{"id":538,"date":"2023-06-08T18:36:07","date_gmt":"2023-06-08T16:36:07","guid":{"rendered":"https:\/\/www.fabriziogiancola.eu\/?page_id=538"},"modified":"2025-08-28T10:33:46","modified_gmt":"2025-08-28T08:33:46","slug":"articoli","status":"publish","type":"page","link":"https:\/\/www.fabriziogiancola.eu\/index.php\/ilmioblog\/articoli\/","title":{"rendered":"Buona lettura!"},"content":{"rendered":"\n<div class=\"wp-block-query is-layout-flow wp-block-query-is-layout-flow\"><ul class=\"wp-block-post-template is-layout-flow wp-block-post-template-is-layout-flow\"><li class=\"wp-block-post post-5467 post type-post status-publish format-standard hentry category-ai category-sistemi-operativi category-sviluppo category-vibe-coding tag-ai tag-allucinazioni tag-co-pilot tag-cot tag-g-o-l tag-g-o-l-d tag-prompt tag-reverse-prompt-engineering tag-so-c-ra-t-e tag-token tag-tone-of-voice tag-tot tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\">PROMPT ENGINEERING: progettazione dell\u2019interazione con i modelli linguistici generativi<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-02-02T13:45:03+01:00\">2 Febbraio 2026<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Abstract In questo articolo si cerca di considerare il prompt engineering come nuova skill ibrida, con l\u2019obiettivo di interpretarlo come disciplina di progettazione dell\u2019interazione con modelli linguistici generativi. Viene mostrato come l\u2019efficacia di un chatbot non dipenda solo dal modello, ma anche dalla qualit\u00e0 dell\u2019input: contesto, obiettivi, vincoli e forma dell\u2019output. Vengono discussi i vincoli<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/02\/02\/prompt-engineering-progettazione-dellinterazione-con-i-modelli-linguistici-generativi\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-5398 post type-post status-publish format-standard hentry category-ai category-sistemi-operativi category-sviluppo category-vibe-coding tag-ai tag-lovable tag-mvp tag-replit tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\">Vibe Coding e AI-Driven Development<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-01-30T10:47:33+01:00\">30 Gennaio 2026<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Prototipazione rapida guidata dall\u2019AI per la costruzione di MVP Abstract Il vibe coding descrive un paradigma di sviluppo software in cui la costruzione del prodotto avviene principalmente tramite dialogo con un modello di AI: lo sviluppatore definisce obiettivi e vincoli in linguaggio naturale, mentre l\u2019AI genera interfacce, logica applicativa e integrazioni che vengono poi rifinite<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/01\/30\/vibe-coding-e-ai-driven-development\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-5179 post type-post status-publish format-standard hentry category-sistemi-operativi category-sviluppo tag-ai tag-lovable tag-replit tag-vibe-coding\">\n<h2 class=\"wp-block-post-title\">Vibe Coding<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2026-01-21T15:06:40+01:00\">21 Gennaio 2026<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">L\u2019evoluzione dello sviluppo prodotto nell\u2019era del Vibe Coding e della sicurezza Low-Code. Introduzione al paradigma AI-Driven Product Creation Proviamo ad analizzare il paradigma di sviluppo prodotto e assistito dall\u2019Intelligenza Artificiale (AI-Driven Product Creation) con un focus specifico sull\u2019approccio &#8220;Vibe Coding&#8221; e sulle implicazioni di sicurezza in ambienti Low-Code\/No-Code. Il contesto attuale dello sviluppo di applicazioni<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2026\/01\/21\/vibe-coding\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3546 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-dump tag-hiberfil-sys tag-ibernazione tag-pagefile-sys tag-ram tag-volatility tag-windows\">\n<h2 class=\"wp-block-post-title\">Memoria volatile in Windows. Analisi del dump di memoria<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-23T19:48:43+02:00\">23 Ottobre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Procedure di acquisizione e precauzioni operative L\u2019acquisizione live della memoria RAM su sistemi Windows richiede una strategia che minimizzi l\u2019alterazione dello stato del sistema, dato che il tool di acquisizione stesso deve essere eseguito sul sistema target e inevitabilmente ne modifica in parte i dati. \u00c8 fondamentale non spegnere n\u00e9 riavviare la macchina (per evitare<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/23\/memoria-volatile-windows-analisi-dump-memoria\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3321 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-catena-di-custodia tag-digital-forensics tag-dump tag-ftk-imager tag-guymager tag-hash tag-log tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\">Data theft: piano di intervento informatico forense<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-10-08T17:33:24+02:00\">8 Ottobre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Scenario e obiettivi dell\u2019indagine Il CSIRT Italia ha segnalato la presenza online di file riservati appartenenti ai clienti di uno studio legale, presumibilmente sottratti dal file server interno dello studio. In qualit\u00e0 di consulente forense incaricato, l\u2019obiettivo primario \u00e8 preservare e acquisire in modo forense tutte le evidenze digitali rilevanti (server, workstation e dispositivi di<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/10\/08\/data-theft-piano-di-intervento-informatico-forense\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3209 post type-post status-publish format-standard hentry category-digital-forensics tag-defr tag-des tag-digital-forensics tag-hash\">\n<h2 class=\"wp-block-post-title\">Pillole di Digital Forensics<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-29T14:30:58+02:00\">29 Settembre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">La digital forensics \u00e8 una branca della Criminalistica caratterizzata dall\u2019adozione di metodi scientificamente derivati finalizzati all\u2019identificazione, acquisizione e\/o repertamento, preservazione, validazione, verifica, analisi, l\u2019interpretazione, documentazione e presentazione del contenuto informativo di sistemi informatici o telematici, al fine di evidenziare l\u2019esistenza di fonti di prova digitali resistenti ad eventuali contestazioni circa la propria attendibilit\u00e0 e capacit\u00e0<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/29\/pillole-di-digital-forensics\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3195 post type-post status-publish format-standard hentry category-digital-forensics tag-anonimato tag-etherpad tag-privacy tag-riseup-pad tag-tor tag-vpn tag-warrant-canary\">\n<h2 class=\"wp-block-post-title\">Servizio Riseup Pad (Etherpad) e privacy<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-27T09:03:44+02:00\">27 Settembre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Caratteristiche generali e gestione dei contenuti Riseup Pad (accessibile su pad.riseup.net) \u00e8 un servizio di editing collaborativo in tempo reale basato sul software open source Etherpad. Consente a pi\u00f9 utenti di creare e modificare simultaneamente documenti condivisi (\u201cpad\u201d) tramite un semplice link, senza necessit\u00e0 di registrazione. L\u2019accesso al pad avviene esclusivamente tramite connessione HTTPS cifrata<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/27\/servizio-riseup-pad-etherpad-e-privacy\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3131 post type-post status-publish format-standard hentry category-cyber-security tag-csirt tag-cyber-kill-chain tag-incident-response tag-ioc tag-nist tag-ttp\">\n<h2 class=\"wp-block-post-title\">La risposta agli incidenti informatici: processi, indicatori di compromissione e framework di attacco<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-23T10:40:39+02:00\">23 Settembre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Standard internazionali e processi di Incident Response (NIST SP 800-61, ISO\/IEC 27035) Una gestione efficace degli incidenti informatici richiede processi strutturati e aderenza a standard internazionali riconosciuti. Il NIST SP 800-61 (Computer Security Incident Handling Guide) definisce un processo ciclico per l\u2019Incident Response, articolato in quattro fasi fondamentali: Preparazione, Rilevamento e Analisi, Contenimento, Eradicazione e<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/23\/la-risposta-agli-incidenti-informatici-processi-indicatori-di-compromissione-e-framework-di-attacco\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-3081 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-data-carving tag-dump tag-file-system tag-incident-response tag-log tag-malware tag-network tag-timeline tag-volatility\">\n<h2 class=\"wp-block-post-title\">Digital forensics nella risposta agli incidenti informatici<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-19T16:55:37+02:00\">19 Settembre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione La digital forensics \u00e8 la disciplina che si occupa di individuare, preservare ed esaminare le evidenze digitali al fine di ricostruire eventi e azioni compiute su sistemi informatici. In particolare, nel contesto della risposta agli incidenti informatici, le tecniche forensi permettono di capire cosa \u00e8 accaduto durante un attacco, quali sistemi sono stati compromessi<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/19\/digital-forensics-nella-risposta-agli-incidenti-informatici\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><li class=\"wp-block-post post-2457 post type-post status-publish format-standard hentry category-cyber-security category-digital-forensics tag-acquisizione-forense tag-artifacts tag-bitstream tag-dump tag-log tag-nist tag-system-profiling tag-triage tag-volatility tag-write-blocker\">\n<h2 class=\"wp-block-post-title\">Acquisizione forense: principi,  metodologie e strumenti per la gestione degli incidenti informatici<\/h2>\n\n<div class=\"wp-block-post-date\"><time datetime=\"2025-09-05T19:39:41+02:00\">5 Settembre 2025<\/time><\/div>\n\n<div class=\"wp-block-post-excerpt\"><p class=\"wp-block-post-excerpt__excerpt\">Introduzione Nel contesto della sicurezza nazionale, l\u2019acquisizione forense delle evidenze digitali riveste un ruolo cruciale nella gestione degli incidenti informatici. Un CSIRT\/SOC (Computer Security Incident Response Team\/Security Operations Center) deve assicurare che ogni fase \u2013 dalla profilazione del sistema e triage iniziale, fino alla copia forense dei dati \u2013 sia condotta in modo rigoroso e<\/p><p class=\"wp-block-post-excerpt__more-text\"><a class=\"wp-block-post-excerpt__more-link\" href=\"https:\/\/www.fabriziogiancola.eu\/index.php\/2025\/09\/05\/acquisizione-forense-principi-metodologie-e-strumenti-per-la-gestione-degli-incidenti-informatici\/\">Leggi tutto<\/a><\/p><\/div>\n<\/li><\/ul>\n\n<nav class=\"wp-block-query-pagination is-layout-flex wp-block-query-pagination-is-layout-flex\" aria-label=\"Paginazione\">\n\n\n<div class=\"wp-block-query-pagination-numbers\"><span aria-current=\"page\" class=\"page-numbers current\">1<\/span>\n<a class=\"page-numbers\" href=\"?query-10-page=2\">2<\/a>\n<a class=\"page-numbers\" href=\"?query-10-page=3\">3<\/a>\n<span class=\"page-numbers dots\">&hellip;<\/span>\n<a class=\"page-numbers\" href=\"?query-10-page=5\">5<\/a><\/div>\n\n<a href=\"\/index.php\/wp-json\/wp\/v2\/pages\/538?query-10-page=2\" class=\"wp-block-query-pagination-next\">Pagina successiva<\/a>\n<\/nav>\n\n<\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":529,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"iawp_total_views":28,"footnotes":""},"class_list":["post-538","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/comments?post=538"}],"version-history":[{"count":5,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/538\/revisions"}],"predecessor-version":[{"id":2413,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/538\/revisions\/2413"}],"up":[{"embeddable":true,"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/pages\/529"}],"wp:attachment":[{"href":"https:\/\/www.fabriziogiancola.eu\/index.php\/wp-json\/wp\/v2\/media?parent=538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}