Il captatore informatico: potenzialità investigative e pericoli per la riservatezza, carenze normative e prospettive di riforma. Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:25
Handling Memory Intensive Operations in Symbolic Execution Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:24
Understanding evasive behaviour in malicious software Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:24
SmartDefense: Models, Algorithms and Mechanisms for Reducing Cyber Risks in Smart Industry Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:21
Inferring cyberattacks from quantum correlations over installed optical fiber networks Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:17
Nuovi modelli di Representation Learning per funzioni binarie Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:08
Dal Dark Web a Reddit, identificare account multipli di un utente tramite silometria ed orario dei post. Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:04
Robust memory forensics for vendor-specific Android distributions Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 10:02
PRIvacy-preserving, Security, and MAchine-learning techniques for healthcare applications (PRISMA) Inviato da Anonimo (non verificato) il Mar, 19/04/2022 - 07:41