Alessandro Amoroso - Academia.edu (original) (raw)
Uploads
Papers by Alessandro Amoroso
We present the results of an extensive research on securing the client-server communications of a... more We present the results of an extensive research on securing the client-server communications of an auction service. The aim of our work was to identify COTS components that offer security properties, that are lightweight, and that are as much transparent to the client as possible. We identified and intensively tested the TLS suite that slowdowns the server performance of about five times with respect to not secure communications
This paper contains the first considerations of a computer scientist approaching the digital fore... more This paper contains the first considerations of a computer scientist approaching the digital forensic. After some years of consultancies for both judges and parties I developed some thoughts that probably are worthwhile to share.
These are not the slides of the course (they are the most complex animations, difficult to take n... more These are not the slides of the course (they are the most complex animations, difficult to take note). These do not reflect the content of the cours
All in-text references underlined in blue are linked to publications on ResearchGate, letting you... more All in-text references underlined in blue are linked to publications on ResearchGate, letting you access and read them immediately.
2017 IEEE Symposium on Computers and Communications (ISCC), 2017
This paper contains the first considerations of a computer scientist approaching the digital fore... more This paper contains the first considerations of a computer scientist approaching the digital forensic. After some years of consultancies for both judges and parties I developed some thoughts that probably are worthwhile to share.
We describe the architecture of a middleware sys- tem that exploit a novel technology to enhance ... more We describe the architecture of a middleware sys- tem that exploit a novel technology to enhance the traditional pen and paper agenda. We describe the architecture of an Ap- plication Service Handler to synchronize a digital agenda with its classical paper counterpart. A user may create, modify, or delete appointments in the paper agenda, and the system reproduces these modifications into the digital agenda. The system is almost transparent to the user. The same methodology has been applied to the address book of the agenda. Our system has the lower impact as possible to the classical users, at the actual state of the art. Our system allows to enhance the traditional paper agenda transforming it into a proactive tool instead of a passive one. I. INTRODUCTION The the mobile computing is as pervasively as the desktop one. In the recent past the definition of "mobile" was restricted to the laptop computers, while nowadays this definitions extends to comprehend a lot of smalle...
Proceedings of the 7th workshop on ACM SIGOPS European workshop Systems support for worldwide applications - EW 7, 1996
2010 IEEEInternational Conference on Multimedia and Expo (ICME'10), 2010
Questo \ue8 un libro di informatica per non informatici, compresi gli studenti universitari che n... more Questo \ue8 un libro di informatica per non informatici, compresi gli studenti universitari che non studiano informatica. L\u2019informatica permea la nostra vita quotidiana, e questo libro vuole essere un approccio sistematico alla disciplina. Gli studenti a cui \ue8 diretto il libro sono i \u201cnativi digitali\u201d, che utilizzano quotidianamente gli strumenti dell\u2019Information Technology ma che non ne hanno fatto l\u2019oggetto dei loro studi. Lo scopo di questo libro \ue8 quello di presentare uno schema concettuale che consenta di affrontare con agilit\ue0 i vari aspetti dell\u2019Information Technology. Si ritiene che un testo universitario non debba insegnare \u201ca fare clic\u201d qui o l\uec: questa \ue8 materia per i manuali di istruzioni. Piuttosto, una preparazione di tipo universitario dovrebbe dare gli elementi per capire cosa, e come, si possa fare per utilizzare con padronanza gli strumenti informatici. Due sono gli obiettivi che questo libro si propone di raggiungere: sapere e saper fare. Sapere quali sono i concetti e le idee alla base dell\u2019Information Technology permetter\ue0 al lettore di utilizzare gli strumenti informatici con padronanza e scioltezza. Saper fare \ue8 indispensabile per utilizzare con senso critico gli questi strumenti ed \ue8 complementare al sapere. Questa, con ogni probabilit\ue0, sar\ue0 l\u2019ultima edizione interamente cartacea del libro. Gi\ue0 ora sono disponibili on-line molti approfondimenti e l\u2019evoluzione della tecnologia sembra andare verso una sempre pi\uf9 vasta diffusione dei libri in formato elettronico. Questo deve spaventare il lettore? No. Una volta imparati i concetti fondamentali, sapr\ue0 come affrontare e utilizzare con naturalezza anche queste nuove tecnologie (e tutte quelle che si susseguiranno)
internet, multimedia systems and applications, 2004
SICUREZZA E SCIENZE SOCIALI, 2018
In questo lavoro si presentano alcune riflessioni di un informatico che pratica l’informatica for... more In questo lavoro si presentano alcune riflessioni di un informatico che pratica l’informatica forense. Queste considerazioni sono il frutto di alcuni anni di consulenze sia per i giudici sia per le parti. Un esperto di informatica forense deve costituire, ad avviso di chi scrive, una sorta di ponte culturale fra due mondi concettuali piuttosto lontani, che pero hanno alcuni punti in comune. Si ritiene l’interdisciplinarita uno degli aspetti peculiari dell’informatica forense.
Proceedings of the 7th Asian Internet Engineering Conference on - AINTEC '11, 2011
We present the results of an extensive research on securing the client-server communications of a... more We present the results of an extensive research on securing the client-server communications of an auction service. The aim of our work was to identify COTS components that offer security properties, that are lightweight, and that are as much transparent to the client as possible. We identified and intensively tested the TLS suite that slowdowns the server performance of about five times with respect to not secure communications
This paper contains the first considerations of a computer scientist approaching the digital fore... more This paper contains the first considerations of a computer scientist approaching the digital forensic. After some years of consultancies for both judges and parties I developed some thoughts that probably are worthwhile to share.
These are not the slides of the course (they are the most complex animations, difficult to take n... more These are not the slides of the course (they are the most complex animations, difficult to take note). These do not reflect the content of the cours
All in-text references underlined in blue are linked to publications on ResearchGate, letting you... more All in-text references underlined in blue are linked to publications on ResearchGate, letting you access and read them immediately.
2017 IEEE Symposium on Computers and Communications (ISCC), 2017
This paper contains the first considerations of a computer scientist approaching the digital fore... more This paper contains the first considerations of a computer scientist approaching the digital forensic. After some years of consultancies for both judges and parties I developed some thoughts that probably are worthwhile to share.
We describe the architecture of a middleware sys- tem that exploit a novel technology to enhance ... more We describe the architecture of a middleware sys- tem that exploit a novel technology to enhance the traditional pen and paper agenda. We describe the architecture of an Ap- plication Service Handler to synchronize a digital agenda with its classical paper counterpart. A user may create, modify, or delete appointments in the paper agenda, and the system reproduces these modifications into the digital agenda. The system is almost transparent to the user. The same methodology has been applied to the address book of the agenda. Our system has the lower impact as possible to the classical users, at the actual state of the art. Our system allows to enhance the traditional paper agenda transforming it into a proactive tool instead of a passive one. I. INTRODUCTION The the mobile computing is as pervasively as the desktop one. In the recent past the definition of "mobile" was restricted to the laptop computers, while nowadays this definitions extends to comprehend a lot of smalle...
Proceedings of the 7th workshop on ACM SIGOPS European workshop Systems support for worldwide applications - EW 7, 1996
2010 IEEEInternational Conference on Multimedia and Expo (ICME'10), 2010
Questo \ue8 un libro di informatica per non informatici, compresi gli studenti universitari che n... more Questo \ue8 un libro di informatica per non informatici, compresi gli studenti universitari che non studiano informatica. L\u2019informatica permea la nostra vita quotidiana, e questo libro vuole essere un approccio sistematico alla disciplina. Gli studenti a cui \ue8 diretto il libro sono i \u201cnativi digitali\u201d, che utilizzano quotidianamente gli strumenti dell\u2019Information Technology ma che non ne hanno fatto l\u2019oggetto dei loro studi. Lo scopo di questo libro \ue8 quello di presentare uno schema concettuale che consenta di affrontare con agilit\ue0 i vari aspetti dell\u2019Information Technology. Si ritiene che un testo universitario non debba insegnare \u201ca fare clic\u201d qui o l\uec: questa \ue8 materia per i manuali di istruzioni. Piuttosto, una preparazione di tipo universitario dovrebbe dare gli elementi per capire cosa, e come, si possa fare per utilizzare con padronanza gli strumenti informatici. Due sono gli obiettivi che questo libro si propone di raggiungere: sapere e saper fare. Sapere quali sono i concetti e le idee alla base dell\u2019Information Technology permetter\ue0 al lettore di utilizzare gli strumenti informatici con padronanza e scioltezza. Saper fare \ue8 indispensabile per utilizzare con senso critico gli questi strumenti ed \ue8 complementare al sapere. Questa, con ogni probabilit\ue0, sar\ue0 l\u2019ultima edizione interamente cartacea del libro. Gi\ue0 ora sono disponibili on-line molti approfondimenti e l\u2019evoluzione della tecnologia sembra andare verso una sempre pi\uf9 vasta diffusione dei libri in formato elettronico. Questo deve spaventare il lettore? No. Una volta imparati i concetti fondamentali, sapr\ue0 come affrontare e utilizzare con naturalezza anche queste nuove tecnologie (e tutte quelle che si susseguiranno)
internet, multimedia systems and applications, 2004
SICUREZZA E SCIENZE SOCIALI, 2018
In questo lavoro si presentano alcune riflessioni di un informatico che pratica l’informatica for... more In questo lavoro si presentano alcune riflessioni di un informatico che pratica l’informatica forense. Queste considerazioni sono il frutto di alcuni anni di consulenze sia per i giudici sia per le parti. Un esperto di informatica forense deve costituire, ad avviso di chi scrive, una sorta di ponte culturale fra due mondi concettuali piuttosto lontani, che pero hanno alcuni punti in comune. Si ritiene l’interdisciplinarita uno degli aspetti peculiari dell’informatica forense.
Proceedings of the 7th Asian Internet Engineering Conference on - AINTEC '11, 2011