Last update Ottobre 4, 2024 8:31 PM

 

 


Personal Website


Benvenuti / Welcome

   

Pagina Iniziale Home Page

Informazioni About Me

Curriculum Vitae Resume
Attività Activities
Didattica Teaching
Guide Tutorials
Articoli Articles
Libri Books

Contatti Contacts
     
     
 
     
 
Sono un Ricercatore Postdottorato presso il Dipartimento di Matematica e Informatica dell'Università di Cagliari in Italia. La mia ricerca si estende su vari ambiti tra cui Data Mining, Computer Vision, Intelligenza Artificiale e Sicurezza Informatica. Progetto e sviluppo soluzioni innovative per una vasta gamma di applicazioni come Recommender Systems, Credit Scoring, Fraud Detection, Intrusion Detection, Image Recognition, Blockchain-based Systems e Cybersecurity.
I am a Postdoctoral Researcher in the Department of Mathematics and Computer Science at the University of Cagliari, Italy. My research spans across various domains including Data Mining, Computer Vision, Artificial Intelligence, and Data Security. I design and develop innovative solutions for a wide range of applications such as Recommender Systems, Credit Scoring, Fraud Detection, Intrusion Detection, Image Recognition, Blockchain-based Systems, and Cybersecurity.
PUBBLICAZIONI SCIENTIFICHE / SCIENTIFIC PUBLICATIONS
ARTICOLI SU RIVISTE / ARTICLES IN MAGAZINES
COLLABORAZIONI / COOPERATIONS
LIBRI / BOOKS
LIBRI DIGITALI / EBOOKS
ARTICOLI VARI / MISCELLANEOUS ARTICLES
GUIDE / TUTORIALS
Scopus Metrics
Number of Publications
Number of Citations
H-index
Percentage of publications included in the top 25% most cited documents worldwide
Updated as of 2024-10-04
 
 
PUBBLICAZIONI SCIENTIFICHE / SCIENTIFIC PUBLICATIONS
 
Enhancing IDS with Ensemble LSTM Networks Using Real and GAN Data
(view on RG)
R. Saia, S. Carta, G. Fenu, S. Podda, L. Pompianu
Proceedings of the 34th IEEE International Telecommunication Networks and Applications Conference (ITNAC-2024). Sydney, Australia

[Show/Hide Abstract]

EEG Biometrics with GAN Integration for Secure Smart City Data Access
(view on RG)
R. Saia, R. Balia, S. Podda, L. Pompianu, S. Carta, A. Pisu
Proceedings of the 8th International Conference on Computer-Human Interaction Research and Applications (CHIRA-2024), Porto, Portugal

[Show/Hide Abstract]

Enhancing EEG-Based User Verification with a Normalized Neural Network Ensemble Approach
(view on RG)
R. Saia, R. Balia, S. Podda, L. Pompianu, S. Carta, A. Pisu
Proceedings of the 8th International Conference on Computer-Human Interaction Research and Applications (CHIRA-2024), Porto, Portugal

[Show/Hide Abstract]

Investigating the Effectiveness of 3D Monocular Object Detection Methods for Roadside Scenarios
(view on RG)
S. Barra, M. Marras, M. Sondos, A. Podda, R. Saia
Proceedings of the 39th ACM/SIGAPP Symposium on Applied Computing (SAC-2024), Cagliari, Italy

[Show/Hide Abstract]

CARgram: CNN-based Accident Recognition from Road Sounds through Intensity-Projected Spectrogram Analysis
(view on RG)
R. Balia, L. Pompianu, S. Carta, G. Fenu, R. Saia
Published in Digital Signal Processing Journal (DSP), Elsevier.

[Show/Hide Abstract]

Can Existing 3D Monocular Object Detection Methods Work in Roadside Contexts? A Reproducibility Study
(view on RG)
S. Barra, M. Marras, S. Mohamed, S. Podda, R. Saia
Proceeding of the 22nd International Conference of the Italian Association for Artificial Intelligence (AIxIA-2023), Rome, Italy.

[Show/Hide Abstract]

Brain Waves combined with Evoked Potentials as Biometric Approach for User Identification: a Survey
(view on RG)
Roberto Saia, Salvatore Carta, Gianni Fenu, Livio Pompianu
Proceeding of the Intelligent Systems Conference (INTELLISYS-2023), Amsterdam, The Netherlands.

[Show/Hide Abstract]

Leveraging the Training Data Partitioning to Improve Events Characterization in Intrusion Detection Systems
(view on RG)
Roberto Saia, Salvatore Carta, Gianni Fenu, Livio Pompianu
Proceeding of the 16th International Conference on Computer Science and Information Technology (ICCSIT-2023), Paris, France.

[Show/Hide Abstract]

Influencing Brain Waves by Evoked Potentials as Biometric Approach: Taking Stock of the Last Six Years of Research
(view on RG)
Roberto Saia, Salvatore Carta, Gianni Fenu, Livio Pompianu
Published in Neural Computing and Applications (NCAA) Journal, Springer.

[Show/Hide Abstract]

Brain Waves and Evoked Potentials as Biometric User Identification Strategy: an Affordable Low-Cost Approach
(view on RG)
Roberto Saia, Salvatore Carta, Gianni Fenu, Livio Pompianu
Proceeding of the 19th International Conference on Security and Cryptography (SECRYPT-2022), Lisbon, Portugal.

[Show/Hide Abstract]

A Region-based Training Data Segmentation Strategy to Credit Scoring
(view on RG)
Roberto Saia, Salvatore Carta, Gianni Fenu, Livio Pompianu
Proceeding of the 19th International Conference on Security and Cryptography (SECRYPT-2022), Lisbon, Portugal.

[Show/Hide Abstract]

A Blockchain-based Distributed Paradigm to Secure Localization Services
(view on RG)
Roberto Saia, Alessandro Sebastian Podda, Livio Pompianu, Diego Reforgiato Recupero, Gianni Fenu
Published in Sensors journal, MDPI.

[Show/Hide Abstract]

Wireless Internet, Multimedia, and Artificial Intelligence: New Applications and Infrastructures
(view on RG)
Roberto Saia, Salvatore Carta, Olaf Bergmann
Published in Future Internet journal, MDPI.

[Show/Hide Abstract]

Decomposing Training Data to Improve Network Intrusion Detection Performance
(view on RG)
Roberto Saia, Alessandro Sebastian Podda, Gianni Fenu, Riccardo Balia
Proceeding of the 13th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2021), Online streaming due to COVID-19 emergency.

[Show/Hide Abstract]

From Payment Services Directive 2 (PSD2) to Credit Scoring: A Case Study on an Italian Banking Institution
(view on RG)
Roberto Saia, Alessandro Giuliani, Livio Pompianu, Salvatore Carta
Proceeding of the 13th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2021), Online streaming due to COVID-19 emergency.

[Show/Hide Abstract]

Credit Scoring by Leveraging an Ensemble Stochastic Criterion in a Transformed Feature Space
(view on RG)
Salvatore Carta, Anselmo Ferreira, Diego Reforgiato Recupero, Roberto Saia
Published in Progress in Artificial Intelligence (PRAI) Journal, Springer.

[Show/Hide Abstract]

A Two-Step Feature Space Transforming Method to Improve Credit Scoring Performance
(view on RG)
Salvatore Carta, Gianni Fenu, Anselmo Ferreira, Diego Reforgiato Recupero, Roberto Saia
Published in Communications in Computer and Information Science (CCIS), Springer.

[Show/Hide Abstract]

A Local Feature Engineering Strategy to Improve Network Anomaly Detection
(view on RG)
Salvatore Carta, Alessandro Sebastian Podda, Diego Reforgiato Recupero, Roberto Saia
Published in Future Internet journal, MDPI.

[Show/Hide Abstract]

Popularity Prediction of Instagram Posts
(view on RG)
Salvatore Carta, Alessandro Sebastian Podda, Diego Reforgiato Recupero, Roberto Saia, Giovanni Usai
Published in Computation Journal, MDPI.

[Show/Hide Abstract]

A Feature Space Transformation to Intrusion Detection Systems
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, Gianni Fenu
Proceeding of the 12th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2020), Online streaming due to COVID-19 emergency.

[Show/Hide Abstract]

Analysis of a Consensus Protocol for Extending Consistent Subchains on the Bitcoin Blockchain
(view on RG)
Riccardo Longo, Alessandro Sebastian Podda, Roberto Saia
Published in Computation Journal, MDPI.

[Show/Hide Abstract]

A General Framework for Risk Controlled Trading Based on Machine Learning and Statistical Arbitrage
(view on RG)
Salvatore Carta, Diego Reforgiato Recupero, Roberto Saia, Maria Stanciu
Proceeding of the 6th Annual Conference on machine Learning, Optimization and Data science (LOD-2020), Siena, Italy.

[Show/Hide Abstract]

Dissecting Ponzi schemes on Ethereum: identification, analysis, and impact
(view on RG)
Massimo Bartoletti, Salvatore Carta, Tiziana Cimoli, Roberto Saia
Published in Future Generation Computer Systems (FGCS) Journal, Elsevier

[Show/Hide Abstract]

A Holistic Auto-Configurable Ensemble Machine Learning Strategy for Financial Trading
(view on RG)
Salvatore Carta, Andrea Corriga, Anselmo Ferreira, Diego Reforgiato Recupero, Roberto Saia
Published in Computation Journal, MDPI.

[Show/Hide Abstract]

A Combined Entropy-based Approach for a Proactive Credit Scoring
(view on RG)
Salvatore Carta, Anselmo Ferreira, Diego Reforgiato Recupero, Marco Saia, Roberto Saia
Published in Engineering Applications of Artificial Intelligence (EAAI) Journal, Elsevier

[Show/Hide Abstract]

A Discretized Extended Feature Space (DEFS) Model to Improve the Anomaly Detection Performance in Network Intrusion Detection
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, Gianni Fenu, Maria Madalina Stanciu
Proceeding of the 11th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2019), Vienna, Austria.

[Show/Hide Abstract]

A Supervised Multi-class Multi-label Word Embeddings Approach for Toxic Comment Classification
(view on RG)
Roberto Saia, Salvatore Carta, Andrea Corriga, Riccardo Mulas, Diego Reforgiato Recupero
Proceeding of the 11th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2019), Vienna, Austria.

[Show/Hide Abstract]

A Discretized Enriched Technique to Enhance Machine Learning Performance in Credit Scoring
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, Gianni Fenu, Marco Saia
Proceeding of the 11th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2019), Vienna, Austria.

[Show/Hide Abstract]

Fraud Detection for E-commerce Transactions by Employing a Prudential Multiple Consensus Model
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, Gianni Fenu
Published in Journal of Information Security and Applications (JISA) Journal, Elsevier

[Show/Hide Abstract]

Forecasting E-commerce Products Prices by Combining an Autoregressive Integrated Moving Average (ARIMA) Model and Google Trends Data
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, Andrea Medda, and Alessio Pili
Published in Future Internet Journal, MDPI

[Show/Hide Abstract]

Internet of Entities (IoE): a Blockchain-based Distributed Paradigm for Data Exchange Between Wireless-based Devices
(view on RG)
Roberto Saia, Salvatore Carta, Diego Reforgiato Recupero, and Gianni Fenu
Proceeding of the 8th International Conference on Sensor Networks (SENSORNETS-2019), Prague, Czech Republic

[Show/Hide Abstract]

Evaluating the Benefits of Using Proactive Transformed-domain-based Techniques in Fraud Detection Tasks
(view on RG)
Roberto Saia, Salvatore Carta
Published in Future Generation Computer Systems (FGCS) Journal, Elsevier

[Show/Hide Abstract]

A Probabilistic-driven Ensemble Approach to Perform Event Classification in Intrusion Detection System
(view on RG)
Roberto Saia, Diego Reforgiato Recupero, Salvatore Carta
Proceeding of the 10th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2018), Seville, Spain.

[Show/Hide Abstract]

 
Recommending Friends by Identifying Latent Similarities in Social Environments
(view on RG)
Roberto Saia, Luca Piras, Salvatore Carta
Proceeding of the 40th European Conference on Information Retrieval (ECIR-2018), Social Aspects in Personalization and Search (SoAPS-2018) Workshop, Grenoble, France.

[Show/Hide Abstract]

Proactivity or Retroactivity? Evaluating the Benefits of Using Proactive Transformed-domain-based Techniques in Fraud Detection Tasks
(view on RG)
Roberto Saia, Salvatore Carta
Proceeding of the High Quality Journal Forum - 3rd International Conference on Internet of Things, Big Data and Security (IoTBDS-2018), Funchal, Madeira, Portugal

[Show/Hide Abstract]

Recommending Friends by Identifying Latent Similarities in Social Environments
(view on RG)
Roberto Saia, Luca Piras, and Salvatore Carta
Proceeding of the 40th European Conference on Information Retrieval (ECIR-2018), Social Aspects in Personalization and Search (SoAPS) Workshop, Grenoble, France

[Show/Hide Abstract]

A Wavelet-based Data Analysis to Credit Scoring
(view on RG)
Roberto Saia, Salvatore Carta, and Gianni Fenu
Proceeding of the 2nd International Conference on Digital Signal Processing (ICDSP-2018), Tokyo, Japan

[Show/Hide Abstract]

Unbalanced Data Classification in Fraud Detection by Introducing a Multidimensional Space Analysis
(view on RG)
Roberto Saia
Proceeding of the 3rd International Conference on Internet of Things, Big Data and Security (IoTBDS-2018), Funchal, Madeira, Portugal

[Show/Hide Abstract]

Dissecting Ponzi schemes on Ethereum: identification, analysis, and impact
(view on RG)
Roberto Saia, Massimo Bartoletti, Salvatore Carta, Tiziana Cimoli
Proceeding of the P2P Financial Systems International Workshop (P2PFISY-2017), London, United Kingdom

[Show/Hide Abstract]

A Discrete Wavelet Transform Approach to Fraud Detection
(view on RG)
Roberto Saia
Proceeding of the 11th International Conference on Network and System Security (NSS-2017), International Workshop on Security Measurements of Cyber Networks (SMCN-2017), Helsinki, Finland

[Show/Hide Abstract]

Evaluating Credit Card Transactions in the Frequency Domain for a Proactive Fraud Detection Approach (view on RG)
Roberto Saia and Salvatore Carta
Proceeding of the 14th International Conference on Security and Cryptography (SECRYPT-2017), Madrid, Spain

[Show/Hide Abstract]

A Fourier Spectral Pattern Analysis to Design Credit Scoring Models (view on RG)
Roberto Saia and Salvatore Carta
Proceeding of the International Conference on Internet of Things and Machine Learning (IML-2017), Liverpool city, United Kingdom

[Show/Hide Abstract]

A Frequency-domain-based Pattern Mining for Credit Card Fraud Detection (view on RG)
Roberto Saia and Salvatore Carta
Proceeding of the 2nd International Conference on Internet of Things, Big Data and Security (IoTBDS-2017), Porto, Portugal

[Show/Hide Abstract]

Semantics-Aware Content-Based Recommender Systems: Design and Architecture Guidelines (view on RG)
Roberto Saia, Ludovico Boratto, Salvatore Carta, and Gianni Fenu
Accepted for publication in Neurocomputing (NEUCOM) Journal, Elsevier.

[Show/Hide Abstract]

An Entropy Based Algorithm for Credit Scoring (view on RG)
Roberto Saia and Salvatore Carta
Proceeding of the 10th International Conference on Research and Practical Issues of Enterprise Information Systems (CONFENIS-2016), Vienna, Austria. Published in Lecture Notes in Business Information Processing (LNBIP), Springer.

[Show/Hide Abstract]

A Linear-dependence-based Approach to Design Proactive Credit Scoring Models (view on RG)
Roberto Saia and Salvatore Carta
Proceeding of the 8th International Joint Conference on Knowledge Discovery, Knowledge Engineering and Knowledge Management (KDIR-2016), Porto, Portugal

[Show/Hide Abstract]

Exploiting a Determinant-based Metric to Evaluate a Word-embeddings Matrix of Items (view on RG)
Roberto Saia, Ludovico Boratto, Salvatore Carta, and Gianni Fenu
Proceeding of the IEEE International Conference on Data Mining series (ICDM), Workshop on Semantics-Enabled Recommender System (SERecSys 2016), Barcelona, Spain

[Show/Hide Abstract]

Representing Items as Word-Embedding Vectors and Generating Recommendations by Measuring their Linear Independence (view on RG)
Roberto Saia, Ludovico Boratto, Salvatore Carta, and Gianni Fenu
Proceeding of the ACM Recommender Systems conference (RecSys-2016), Boston, MA, USA

[Show/Hide Abstract]

Improving the Accuracy of Latent-space-based Recommender Systems by Introducing a Cut-off Criterion (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceeding of the Workshop on Engineering Computer-Human Interaction in Recommender Systems (EnCHIReS), Brussels, Belgium

[Show/Hide Abstract]

Using Neural Word Embeddings to Model User Behavior and Detect User Segments (view on RG)
Roberto Saia, Ludovico Boratto, Salvatore Carta, and Gianni Fenu
Published in Knowledge-Based Systems (KBS) Journal, Elsevier

[Show/Hide Abstract]

Binary Sieves: Toward a Semantic Approach to User Segmentation for Behavioral Targeting (view on RG)
Roberto Saia, Ludovico Boratto, Salvatore Carta, and Gianni Fenu
Published in Future Generation Computer Systems (FGCS) Journal, Elsevier

[Show/Hide Abstract]

A semantic approach to remove incoherent items from a user profile and improve the accuracy of a recommender system (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Published in Journal of Intelligent Information Systems (JIIS) Journal, Springer

[Show/Hide Abstract]

A Class-based Strategy to User Behavior Modeling (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Published in Studies in Computational Intelligence (SCI) Journal, Springer

[Show/Hide Abstract]

A Proactive Time-frame Convolution Vector (TFCV) Technique to Detect Frauds Attempts in E-commerce Transactions (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceeding of the International Conference on Communication and Information Processing (ICCIP), Tokyo, Japan, Published in International Journal of e-Education, e-Business, e-Management and e-Learning (IJEEEE)

[Show/Hide Abstract]

A Latent Semantic Pattern Recognition Strategy for an Untrivial Targeted Advertising (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceedings of the 4th IEEE International Congress (BigData), New York, United States of America

[Show/Hide Abstract]

Introducing a Weighted Ontology to Improve the Graph-based Semantic Similarity Measures (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceeding of the 6th International Conference on Networking and Information Technology (ICNIT), Tokyo, Japan. Published in International Journal of Signal Processing Systems (IJSPS)

[Show/Hide Abstract]

Multiple Behavioral Models: a Divide and Conquer Strategy to Fraud Detection in Financial Data Streams (view on RG)
Roberto Saia, Ludovico Boratto, andSalvatore Carta
Proceeding of the 7th International Conference on Knowledge Discovery and Information Retrieval (KDIR), Lisbon, Portugal

[Show/Hide Abstract]

Popularity Does Not Always Mean Triviality: Introduction of Popularity Criteria to Improve the Accuracy of a Recommender System (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceedings of the International Conference on Computer Science and Information Technology (ICCSIT), Amsterdam, Netherland, Published in Journal of Computers (JCP)

[Show/Hide Abstract]

Exploiting the Evaluation Frequency of the Items to Enhance the Recommendation Accuracy (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceedings of the International Conference on Computer Applications & Technology (ICCAT), Rome, Italy

[Show/Hide Abstract]

A New Perspective on Recommender Systems: a Class Path Information Model (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceedings of the Science and Information Conference (SAI), London, United Kingdom

[Show/Hide Abstract]

Semantic Coherence-based User Profile Modeling in the Recommender Systems Context (view on RG)
Roberto Saia, Ludovico Boratto, and Salvatore Carta
Proceedings of the 6th International Conference on Knowledge Discovery and Information Retrieval (KDIR), Rome, Italy

[Show/Hide Abstract]

   
Back to Index
ARTICOLI SU RIVISTE / ARTICLES IN MAGAZINES
cover1

Hping - Il coltellino svizzero della sicurezza
Il tool perfetto per analizzare e forgiare pacchetti TCP/IP
Pubblicato sulla rivista "Linux Pro", numero 124 del mese di dicembre 2012

Introduzione: grazie alla sua capacità di analizzare e forgiare pacchetti TCP/IP, il software hping rappresenta un vero e proprio coltellino svizzero in ambito sicurezza, in quanto consente di verificare la sicurezza dei dispositivi di protezione, divenendo il compagno insostituibile sia di coloro che hanno il compito di amministrare la sicurezza delle reti sia, purtroppo, degli antagonisti....

"Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information" & "Deceiving Defenses with Nmap Camouflaged Scanning"

Republished in 'Hakin9 Exploiting Software Bible' , June 2012

cover1

Tecniche di mappatura delle reti wireless
A caccia di reti Wi-Fi
Pubblicato sulla rivista "Linux Pro", numero 118 del mese di giugno 2012

Introduzione: la mappatura delle reti wireless è un'attività che coinvolge trasversalmente il settore della sicurezza informatica, in quanto fornisce delle preziose informazioni sia a coloro che hanno il compito di difendere le proprie reti dagli accessi illegittimi, sia agli antagonisti di questi ultimi che, specularmente, si adoperano invece per violarle...

Metti al sicuro la tua LAN
Testiamo la rete evidenziandone tutte le vulnerabilità
Pubblicato sulla rivista "Win Magazine", numero 166 del mese di giugno 2012

Introduzione: sebbene i canonici strumenti di difesa dagli attacchi informatici tipicamente utilizzati sui nostri computer o nelle reti locali (in primis, i firewall) offrano in molti casi una adeguata protezione verso leinsidie provenienti dall'asterno, è doveroso evidenziare che,in talune circostanze, l'utilizzo di questi strumenti potrebbe rilevarsi inefficace...
cover3

Deceiving Networks Defenses
with Nmap Camouflaged Scanning
Published in 'Hakin9 Exploiting Software' , April 2012

Overview: Nmap (contraction of ‘Network Mapper’) is an open-source software designed to rapidly scan both single hosts and large networks. To perform its functionalities Nmap uses particular IP packets (raw-packets) in order to probe what hosts are active on the target network: about these hosts, it is able to ...
cover3

Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information
Use a standard laptop to create a fake open wireless access point
Published in 'Hakin9 Exploiting Software' , March 2012

Overview: we can use a standard laptop to create a fake open wireless access point that allows us to capture a large amount of information about connected users; in certain environments, such as airports or meeting areas, this kind of operation can represent an enormous security threat but, on the other hand, the same approach is a powerful way to check the wireless activity in certain areas ...
cover2

Proactive Network Defence through Simulated Network
How to use some techniques and tools in order to deceive the potential intruders in our network
Published in 'Hakin9 Extra' , February 2012

Overview: a honeypot-based solution realizes a credible simulation of a complete network environment where we can add and activate one or more virtual hosts (the honeypots) in various configuration: a network of honeypot systems is named honeynet...
cover2

From the Theory of Prime Numbers to Quantum Cryptography
The history of a successful marriage between theoretical mathematics and the modern computer science
Published in 'Hakin9 Extra' , January 2012

Overview: the typical ‘modus operandi’ of the computer science community is certainly more oriented to pragmatism than to fully understanding what underlies the techniques and tools used. This article will try to fill one of these gaps by showing the close connection between the mathematics and modern cryptographic systems. Without claiming to achieve full completeness, the goal here is to expose some of the most important mathematical theories that regulate the operation of modern cryptography...

cover2

Rsyslog: funzioni avanzate e grande affidabilità
Logging avanzato con Rsyslog
Pubblicato sulla rivista "Linux&C", numero 75 del mese di novembre 2011

Introduzione: Rsyslog è stato scelto dalle maggiori distribuzioni per sostituire il glorioso syslogd, rispetto al quale offre maggiore flessibilità e nuove funzioni...

cover1

La rete è sotto controllo - Regolamentazione e filtraggio dei contenuti
Come implementare un efficiente sistema di gestione basato su Squid e DanSGuardian
Pubblicato sulla rivista "Linux Pro", numero 106 del mese di luglio 2011

Introduzione: le problematiche afferenti il filtraggio e la regolamentazione degli accessi verso una rete esterna da parte degli utenti di una rete locale vengono oggi poste in risalto dalle recenti disposizioni di legge emanate dal garante per la protezione dei dati personali, nuove norme che impongono agli amministratori una rigorosa regolamentazione di tale attività...
 
Back to Index
COLLABORAZIONI / COOPERATIONS

wiki1

La sicurezza delle reti aziendali ai tempi di Facebook
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

download
Autori: Mario Mazzolin, Simone Riccetti, Cristina Berta, Raoul Chiesa, Angelo Iacubino, Roberto Marmo, Roberto Saia
wiki2
La sicurezza delle informazioni nell'era del Web 2.0
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

download
Autori: Luca Cavone, Gaetano Di Bello, Angelo Iacubino, Armando Leotta, Roberto Marmo, Mario Mazzolini, Daniele Pauletto, Roberto Saia
 
Back to Index
LIBRI / BOOKS
SIMILARITY AND DIVERSITY
Two Sides of the Same Coin in Data Analysis
Lingua: Inglese
Pagine: 168
Autore: Roberto Saia
ISBN-13: 978-3-659-88315-6
ISBN-10: 3659883158
EAN: 9783659883156
Anno di edizione : 2016
Editore: LAP LAMBERT Academic Publishing
Lingua: Italiano
Pagine: 362 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882338633
Anno di edizione : 2010
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 336 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882337742
Anno di edizione : 2009
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 448
Autore: Roberto Saia
Codice ISBN : 9788882336912
Anno di edizione : 2008
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
 
Back to Index
LIBRI DIGITALI / EBOOKS
Lingua: Italiano
Pagine: 446
Autore: Roberto Saia
Anno di edizione : 2011
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 100
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 86
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
 
Back to Index
ARTICOLI VARI / MISCELLANEOUS ARTICLES
2012
Dalla teoria dei numeri primi alla crittografia quantistica
2010
Approccio euristico nella sicurezza nel Web semantico
2010
Vulnerabilità di tipo Cross Site Scripting
2010
Sicurezza proattiva nel Web di seconda generazione
2010
Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale
2008
Information Technology e sicurezza
2008
Introduzione alla sicurezza informatica
2004
SQL Injection Attack Technique
 
Back to Index
GUIDE / TUTORIALS
Tutorial

#1: Il framework Metasploit

Introduzione: il progetto Metasploit nasce con l'obiettivo di realizzare un prodotto software capace di fornire informazioni sulle vulnerabilità dei sistemi informatici, questo sia al fine di compiere delle operazioni di analisi dello scenario operativo (penetration testing), sia per coadiuvare le fasi di sviluppo di strumenti pensati per la loro difesa... (leggi intero articolo)

Tutorial

#2: La gestione dei permessi in ambiente Linux

Introduzione: La gestione dei permessi nell'ambito dei sistemi operativi multiutente come Linux riveste una grande importanza e, proprio per questa ragione, ciascun sistema rende disponibili alcuni comandi pensati apposta per gestire queste operazioni... (leggi intero articolo)

Tutorial

#3: La maschera dei permessi in ambiente Linux

Introduzione: Uno strumento alquanto prezioso nell'ambito della sicurezza dei sistemi è la cosiddetta maschera dei permessi, strumento con il quale è possibile amministrare i privilegi su file e cartelle. Il suo utilizzo è possibile avvalendosi del comando umask, comando che... (leggi intero articolo)

Tutorial

#4: Penetration Test con Nmap

Introduzione: Una delle più importanti attività in ambito sicurezza informatica è senza dubbio quella che in letteratura informatica prende il nome di “Penetration Test“, una denominazione data a tutte quelle attività che hanno lo scopo di verificare, in modo più o meno approfondito, la sicurezza di una infrastruttura informatica... (leggi intero articolo)

Tutorial

#5: Introduzione al Social Engineering: Phishing e Pharming

Introduzione: Il termine Social Engineering, che nella nostra lingua si traduce come Ingegneria Sociale, indica un modo di operare dell'aggressore basato su azioni di imbroglio e/o persuasione volte ad ottenere informazioni riservate che, solitamente, consentono a chi le mette in opera di accedere illecitamente ad uno o più sistemi... (leggi intero articolo)

Tutorial

#6: Rilevare le intrusioni in una rete wireless con AirSnare

Introduzione: In questo articolo discuteremo di AirSnare, un software che, differentemente da altri prodotti dalle funzionalità analoghe, non richiede particolari competenze tecniche per il suo utilizzo, consentendo a chiunque di effettuare dei controlli mirati a identificare attività non autorizzate sulla propria rete... (leggi intero articolo)

Tutorial

#7: Puntatori nel linguaggio di programmazione C

Introduzione:Uno degli aspetti che risulta più ostico da comprendere a coloro che per la prima volta si avvicinano al linguaggio C, è certamente quello relativo ai puntatori, un potente strumento reso disponibile dal linguaggio, con il quale è possibile compiere numerose operazioni in modo inusuale rispetto... (leggi intero articolo)

Tutorial

#8: Principi di guerra elettronica: attacco, protezione e supporto

Introduzione:Questo articolo costituisce una sorta di curiosa divagazione in merito alle tecnologie wireless, in quanto queste vengono qui chiamate in causa in una loro particolarissima accezione che, certamente, è più attinente al mondo dell'intelligence o, comunque, più in generale... (leggi intero articolo)

Tutorial

#9: Principi di guerra elettronica: tecnologia dei sistemi Tempest

Introduzione: Il termine Tempest identifica un particolare settore che si occupa dello studio delle emissioni elettromagnetiche di alcune parti hardware di un elaboratore, emissioni (si tratta dei campi elettromagnetici generati dalle oscillazioni dei segnali elaborati dai circuiti) che se... (leggi intero articolo)

Tutorial

#10: La Subnet Mask

Introduzione: La Subnet Mask, in italiano "maschera di sottorete", viene adoperata per differenziare, attraverso un'operazione definita "messa in AND", la porzione di indirizzo IP che identifica la rete (Network) da quella che, invece, individua la macchina (Host)... (leggi intero articolo)

Tutorial

#11: Introduzione alla tecnica del Buffer Overflow

Introduzione: La tecnica denominata Buffer Overflow, che nella nostra lingua potrebbe essere tradotta come trabocco del Buffer, è basata sullo sfruttamento di un certo tipo di vulnerabilità presente in alcuni Software; la vulnerabilità in questione è costituita... (leggi intero articolo)

Tutorial

#12: Web of Things: introduzione a Paraimpu

Introduzione: i limiti che per lungo tempo hanno caratterizzato il word wide web sono stati recentemente valicati dal cosiddetto “Web of Things”, un innovativo paradigma di interazione che oltre ai canonici utenti, siti e servizi, coinvolge in rete un enorme numero di dispositivi semplici e complessi... (leggi intero articolo)
Tutorial
#13: Autocostruzione di un Firewall Hardware
Introduzione:L'obiettivo di questo progetto consiste nella costruzione di un firewall hardware con caratteristiche similari a quelle riscontrate sui dispositivi commerciali che, pur essendo sicuramente molto comodi ed efficaci, sono estremamente costosi... (leggi intero articolo]
 
Back to Index

 
Roberto Saia  -  All Rights Reserved