https://cdn.slidesharecdn.com/ss_thumbnails/identit-digitali-violate-phishing-121130015349-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic /slideshow/se-il-bit-diventa-strategia-tra-cybercrime-cyberwar-e-battlefiled-forensic/9555713 roma007-111005063906-phpapp02
]]>

]]>
Wed, 05 Oct 2011 06:39:02 GMT /slideshow/se-il-bit-diventa-strategia-tra-cybercrime-cyberwar-e-battlefiled-forensic/9555713 denis_1971@slideshare.net(denis_1971) Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic denis_1971 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/roma007-111005063906-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br>
Se il bit diventa strategia: tra Cybercrime, Cyberwar e Battlefiled Forensic from denis frati
]]>
532 74 https://cdn.slidesharecdn.com/ss_thumbnails/roma007-111005063906-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Phishing: anatomia del fenomeno /slideshow/phishing-anatomia-del-fenomeno/5951011 padova2-101128104513-phpapp02
anatomia del phishing, dalla realizzazione alle metodiche investigative e di contrasto]]>

anatomia del phishing, dalla realizzazione alle metodiche investigative e di contrasto]]>
Sun, 28 Nov 2010 10:45:10 GMT /slideshow/phishing-anatomia-del-fenomeno/5951011 denis_1971@slideshare.net(denis_1971) Phishing: anatomia del fenomeno denis_1971 anatomia del phishing, dalla realizzazione alle metodiche investigative e di contrasto <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/padova2-101128104513-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> anatomia del phishing, dalla realizzazione alle metodiche investigative e di contrasto
Phishing: anatomia del fenomeno from denis frati
]]>
724 22 https://cdn.slidesharecdn.com/ss_thumbnails/padova2-101128104513-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Phishing: come si realizza, come riconoscerlo ed evitarlo /slideshow/phishing-come-si-realizza-come-riconoscerlo-ed-evitarlo/3239797 banc-100221141645-phpapp02
Descrizione del fenomeno phishing, come viene messo in atto, come riconoscerlo, come difendersi]]>

Descrizione del fenomeno phishing, come viene messo in atto, come riconoscerlo, come difendersi]]>
Sun, 21 Feb 2010 14:16:43 GMT /slideshow/phishing-come-si-realizza-come-riconoscerlo-ed-evitarlo/3239797 denis_1971@slideshare.net(denis_1971) Phishing: come si realizza, come riconoscerlo ed evitarlo denis_1971 Descrizione del fenomeno phishing, come viene messo in atto, come riconoscerlo, come difendersi <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/banc-100221141645-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Descrizione del fenomeno phishing, come viene messo in atto, come riconoscerlo, come difendersi
Phishing: come si realizza, come riconoscerlo ed evitarlo from denis frati
]]>
523 5 https://cdn.slidesharecdn.com/ss_thumbnails/banc-100221141645-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
social network e investigazione: alla ricerca del reo /slideshow/social-network-e-investigazione-alla-ricerca-del-reo/1684380 csig20090703-090705144310-phpapp02
descrizione delle modalità investigative per la ricerca dei responsabili di reati commessi sui social network]]>

descrizione delle modalità investigative per la ricerca dei responsabili di reati commessi sui social network]]>
Sun, 05 Jul 2009 14:43:03 GMT /slideshow/social-network-e-investigazione-alla-ricerca-del-reo/1684380 denis_1971@slideshare.net(denis_1971) social network e investigazione: alla ricerca del reo denis_1971 descrizione delle modalità investigative per la ricerca dei responsabili di reati commessi sui social network <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/csig20090703-090705144310-phpapp02-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> descrizione delle modalità investigative per la ricerca dei responsabili di reati commessi sui social network
social network e investigazione: alla ricerca del reo from denis frati
]]>
1114 11 https://cdn.slidesharecdn.com/ss_thumbnails/csig20090703-090705144310-phpapp02-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus /slideshow/computer-forensics-e-l482008-avv-giovanni-battista-gallus-presentation/930223 cfitalygallusdefluspio20080618-1232350795394323-1
descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes]]>

descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes]]>
Mon, 19 Jan 2009 01:51:40 GMT /slideshow/computer-forensics-e-l482008-avv-giovanni-battista-gallus-presentation/930223 denis_1971@slideshare.net(denis_1971) Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus denis_1971 descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/cfitalygallusdefluspio20080618-1232350795394323-1-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> descrizione delle modifiche apportate dal recepimento della convenzione di Budapest agli articoli di procedura penale e del codice penale relativi al cybercrimes
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus from denis frati
]]>
1147 40 https://cdn.slidesharecdn.com/ss_thumbnails/cfitalygallusdefluspio20080618-1232350795394323-1-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
CAINE una distribuzione GNU/Linux per la computer forensics /slideshow/caine-una-distribuzione-gnulinux-per-la-computer-forensics-presentation/695726 ld2008caine-1225084027937617-8
ºÝºÝߣ presentate al Linux Day 2008 di Modena di CAINE Linux Live-cd (ed installabile) per la computer forensics]]>

ºÝºÝߣ presentate al Linux Day 2008 di Modena di CAINE Linux Live-cd (ed installabile) per la computer forensics]]>
Sun, 26 Oct 2008 22:09:45 GMT /slideshow/caine-una-distribuzione-gnulinux-per-la-computer-forensics-presentation/695726 denis_1971@slideshare.net(denis_1971) CAINE una distribuzione GNU/Linux per la computer forensics denis_1971 ºÝºÝߣ presentate al Linux Day 2008 di Modena di CAINE Linux Live-cd (ed installabile) per la computer forensics <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/ld2008caine-1225084027937617-8-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> ºÝºÝߣ presentate al Linux Day 2008 di Modena di CAINE Linux Live-cd (ed installabile) per la computer forensics
CAINE una distribuzione GNU/Linux per la computer forensics from denis frati
]]>
1115 20 https://cdn.slidesharecdn.com/ss_thumbnails/ld2008caine-1225084027937617-8-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Sfdumper e cugini /slideshow/sfdumper-e-cgini-presentation/691961 sfdumper402-1225010974968579-9
presentazione dei tools per la computer forensics sviluppati, o in via di sviluppo, nell'ambito di Computer Forensics Italy mailing list]]>

presentazione dei tools per la computer forensics sviluppati, o in via di sviluppo, nell'ambito di Computer Forensics Italy mailing list]]>
Sun, 26 Oct 2008 01:50:20 GMT /slideshow/sfdumper-e-cgini-presentation/691961 denis_1971@slideshare.net(denis_1971) Sfdumper e cugini denis_1971 presentazione dei tools per la computer forensics sviluppati, o in via di sviluppo, nell'ambito di Computer Forensics Italy mailing list <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/sfdumper402-1225010974968579-9-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> presentazione dei tools per la computer forensics sviluppati, o in via di sviluppo, nell&#39;ambito di Computer Forensics Italy mailing list
Sfdumper e cugini from denis frati
]]>
460 9 https://cdn.slidesharecdn.com/ss_thumbnails/sfdumper402-1225010974968579-9-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Linux per la Computer Forensics: i motivi di una scelta /slideshow/linux-per-la-computer-forensics-i-motivi-di-una-scelta-presentation/691898 linuxday2008modena-1225005320753915-9
ºÝºÝߣ proiettate al Linux Day 2008 di Modena, per spiegare l'utilità di GNU/Linux nella computer forensics]]>

ºÝºÝߣ proiettate al Linux Day 2008 di Modena, per spiegare l'utilità di GNU/Linux nella computer forensics]]>
Sun, 26 Oct 2008 00:18:23 GMT /slideshow/linux-per-la-computer-forensics-i-motivi-di-una-scelta-presentation/691898 denis_1971@slideshare.net(denis_1971) Linux per la Computer Forensics: i motivi di una scelta denis_1971 ºÝºÝߣ proiettate al Linux Day 2008 di Modena, per spiegare l'utilità di GNU/Linux nella computer forensics <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/linuxday2008modena-1225005320753915-9-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> ºÝºÝߣ proiettate al Linux Day 2008 di Modena, per spiegare l&#39;utilità di GNU/Linux nella computer forensics
Linux per la Computer Forensics: i motivi di una scelta from denis frati
]]>
453 29 https://cdn.slidesharecdn.com/ss_thumbnails/linuxday2008modena-1225005320753915-9-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici /slideshow/la-prova-informatica-nel-processo-penale-aspetti-tecnici-e-giuridici/55445 la-prova-informatica-nel-processo-penale-aspetti-tecnici-e-giuridici-7212
Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007 ]]>

Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007 ]]>
Fri, 25 May 2007 20:48:46 GMT /slideshow/la-prova-informatica-nel-processo-penale-aspetti-tecnici-e-giuridici/55445 denis_1971@slideshare.net(denis_1971) LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici denis_1971 Seminari di Diritto Penale dell'Informatica organizzato da Osservatorio CSIG Ivrea & Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007 <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/la-prova-informatica-nel-processo-penale-aspetti-tecnici-e-giuridici-7212-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Seminari di Diritto Penale dell&#39;Informatica organizzato da Osservatorio CSIG Ivrea &amp; Camera Penale Vittorio Chiusano - incontro tenutosi ad Ivrea (TO) il 4 maggio 2007
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici from denis frati
]]>
1884 5 https://cdn.slidesharecdn.com/ss_thumbnails/la-prova-informatica-nel-processo-penale-aspetti-tecnici-e-giuridici-7212-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-denis_1971-48x48.jpg?cb=1622535619 www.denisfrati.it https://cdn.slidesharecdn.com/ss_thumbnails/slidechivari20130517-150703121604-lva1-app6892-thumbnail.jpg?width=320&height=320&fit=bounds denis_1971/slide-chivari-20130517 ºÝºÝߣ chivari 20130517 https://cdn.slidesharecdn.com/ss_thumbnails/torino30maggio2013frati-131104081026-phpapp02-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/phishing-monitoraggio-e-contrasto-i-possibili-approcci-e-le-reali-possibilit/27886414 Phishing: monitoraggio... https://cdn.slidesharecdn.com/ss_thumbnails/phishing-fast-and-furious-121130020159-phpapp01-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/phishing-fast-furious-15422746/15422746 Phishing fast &amp; furious