Last update Novembre 27, 2014 6:51 PM

 

drmlog  


Personal Website


Benvenuti / Welcome
     

Pagina Iniziale Home Page

Curriculum Vitae Resume
Guide Tutorials
Articoli Articles
Libri Books
Recensioni Reviews

Contatti Contact Me
     
 
     
 
 
LAVORI RECENTI / RECENT WORKS
COLLABORAZIONI / COOPERATIONS
LIBRI / BOOKS
LIBRI DIGITALI / EBOOKS
ARTICOLI / ARTICLES
GUIDE / TUTORIALS
LAVORI RECENTI / RECENT WORKS

A New Perspective on Recommender Systems: a Class Path Information Model
Roberto Saia, Ludovico Boratto, Salvatore Carta
Proceedings of the Science and Information Conference (SAI), London, United Kingdom

Abstract: recommender systems perform suggestions for items that might interest the users. The recommendation process is usually performed at the level of a single item, i.e., for each item not evaluated by a user, classic approaches look for the rating given by similar users for that item, or for an item with similar content. This leads to the so-called overspecialization/serendipity problem, in which the recommended items are trivial and users do not come across surprising items. In this paper we first show that the preferences of the users are actually distributed over a small set of classes of items, leading the recommended items to be too similar with the ones already evaluated. We also present a novel representation model, named Class Path Information (CPI), able to express the current and future preferences of the users in terms of a ranked set of classes of items. Our approach to user preferences modeling is based on a semantic analysis of the items evaluated by the users, in order to extend the ground truth and predict where the future preferences of the users will go. Experimental results show that our approach, by including in the CPI model the same classes predicted by a state-of-the-art recommender system, is able to accurately model the preferences of the users in terms of classes and not in terms of single items, allowing recommender systems to suggest non trivial items.

Semantic Coherence-based User Profile Modeling in the Recommender Systems Context
Roberto Saia, Ludovico Boratto, Salvatore Carta
Proceedings of the 6th International Conference on Knowledge Discovery and Information Retrieval (KDIR), Rome, Italy

Abstract: recommender systems usually produce their results to the users based on the interpretation of the whole historic interactions of these. This canonical approach sometimes could lead to wrong results due to several factors, such as a changes in work proposes a novel dynamic coherence-based approach that analyzes the information stored in the user profiles based on their coherence. The main aim is to identify and remove from the previously evaluated items those not adherent to the average preferences, in order to make a user profile as close as possible to the user’s real tastes. The conducted experiments show the effectiveness of our approach to remove the incoherent items from a user profile, increasing the recommendation accuracy.
cover1

Hping - Il coltellino svizzero della sicurezza
Il tool perfetto per analizzare e forgiare pacchetti TCP/IP
Pubblicato sulla rivista "Linux Pro", numero 124 del mese di dicembre 2012

Introduzione: grazie alla sua capacità di analizzare e forgiare pacchetti TCP/IP, il software hping rappresenta un vero e proprio coltellino svizzero in ambito sicurezza, in quanto consente di verificare la sicurezza dei dispositivi di protezione, divenendo il compagno insostituibile sia di coloro che hanno il compito di amministrare la sicurezza delle reti sia, purtroppo, degli antagonisti....

"Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information" & "Deceiving Defenses with Nmap Camouflaged Scanning"

Republished in 'Hakin9 Exploiting Software Bible' , June 2012

cover1

Tecniche di mappatura delle reti wireless
A caccia di reti Wi-Fi
Pubblicato sulla rivista "Linux Pro", numero 118 del mese di giugno 2012

Introduzione: la mappatura delle reti wireless è un'attività che coinvolge trasversalmente il settore della sicurezza informatica, in quanto fornisce delle preziose informazioni sia a coloro che hanno il compito di difendere le proprie reti dagli accessi illegittimi, sia agli antagonisti di questi ultimi che, specularmente, si adoperano invece per violarle...

Metti al sicuro la tua LAN
Testiamo la rete evidenziandone tutte le vulnerabilità
Pubblicato sulla rivista "Win Magazine", numero 166 del mese di giugno 2012

Introduzione: sebbene i canonici strumenti di difesa dagli attacchi informatici tipicamente utilizzati sui nostri computer o nelle reti locali (in primis, i firewall) offrano in molti casi una adeguata protezione verso leinsidie provenienti dall'asterno, è doveroso evidenziare che,in talune circostanze, l'utilizzo di questi strumenti potrebbe rilevarsi inefficace...
cover3

Deceiving Networks Defenses
with Nmap Camouflaged Scanning
Published in 'Hakin9 Exploiting Software' , April 2012

Overview: Nmap (contraction of ‘Network Mapper’) is an open-source software designed to rapidly scan both single hosts and large networks. To perform its functionalities Nmap uses particular IP packets (raw-packets) in order to probe what hosts are active on the target network: about these hosts, it is able to ...
cover3

Creating a Fake Wi-Fi Hotspot to Capture Connected Users Information
Use a standard laptop to create a fake open wireless access point
Published in 'Hakin9 Exploiting Software' , March 2012

Overview: we can use a standard laptop to create a fake open wireless access point that allows us to capture a large amount of information about connected users; in certain environments, such as airports or meeting areas, this kind of operation can represent an enormous security threat but, on the other hand, the same approach is a powerful way to check the wireless activity in certain areas ...
cover2

Proactive Network Defence through Simulated Network
How to use some techniques and tools in order to deceive the potential intruders in our network
Published in 'Hakin9 Extra' , February 2012

Overview: a honeypot-based solution realizes a credible simulation of a complete network environment where we can add and activate one or more virtual hosts (the honeypots) in various configuration: a network of honeypot systems is named honeynet...
cover2

From the Theory of Prime Numbers to Quantum Cryptography
The history of a successful marriage between theoretical mathematics and the modern computer science
Published in 'Hakin9 Extra' , January 2012

Overview: the typical ‘modus operandi’ of the computer science community is certainly more oriented to pragmatism than to fully understanding what underlies the techniques and tools used. This article will try to fill one of these gaps by showing the close connection between the mathematics and modern cryptographic systems. Without claiming to achieve full completeness, the goal here is to expose some of the most important mathematical theories that regulate the operation of modern cryptography...

cover2

Rsyslog: funzioni avanzate e grande affidabilità
Logging avanzato con Rsyslog
Pubblicato sulla rivista "Linux&C", numero 75 del mese di novembre 2011

Introduzione: Rsyslog è stato scelto dalle maggiori distribuzioni per sostituire il glorioso syslogd, rispetto al quale offre maggiore flessibilità e nuove funzioni...

cover1

La rete è sotto controllo - Regolamentazione e filtraggio dei contenuti
Come implementare un efficiente sistema di gestione basato su Squid e DanSGuardian
Pubblicato sulla rivista "Linux Pro", numero 106 del mese di luglio 2011

Introduzione: le problematiche afferenti il filtraggio e la regolamentazione degli accessi verso una rete esterna da parte degli utenti di una rete locale vengono oggi poste in risalto dalle recenti disposizioni di legge emanate dal garante per la protezione dei dati personali, nuove norme che impongono agli amministratori una rigorosa regolamentazione di tale attività...
COLLABORAZIONI / COOPERATIONS

wiki1

La sicurezza delle reti aziendali ai tempi di Facebook
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, su come l’utilizzo dei social network si ripercuote sulla sicurezza delle strutture aziendali, nonché sui rischi che ne derivano.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

Autori: Mario Mazzolin, Simone Riccetti, Cristina Berta, Raoul Chiesa, Angelo Iacubino, Roberto Marmo, Roberto Saia
download
wiki2
La sicurezza delle informazioni nell'era del Web 2.0
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.

Documento protetto da licenza Creative Commons di tipo "Attribuzione-Non commerciale-Non opere derivate"

Autori: Luca Cavone, Gaetano Di Bello, Angelo Iacubino, Armando Leotta, Roberto Marmo, Mario Mazzolini, Daniele Pauletto, Roberto Saia
download
LIBRI / BOOKS
Lingua: Italiano
Pagine: 362 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882338633
Anno di edizione : 2010
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 336 - 17x24
Autore: Roberto Saia
Codice ISBN : 9788882337742
Anno di edizione : 2009
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
Lingua: Italiano
Pagine: 448
Autore: Roberto Saia
Codice ISBN : 9788882336912
Anno di edizione : 2008
Editore: FAG Milano
Collana: Pro DigitalLifeStyle
 
LIBRI DIGITALI / EBOOKS
Lingua: Italiano
Pagine: 446
Autore: Roberto Saia
Anno di edizione : 2011
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 100
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
Lingua: Italiano
Pagine: 86
Autore: Roberto Saia
Anno di edizione : 2010
Editore: Manuali.net
Formato: E-Book
 
ARTICOLI / ARTICLES
05-06-2012 Dalla teoria dei numeri primi alla crittografia quantistica
30-03-2010 Approccio euristico nella sicurezza nel Web semantico
03-03-2010 Vulnerabilità di tipo Cross Site Scripting
03-03-2010 Sicurezza proattiva nel Web di seconda generazione
02-02-2010 Rischi derivanti dall’analisi aggregata dei dati a scarsa valenza individuale
01-06-2008 Information Technology e sicurezza
11-06-2008 Introduzione alla sicurezza informatica
11-01-2005 Autocostruzione di un Firewall Hardware
09-10-2004 SQL Injection Attack Technique
14-07-2004 The Home Computer Security
 
GUIDE / TUTORIALS
Tutorial

#1: Il framework Metasploit

Introduzione: il progetto Metasploit nasce con l'obiettivo di realizzare un prodotto software capace di fornire informazioni sulle vulnerabilità dei sistemi informatici, questo sia al fine di compiere delle operazioni di analisi dello scenario operativo (penetration testing), sia per coadiuvare le fasi di sviluppo di strumenti pensati per la loro difesa... (leggi intero articolo)

Tutorial

#2: La gestione dei permessi in ambiente Linux

Introduzione: La gestione dei permessi nell'ambito dei sistemi operativi multiutente come Linux riveste una grande importanza e, proprio per questa ragione, ciascun sistema rende disponibili alcuni comandi pensati apposta per gestire queste operazioni... (leggi intero articolo)

Tutorial

#3: La maschera dei permessi in ambiente Linux

Introduzione: Uno strumento alquanto prezioso nell'ambito della sicurezza dei sistemi è la cosiddetta maschera dei permessi, strumento con il quale è possibile amministrare i privilegi su file e cartelle. Il suo utilizzo è possibile avvalendosi del comando umask, comando che... (leggi intero articolo)

Tutorial

#4: Penetration Test con Nmap

Introduzione: Una delle più importanti attività in ambito sicurezza informatica è senza dubbio quella che in letteratura informatica prende il nome di “Penetration Test“, una denominazione data a tutte quelle attività che hanno lo scopo di verificare, in modo più o meno approfondito, la sicurezza di una infrastruttura informatica... (leggi intero articolo)

Tutorial

#5: Introduzione al Social Engineering: Phishing e Pharming

Introduzione: Il termine Social Engineering, che nella nostra lingua si traduce come Ingegneria Sociale, indica un modo di operare dell'aggressore basato su azioni di imbroglio e/o persuasione volte ad ottenere informazioni riservate che, solitamente, consentono a chi le mette in opera di accedere illecitamente ad uno o più sistemi... (leggi intero articolo)

Tutorial

#6: Rilevare le intrusioni in una rete wireless con AirSnare

Introduzione: In questo articolo discuteremo di AirSnare, un software che, differentemente da altri prodotti dalle funzionalità analoghe, non richiede particolari competenze tecniche per il suo utilizzo, consentendo a chiunque di effettuare dei controlli mirati a identificare attività non autorizzate sulla propria rete... (leggi intero articolo)

Tutorial

#7: Puntatori nel linguaggio di programmazione C

Introduzione:Uno degli aspetti che risulta più ostico da comprendere a coloro che per la prima volta si avvicinano al linguaggio C, è certamente quello relativo ai puntatori, un potente strumento reso disponibile dal linguaggio, con il quale è possibile compiere numerose operazioni in modo inusuale rispetto... (leggi intero articolo)

Tutorial

#8: Principi di guerra elettronica: attacco, protezione e supporto

Introduzione:Questo articolo costituisce una sorta di curiosa divagazione in merito alle tecnologie wireless, in quanto queste vengono qui chiamate in causa in una loro particolarissima accezione che, certamente, è più attinente al mondo dell'intelligence o, comunque, più in generale... (leggi intero articolo)

Tutorial

#9: Principi di guerra elettronica: tecnologia dei sistemi Tempest

Introduzione: Il termine Tempest identifica un particolare settore che si occupa dello studio delle emissioni elettromagnetiche di alcune parti hardware di un elaboratore, emissioni (si tratta dei campi elettromagnetici generati dalle oscillazioni dei segnali elaborati dai circuiti) che se... (leggi intero articolo)

Tutorial

#10: La Subnet Mask

Introduzione: La Subnet Mask, in italiano "maschera di sottorete", viene adoperata per differenziare, attraverso un'operazione definita "messa in AND", la porzione di indirizzo IP che identifica la rete (Network) da quella che, invece, individua la macchina (Host)... (leggi intero articolo)

Tutorial

#11: Introduzione alla tecnica del Buffer Overflow

Introduzione: La tecnica denominata Buffer Overflow, che nella nostra lingua potrebbe essere tradotta come trabocco del Buffer, è basata sullo sfruttamento di un certo tipo di vulnerabilità presente in alcuni Software; la vulnerabilità in questione è costituita... (leggi intero articolo)

Tutorial

#12: Web of Things: introduzione a Paraimpu

Introduzione: i limiti che per lungo tempo hanno caratterizzato il word wide web sono stati recentemente valicati dal cosiddetto “Web of Things”, un innovativo paradigma di interazione che oltre ai canonici utenti, siti e servizi, coinvolge in rete un enorme numero di dispositivi semplici e complessi... (leggi intero articolo)

 
© 2004/2011 , Roberto Saia  -  All Rights Reserved