Perla, Enrico e Oldani Massimiliano. Una guida allo sfruttamento del kernel: attaccare il core. 1a ed. Burlington, MA: Syngress, 2010.
Sutton, Richard S. e Andrew G. Barto. Apprendimento per rinforzo: un’introduzione. Seconda edizione. Serie di calcolo adattivo e apprendimento automatico. Cambridge, Massachusetts: The MIT Press, 2018.
Sutton, Richard S. e Andrew G. Barto. Apprendimento per rinforzo: un’introduzione. Seconda edizione. Serie di calcolo adattivo e apprendimento automatico. Cambridge, Massachusetts: The MIT Press, 2018.
Angwin, Julia, Jeff Larson, Surya Mattu e Lauren Kirchner. “Pregiudizio della macchina”. ProPublica, 23 maggio 2016.
https://www.propublica.org/article/machine-bias-risk-assessments-in-criminal-sentencing
Cranor, Lorrie Faith e Simson Garfinkel. Sicurezza e usabilità: progettare sistemi sicuri che le persone possano utilizzare. Sebastopoli, CA: O’Reilly Media, 2005.
Jurafsky, Daniel e James H. Martin. Elaborazione vocale e del linguaggio: un’introduzione all’elaborazione del linguaggio naturale, alla linguistica computazionale e al riconoscimento vocale. Serie Prentice Hall in Intelligenza Artificiale. Upper Saddle River, NJ: Prentice Hall, 2000.
Bird, Steven, Ewan Klein e Edward Loper. Elaborazione del linguaggio naturale con Python. 1a ed. Pechino ; [Mass .]Cambridge: O’Reilly, 2009.
http://www.nltk.org/book/
Hutchings, Alice e Thomas J. Holt. “Un’analisi della sceneggiatura criminale del mercato dei dati rubati online”. Il British Journal of Criminology 55, n. 3 (2015): 596–614.
https://www.jstor.org/stable/43819299
Vu, Anh V., Jack Hughes, Ildiko Pete, Ben Collier, Yi Ting Chua, Ilia Shumailov e Alice Hutchings. “Alzare il quadrante: l’evoluzione di un mercato del crimine informatico attraverso le epoche di configurazione, stabilità e Covid-19”. In Atti della conferenza ACM sulla misurazione di Internet, 551–66. Evento virtuale USA: ACM, 2020.
https://doi.org/10.1145/3419394.3423636
Tcherni, M., A. Davies, G. Lopes e A. Lizotte. “La figura oscura dei reati contro la proprietà online: il cyberspazio nasconde un’ondata di criminalità?” Justice Quarterly 33, n. 5 (28 luglio 2016): 890–911.
https://doi.org/10.1080/07418825.2014.994658
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore e Marie Vasek. “Misurare il costo mutevole del crimine informatico”. Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Cohen, Lawrence E. e Marcus Felson. “Cambiamento sociale e tendenze del tasso di criminalità: un approccio all’attività di routine”. Rassegna sociologica americana 44, n. 4 (1979): 588-608.
https://doi.org/10.2307/2094589
De Kimpe, Lies, Koen Ponnet, Michel Walrave, Thom Snaphaan, Lieven Pauwels e Wim Hardyns. “Aiuto, ho bisogno di qualcuno: esaminare gli antecedenti della ricerca di sostegno sociale tra le vittime del crimine informatico”. Computer nel comportamento umano 108 (2020): 106310.
https://doi.org/10.1016/j.chb.2020.106310
Grabosky, Peter N. “Criminalità virtuale: vino vecchio in bottiglie nuove?” Studi sociali e giuridici 10, n. 2 (1 giugno 2001): 243-49.
https://doi.org/10.1177/a017405
Wall, David S. “Polizia dei crimini informatici: collocare la polizia pubblica nelle reti di sicurezza all’interno del cyberspazio”. Pratica e ricerca della polizia: un giornale internazionale 8, n. 2 (18 maggio 2007): 183–205.
https://doi.org/10.1080/15614260701377729
Abelson, Harold, Ross Anderson, Steven M. Bellovin, Josh Benaloh, Matt Blaze, Whitfield Diffie, John Gilmore, et al. “Chiavi sotto gli zerbini: imporre l’insicurezza richiedendo l’accesso del governo a tutti i dati e le comunicazioni”. Giornale di sicurezza informatica 1 (2015).
https://doi.org/10.1093/cybsec/tyv009
Clayton, Richard, Taylor Moore e Nicolas Christin. “Concentrarsi correttamente sulla concentrazione del crimine informatico”. In Workshop sull’Economia della Sicurezza Informatica. Delft, Paesi Bassi, 2015.
http://infosecon.net/workshop/downloads/2015/pdf/presentation_of_Tylor_Moore_in_WEIS_2015.pdf
Smith, Russell G., Nicholas Wolanin e Glen Worthington. “Soluzioni per l’e-crime e spostamento del crimine”. Istituto australiano di criminologia: tendenze e problemi nel crimine e nella giustizia penale, n. 243 (gennaio 2003): 6.
https://www.aic.gov.au/sites/default/files/2020-05/tandi243.pdf
Hutchings, Alice, Richard Clayton e Ross Anderson. “Chiudere i siti web per prevenire il crimine”. Nel 2016 APWG Symposium on Electronic Crime Research (ECrime), 1–10. IEEE, 2016.
https://doi.org/10.1109/ECRIME.2016.7487947
Collier, Ben, Daniel R. Thomas, Richard Clayton e Alice Hutchings. “Booting the Booters: Evaluating the Effects of Police Interventions in the Market for Denial-of-Service Attacks”. In Atti della Internet Measurement Conference, 50–64. Amsterdam Paesi Bassi: ACM, 2019.
https://doi.org/10.1145/3355369.3355592
Brantingham, Paul J. e Frederic L. Faust. “Un modello concettuale di prevenzione del crimine”. Crimine e delinquenza 22, n. 3 (1976): 284-96.
https://doi.org/10.1177/001112877602200302
Bogomolniy, Oleg. “Cyber Insurance Conundrum: utilizzo dei controlli di sicurezza CIS Critical per la sottoscrizione del rischio informatico”. Istituto SANS, 2021, 32.
https://www.sans.org/white-papers/37572/
Kochman, Ben. “Gli assicuratori stabiliscono limiti ai settori rischiosi in mezzo al picco della criminalità informatica”. Legge 360, 21 maggio 2021.
https://www.law360.com/articles/1387175/insurers-set-limits-on-risky-sectors-amid-cybercrime-spike
Riso, Shawn. “L’attacco ransomware alla pipeline potrebbe alzare l’asticella dell’assicurazione informatica”. Law360, 14 maggio 2021.
https://www.law360.com/articles/1384435/pipeline-ransomware-attack-could-raise-cyber-insurance-bar
Sistrunk, Jeff. “Lo stato della legge sulla copertura informatica: 4 decisioni chiave”. Law360, 19 aprile 2016.
https://www.law360.com/articles/786246/the-state-of-cyber-coverage-law-4-key-decisions
Ufficio per la responsabilità del governo degli Stati Uniti. “L’aumento delle minacce informatiche aumenta i premi assicurativi informatici riducendo la disponibilità”, 19 luglio 2022.
https://www.gao.gov/blog/rising-cyberthreats-increase-cyber-insurance-premiums-while-reducing-availability
Johansmeyer, Tom. “Il mercato delle assicurazioni informatiche ha bisogno di più soldi”. Harvard Business Review, 10 marzo 2022.
https://hbr.org/2022/03/the-cyber-insurance-market-needs-more-money
Bentz, Thomas H. Jr. “Cyber Insurance Gone Wrong: Errori assicurativi che sono costati il lavoro ai gestori del rischio”. Holland e Knight, PLI Current, Il giornale di PLI Press 2, n. 2 (2018): 269–77.
https://www.hklaw.com/en/insights/publications/2018/05/cyber-insurance-gone-wrong-insurance-mistakes-that
S. Al-Shibib, Luma e James A. Goodridge. “Una revisione delle decisioni sulla copertura informatica dal 2022: il punto di vista di un assicurato”. New York Law Journal 269, n. 17 (26 gennaio 2023): 3.
https://andersonkill.com/article/a-review-of-cyber-coverage-decisions-from-2022-a-policyholders-perspective/
Tsohou, Aggeliki, Vasiliki Diamantopoulou, Stefanos Gritzalis e Costas Lambrinoudakis. “Cyber Insurance: stato dell’arte, tendenze e direzioni future.” Giornale internazionale della sicurezza informatica 22, n. 3 (2023): 737–48.
https://doi.org/10.1007/s10207-023-00660-8
ISACA. Quadro IT del rischio. 2a ed. ISACA, 2020.
Stewart, James Michael, Mike Chapple e Darril Gibson. CISSP: Guida allo studio professionale per la sicurezza dei sistemi informativi certificati. 6a ed. SYBEX Serious Skills. Hoboken, N.J.: Chichester: Wiley; John Wiley [distributor], 2012.
Whitman, Michael E. e Herbert J. Mattord. Gestione della Sicurezza delle Informazioni. 4a ed. Stamford, CT: Cengage Learning, 2012.
Brotby, W. Krag. Governance della sicurezza delle informazioni: un approccio pratico allo sviluppo e all’implementazione. Serie Wiley in Ingegneria e Gestione dei Sistemi. Hoboken, N.J: John Wiley & Sons, 2009.
Fitzgerald, Todd. Governance semplificata della sicurezza delle informazioni: dal consiglio di amministrazione alla tastiera. CRC PRESS, 2012.
Krause Nozaki, Micki e Harold F. Tipton, a cura di Manuale di gestione della sicurezza delle informazioni, volume 5. 6a ed. Auerbach Publications, 2012.
https://doi.org/10.1201/b11250
Atkins, Cristoforo. Attacchi di phishing: tecniche di attacco avanzate. 2a ed. NY: Pubblicato in modo indipendente, 2021.
Bittau, Andrea, Adam Belay, Ali Mashtizadeh, David Mazières e Dan Boneh. “Hacking alla cieca”. Nel 2014 IEEE Symposium on Security and Privacy, 227–42. San Jose, CA: IEEE, 2014.
https://doi.org/10.1109/SP.2014.22
Corradini, Isabella. Costruire una cultura della sicurezza informatica nelle organizzazioni: come colmare il divario tra le persone e la tecnologia digitale. Vol. 284. Studi di Sistemi, Decisione e Controllo. Cham: Springer International Publishing, 2020.
https://doi.org/10.1007/978-3-030-43999-6
Solove, Daniel J. “Introduzione: autogestione della privacy e il dilemma del consenso”. Harvard Law Review 126, n. 7 (20 maggio 2013).
https://harvardlawreview.org/print/vol-126/introduction-privacy-self-management-and-the-consent-dilemma/
Ur, Blase, Fumiko Noma, Jonathan Bees, Sean M. Segreti, Richard Shay, Lujo Bauer, Nicolas Christin e Lorrie Faith Cranor. “‘Ho aggiunto ‘!” alla fine per renderlo sicuro’: osservare la creazione della password in laboratorio.” In Atti dell’undicesima conferenza USENIX sulla privacy e la sicurezza utilizzabili, 123–40. ZUPPE ’15. USA: USENIX Association, 2015.
Wen, Zikai Alex, Zhiqiu Lin, Rowena Chen ed Erik Andersen. “What.Hack: Coinvolgere la formazione anti-phishing attraverso un gioco di simulazione di phishing di ruolo.” In Atti della conferenza CHI 2019 sui fattori umani nei sistemi informatici, 1-12. Glasgow, Scozia, Regno Unito: ACM, 2019.
https://doi.org/10.1145/3290605.3300338
Wash, Rick e Molly M. Cooper. “Chi fornisce formazione sul phishing?: fatti, storie e persone come me.” In Atti della conferenza CHI 2018 sui fattori umani nei sistemi informatici, 1–12. Montreal QC Canada: ACM, 2018.
https://doi.org/10.1145/3173574.3174066
Cohen, Julie E. “A cosa serve la privacy”. Harvard Law Review 126, n. 7 (20 maggio 2013).
https://harvardlawreview.org/print/vol-126/what-privacy-is-for/
Marrone, Ian. “Il programma di contatori intelligenti della Gran Bretagna: un caso di studio sulla privacy by design”. Rivista internazionale di diritto, computer e tecnologia 28, n. 2 (4 maggio 2014): 172-84.
https://doi.org/10.1080/13600869.2013.801580
Lessig, Lorenzo. “Quali cose regolano il discorso: Cda 2.0 vs. filtraggio”. Giurisprudenza 38, n. 4 (1998): 629-70.
https://www.jstor.org/stable/29762575
Warren, Samuel D. e Louis D. Brandeis. “Il diritto alla privacy”. Harvard Law Review 4, n. 5 (15 dicembre 1890): 193–220.
https://doi.org/10.2307/1321160
Jesus Saenz, Maria, James Jnr. Rice e Ken Cottrill. “Hai i DT? Perché è il momento di portare la trasformazione digitale con i piedi per terra”. MIT Digital Supply Chain Transformation Lab (blog), 1 aprile 2019.
https://digitalsc.mit.edu/digital-transformation-in-supply-chain/
Saenz, Maria Jesus, Rochak Gupta e Connor Makowski. “Trovare il profitto nella collaborazione orizzontale”. Nuova revisione della gestione della catena di approvvigionamento, 12 gennaio 2017.
https://www.scmr.com/article/finding_profit_in_horizontal_collaboration
Seifert, Ralf W. e Richard Markoff. “Tetra Pak: una supply chain abilitata digitalmente come vantaggio competitivo.” IMD, novembre 2018.
https://www.imd.org/research-knowledge/supply-chain/case-studies/tetra-pak-a-digitally-enabled-supply-chain-as-a-competitive-advantage/
Casey, Michael J. e Pindar Wong. “Le catene di approvvigionamento globali stanno per migliorare, grazie alla blockchain”. Harvard Business Review, 13 marzo 2017.
https://hbr.org/2017/03/global-supply-chains-are-about-to-get-better-thanks-to-blockchain
Miller, Bradley N. e David L. Ranum. Risoluzione di problemi con algoritmi e strutture dati utilizzando Python. 2a ed. Wilsonville, OR: Franklin, Beedle & Associates, 2011.
Augenstein, Moshe, Yedidyah Langsam e Aaron M. Tenenbaum. Strutture dati con Java. Upper Saddle River, N.J: Pearson Prentice Hall, 2003.
Carrano, Frank M. e Timothy Henry. Astrazione dei dati e risoluzione dei problemi con C++: pareti e specchi. 7a ed. Boston: Pearson, 2017.
Langsam, Yedidyah, Moshe Augenstein, Aaron M. Tenenbaum e Aaron M. Tenenbaum. Strutture dati che utilizzano C e C++. 2a ed. Upper Saddle River, N.J: Prentice Hall, 1996.
Katz, Jonathan. Firme digitali. Boston, MA: Springer Stati Uniti, 2010.
https://doi.org/10.1007/978-0-387-27712-7
Cormen, Thomas H., Charles E. Leiserson e Ronald L. Rivest. “Capitolo 28.” In Introduzione agli algoritmi, 24. Stampare. La serie di ingegneria elettrica e informatica del MIT. Cambridge, Mass.: MIT Press [u .a.], 2000.
Leighton, Frank Thomson. Introduzione ad algoritmi e architetture parallele: array, alberi, ipercubi. 1a ed. San Francisco, CA: Morgan Kaufmann Publications, 1991.
Hromkovič, Juraj, Ralf Klasing, Andrzej Pelc, Peter Ružička e Walter Unger. Diffusione di informazioni nelle reti di comunicazione: radiodiffusione, pettegolezzi, elezione del leader e tolleranza ai guasti. Testi di informatica teorica. Una serie EATCS (TTCS). Berlino; New York: Springer, 2005.
Peleg, D. Informatica distribuita: Un approccio sensibile alla località. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 2000.
Alrawi, Omar, Chaoshun Zuo, Ruian Duan, Ranjita Pai Kasturi, Zhiqiang Lin e Brendan Saltaformaggio. “Il tradimento a Cloud City: un’analisi empirica dei backend mobili basati su cloud”, 551–66, 2019.
https://www.usenix.org/conference/usenixsecurity19/presentation/alrawi
Pan, Xiaorui, Xueqiang Wang, Yue Duan, XiaoFeng Wang e Heng Yin. “Dark Hazard: scoperta su larga scala basata sull’apprendimento di operazioni sensibili nascoste nelle app Android.” In Atti Simposio sulla sicurezza delle reti e dei sistemi distribuiti 2017. San Diego, CA: Internet Society, 2017.
https://doi.org/10.14722/ndss.2017.23265
Liu, Bin, Mads Schaarup Andersen, Florian Schaub, Hazim Almuhimedi, Shikun Zhang, Norman Sadeh, Alessandro Acquisti e Yuvraj Agarwal. “Segui i miei consigli: un assistente personalizzato per le autorizzazioni delle app mobili.” In Atti del dodicesimo simposio sulla privacy e la sicurezza utilizzabili (SOUPS 2016), 199–212. ZUPPE ’16. Denver, CO: Associazione USENIX, 2016.
https://www.usenix.org/conference/soups2016/technical-sessions/presentation/liu
Lin, Jialiu, Bin Liu, Norman Sadeh e Jason I. Hong. “Modellazione delle preferenze sulla privacy delle app mobili degli utenti: ripristino dell’usabilità in un mare di impostazioni di autorizzazione”. In Atti della decima conferenza USENIX sulla privacy e la sicurezza utilizzabili, 199-212. ZUPPE ’14. USA: USENIX Association, 2014.
Mutchler, Patrick, Adam Doup, John Mitchell, Chris Kruegel e Giovanni Vigna. “Uno studio su larga scala sulla sicurezza delle app Web mobili”, 2015.
Doherty, Jim. Sicurezza dei dispositivi wireless e mobili. 2° ed. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2022.
Bommisetty, Satish, Heather Mahalik, Oleg Skulkin, Rohit Tamma e Igor Mikhaylov. Practical Mobile Forensics: una guida pratica alla padronanza della mobile forensics per le piattaforme IOS, Android e Windows Phone. 3a ed. Birmingham: Packt Publishing, 2018.
Dwivedi, Himanshu, Chris Clark e David Thiel. Sicurezza delle applicazioni mobili. New York: McGraw-Hill, 2010.
Boudriga, Noureddine. Sicurezza delle comunicazioni mobili. Pubblicazioni Auerbach, 2009.
Menezes, Alfred J., Paul C. Van Oorschot e Scott A. Vanstone. Manuale di crittografia applicata. 1a ed. CRC Press, 2018.
https://doi.org/10.1201/9780429466335
Stransky, Christian, Dominik Wermke, Johanna Schrader, Nicolas Huaman, Yasemin Acar, Anna Lena Fehlhaber, Miranda Wei, Blase Ur e Sascha Fahl. “Sull’impatto limitato della visualizzazione della crittografia: percezioni della sicurezza della messaggistica E2E”. In Atti della diciassettesima conferenza USENIX sulla privacy e la sicurezza utilizzabili, 437–54. ZUPPE’21. USA: Associazione USENIX, 2021.
Katz, Jonathan e Yehuda Lindell. Introduzione alla crittografia moderna. 2a ed. Serie di crittografia e sicurezza di rete Chapman & Hall/CRC. Boca Raton: CRC Press/Taylor & Francis, 2015.
Adams, Carlisle e Steve Lloyd. Informazioni sull’infrastruttura PKI: concetti, standard e considerazioni sulla distribuzione. 2a ed. Boston: Addison-Wesley, 2003.
Stinson, Douglas R. e Maura B. Paterson. Crittografia: teoria e pratica. 4a ed. Boca Raton: CRC Press, Taylor & Francis Group, 2019.
Stallings, William. Crittografia e sicurezza delle reti: principi e pratica. 7a ed. Uttar Pradesh, India: Pearson, 2022.
Alexander, David, Amanda Finch e David Sutton. Principi di gestione della sicurezza delle informazioni. A cura di Andy Taylor. Seconda edizione. Swindon, Regno Unito: BCS, Chartered Institute for IT, 2013.
Hopkin, Paolo. Fondamenti di gestione del rischio: comprensione, valutazione e implementazione di una gestione efficace del rischio. 5a edizione. Londra; New York: Kogan Page, 2018.
Kaufman, Charlie, Radia Perlman e Michael Speciner. Sicurezza della rete: comunicazione privata in un mondo pubblico. 2a ed. Serie Prentice Hall in Reti di computer e sistemi distribuiti. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
Yanofsky, Noson S. e Mirco A. Mannucci. Informatica quantistica per informatici. 1a ed. Cambridge University Press, 2008.
https://doi.org/10.1017/CBO9780511813887
Nielsen, Michael A. e Isaac L. Chuang. Computazione quantistica e informazione quantistica. 10° anniversario ed. Cambridge ; New York: Cambridge University Press, 2010.
Barroso, Luiz André, Urs Hölzle e Parthasarathy Ranganathan. Il datacenter come computer: progettazione di macchine su scala di magazzino. 3a ed. Lezioni di sintesi sull’architettura dei calcolatori. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01761-2
Tanenbaum, Andrew S. e Herbert Bos. Sistemi operativi moderni. Quarta edizione. Boston: Pearson, 2015.
Leskovec, Jurij, Anand Rajaraman e Jeffrey D. Ullman. Estrazione di enormi set di dati. Seconda edizione. Cambridge: Cambridge University Press, 2014.
Marinescu, Dan C. Cloud Computing: teoria e pratica. 2a ed. San Francisco, CA, USA: Morgan Kaufmann Publishers Inc., 2017.
Mrzygłód, Kamil. Azure per sviluppatori: implementa ecosistemi PaaS avanzati di Azure usando contenitori, servizi serverless e soluzioni di archiviazione. 2a ed. Birmingham, Regno Unito: Packt Publishing Ltd., 2022.
Sanderson, Dan. Programmazione di Google App Engine: crea ed esegui applicazioni web scalabili sull’infrastruttura di Google. 2a ed. Sebastopoli, CA: O’Reilly Media, 2012.
Song, Sukhyun, Kyung Dong Ryu e Dilma Da Silva. “Blue Eyes: gestione del sistema scalabile e affidabile per il cloud computing.” Nel 2009 IEEE International Symposium on Parallel & Distributed Processing, 1-8, 2009.
https://doi.org/10.1109/IPDPS.2009.5161232
Varia, Jinesh. “Costruire GrepTheWeb nel cloud, parte 1: architetture cloud”. Amazon Web Services, Inc., 16 luglio 2008.
https://aws.amazon.com/articles/building-greptheweb-in-the-cloud-part-1-cloud-architectures/
Dotson, Chris. Sicurezza pratica del cloud: una guida per la progettazione e l’implementazione sicure. Sebastopol, CA: O’Reilly Media, Inc, 2019.
Vacca, John R., ed. Sicurezza del cloud computing: fondamenti e sfide. 2a ed. Boca Raton: CRC Press/Taylor & Francis Group, 2021.
Intelligente, Nigel P. La crittografia resa semplice. Sicurezza delle informazioni e crittografia (ISC). Cham Heidelberg, New York, Dordrecht, Londra: Springer, 2016.
Antonopoulos, Andreas M. e Gavin Wood. Padroneggiare Ethereum: costruire contratti intelligenti e DApp. 1a ed. Sebastopoli, CA: O’Reilly Media, 2018.
Fernández Anta, Antonio, Chryssis Georgiou, Maurice Herlihy e Maria Potop-Butucaru. Principi dei sistemi blockchain. 1a ed. Lezioni di sintesi sull’informatica. Cham: Springer International Publishing, 2021.
Narayanan, Arvind, Joseph Bonneau, Edward Felten, Andrew Miller e Steven Goldfeder. Bitcoin e tecnologie di criptovaluta: un’introduzione completa. Princeton, NJ: Princeton University Press, 2016.
Viega, John, Gary McGraw e Bruce Schneier. Costruire un software sicuro: come evitare problemi di sicurezza nel modo giusto. Serie di calcolo professionale Addison-Wesley. Boston: Addison-Wesley, 2001.
Sommerville, Ian. Ingegneria del software. 6a ed. Serie Internazionale di Informatica. Harlow, Inghilterra; New York: Addison-Wesley, 2001.
Vescovo, Matt. Sicurezza informatica: arte e scienza. 2a ed. Boston: Pearson Education, 2003.
Anderson, Ross. Ingegneria della sicurezza: una guida alla creazione di sistemi distribuiti affidabili. 3a ed. Indianapolis: John Wiley e figli, 2021.
Erickson, Jon. Hacking: l’arte dello sfruttamento. 2a ed. San Francisco, CA: No Starch Press, 2008.
McGraw, Gary. Sicurezza del software: sicurezza integrata in. Serie di sicurezza del software Addison-Wesley. Upper Saddle River, NJ: Addison-Wesley, 2006.
Pressman, Roger S. Ingegneria del software: l’approccio di un professionista. 8a ed. New York, NY: Educazione McGraw-Hill, 2014.
OWASP. “OWASP Foundation, la fondazione open source per la sicurezza delle applicazioni | Fondazione OWASP”.
https://owasp.org/
Chess, Brian e Jacob West. Programmazione sicura con analisi statica. Serie di sicurezza del software Addison-Wesley. Upper Saddle River, NJ: Addison-Wesley, 2007.
Long, Fred, Dhruv Mohindra, Robert C. Seacord, Dean F. Sutherland e David Svoboda. Lo standard di codifica sicura Oracle CERT per Java. 1a ed. La serie SEI nell’ingegneria del software. Upper Saddle River, NJ: Addison-Wesley, 2011.
Basin, David, Patrick Schaller e Michael Schläpfer. Sicurezza delle informazioni applicata: un approccio pratico. Berlino, Heidelberg: Springer Berlin Heidelberg, 2011.
https://doi.org/10.1007/978-3-642-24474-2
Howard, Michael e David LeBlanc. Scrittura di codice sicuro, seconda edizione. 2a ed. Microsoft Press, 2003.
Viega, John, Gary McGraw e Bruce Schneier. Costruire un software sicuro: come evitare problemi di sicurezza nel modo giusto. Serie di calcolo professionale Addison-Wesley. Boston: Addison-Wesley, 2001.
Lipp, Moritz, Michael Schwarz, Daniel Gruss, Thomas Prescher, Werner Haas, Jann Horn, Stefan Mangard, et al. “Meltdown: lettura della memoria del kernel dallo spazio utente”. Comunicazioni dell’ACM 63, n. 6 (21 maggio 2020): 46–56.
https://doi.org/10.1145/3357033
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Attacchi Spectre: Sfruttare l’esecuzione speculativa”. Nel 2019 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Hill, Mark D., Jon Masters, Parthasarathy Ranganathan, Paul Turner e John L. Hennessy. “Vulnerabilità di sicurezza del processore On the Spectre e Meltdown”. IEEE Micro 39, n. 2 (febbraio 2019): 9–19.
https://doi.org/10.1109/MM.2019.2897677
Patterson, David A. e John L. Hennessy. Organizzazione e progettazione informatica: l’interfaccia hardware/software. 1a ed., RISC-V Edizione. Pub Morgan Kaufmann, 2017.
Dally, William J. e R. Curtis Harting. Progettazione digitale: un approccio sistemico. Edizione illustrata. Cambridge University Press, 2012.
Swaminathan, Karthik, Nandhini Chandramoorthy, Chen-Yong Cher, Ramon Bertran, Alper Buyuktosunoglu e Pradip Bose. “BRAVO: ottimizzazione della tensione bilanciata in base all’affidabilità.” Nel 2017 IEEE International Symposium on High Performance Computer Architecture (HPCA), 97–108. IEEE, 2017.
https://doi.org/10.1109/HPCA.2017.56
Dixit, Harish Dattatraya, Laura Boyle, Gautham Vunnam, Sneha Pendharkar, Matt Beadon e Sriram Sankar. “Rilevamento di corruzioni silenziose dei dati in natura.” arXiv, 16 marzo 2022.
https://doi.org/10.48550/arXiv.2203.08989
Papadimitriou, George e Dimitris Gizopoulos. “Demistificare lo stack di vulnerabilità del sistema: effetti di errore transitori attraverso i livelli”. Nel 2021 ACM/IEEE 48th Annual International Symposium on Computer Architecture (ISCA), 902–15. Valencia, Spagna: IEEE, 2021.
https://doi.org/10.1109/ISCA52012.2021.00075
Leng, Jingwen, Alper Buyuktosunoglu, Ramon Bertran, Pradip Bose, Quan Chen, Minyi Guo e Vijay Janapa Reddi. “Resilienza asimmetrica: sfruttamento dell’idempotenza a livello di attività per il recupero di errori transitori nei sistemi basati su acceleratori”. Nel 2020 IEEE International Symposium on High Performance Computer Architecture (HPCA), 44–57. IEEE, 2020.
https://doi.org/10.1109/HPCA47549.2020.00014
Nomura, Shuou, Matthew D. Sinclair, Chen-Han Ho, Venkatraman Govindaraju, Marc de Kruijf e Karthikeyan Sankaralingam. “Campionamento + DMR: rilevamento dei guasti permanenti pratico e a basso sovraccarico.” Nel 2011 38° Simposio Internazionale Annuale sull’Architettura dei Calcolatori (ISCA), 201–12. IEEE, 2011.
https://doi.org/10.1145/2000064.2000089
Jaeger, Trento. Sicurezza del sistema operativo. Lezioni di sintesi su Sicurezza delle informazioni, privacy e fiducia 1. San Rafael, California: Morgan & Claypool, 2008.
Peleg, D. Informatica distribuita: Un approccio sensibile alla località. SIAM Monographs on Discrete Mathematics and Applications. Philadelphia: Society for Industrial and Applied Mathematics, 1987.
Tanenbaum, Andrew e Maarten van Steen. Sistemi distribuiti: principi e paradigmi. 2a ed. Pearson Education Inc., 2016.
Bryant, Randal E. e David R. O’Hallaron. Sistemi informatici: la prospettiva di un programmatore. 2a ed. Addison Wesley, 1994.
Levin, Jonathan. Interni del sistema operativo. Volume 3: Sicurezza e insicurezza / di Jonathan Levin. 2a edizione. Edison, NJ: Technologeeks.com, 2018.
Yosifovich, Pavel, Mark E. Russinovich, Alex Ionescu e David A. Solomon. Interni di Windows, Parte 1: Architettura del sistema, processi, thread, gestione della memoria e altro ancora. 7a ed. Riferimento per sviluppatori. Pearson, 2017.
https://www.microsoftpressstore.com/store/windows-internals-part-1-system-architecture-processes-9780735684188
Tanenbaum, Andrew S. Sistemi operativi moderni. 3a ed. Upper Saddle River, N.J: Pearson/Prentice Hall, 2008.
Garfinkel, Simson, Daniel Weise e Steven Strassmann, a cura di “Richard P. Gabriel, ‘L’ascesa del ‘peggio è meglio'”. In The UNIX-HATERS Handbook, 1a ed. San Mateo, CA: IDG Books Worldwide, Inc, 1994.
https://web.stanford.edu/class/archive/cs/cs240/cs240.1236/old//sp2014/readings/worse-is-better.html
Hennessy, John L. e David A. Patterson. Architettura dei calcolatori: un approccio quantitativo. 6a ed. La serie Morgan Kaufmann in architettura e design informatico. Cambridge, MA: Morgan Kaufmann Publishers, 2019.
Anderson, Thomas e Michael Dahlin. Sistemi operativi: principi e pratica. 2a ed. Libri ricorsivi, 2014.
Saltzer, J. H., D. P. Reed e D. D. Clark. “Argomenti end-to-end nella progettazione del sistema”. Transazioni ACM sui sistemi informatici 2, n. 4 (1984): 277–88.
https://doi.org/10.1145/357401.357402
Kaashoek, Frans M e Jerome H. Saltzer. “Principi di progettazione di sistemi informatici”, Morgan Kaufmann, 2009.
Palmer, Chris. “Gestione sicura delle sessioni con i cookie per le applicazioni web.” San Francisco, CA: iSEC Partners, Inc, 10 settembre 2008.
Stuttard, Dafydd e Marcus Pinto. Manuale dell’hacker delle applicazioni Web: Individuazione e sfruttamento delle falle di sicurezza. 2a ed. Indianapolis, IN : Chichester: Wiley, 2011.
Zalewski, Michal. Il web aggrovigliato: una guida alla protezione delle applicazioni Web moderne. San Francisco: No Starch Press, 2011.
Bau, Jason, Frank Wang, Elie Bursztein, Patrick Mutchler e John C. Mitchell. “Fattori di vulnerabilità nelle nuove applicazioni web: strumenti di audit, selezione degli sviluppatori e linguaggi”, 2013.
https://www.semanticscholar.org/paper/Vulnerability-Factors-in-New-Web-Applications-%3A-%2C-%26-Bau-Wang/3c97fad7f822a3ae08340e4f8102312f8b9643c0
Purewal, Semmy. Imparare lo sviluppo di applicazioni web: costruire rapidamente con tecniche JavaScript comprovate. 1a ed. Pechino: O’Reilly, 2014.
Bojinov, Hristo, Elie Bursztein e Dan Boneh. “XCS: Cross Channel Scripting e il suo impatto sulle applicazioni Web”. In Atti della 16a Conferenza ACM sulla sicurezza informatica e delle comunicazioni, 420–31. CCS ’09. New York, NY, USA: Associazione per le macchine informatiche, 2009.
https://doi.org/10.1145/1653662.1653713
Felt, Adrienne Porter, Alex Ainslie, Robert W. Reeder, Sunny Consolvo, Somas Thyagaraja, Alan Bettes, Helen Harris e Jeff Grimes. “Migliorare gli avvisi SSL: comprensione e aderenza”. In Atti della 33a Conferenza annuale ACM sui fattori umani nei sistemi informatici, 2893-2902. Seoul, Repubblica di Corea: ACM, 2015.
https://doi.org/10.1145/2702123.2702442
Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.
Sandvine. “Il rapporto globale sui fenomeni di Internet”. Sandvine, gennaio 2023.
https://www.sandvine.com/hubfs/Sandvine_Redesign_2019/Downloads/2023/reports/Sandvine%20GIPR%202023.pdf
Honda, Michio, Yoshifumi Nishida, Costin Raiciu, Adam Greenhalgh, Mark Handley e Hideyuki Tokuda. “È ancora possibile estendere TCP?” In Atti della conferenza ACM SIGCOMM 2011 sulla conferenza sulla misurazione di Internet, 181-94. Berlino, Germania: ACM, 2011.
https://doi.org/10.1145/2068816.2068834
Baset, Salman A. e Henning Schulzrinne. “Un’analisi del protocollo di telefonia Internet peer-to-peer Skype.” arXiv, 4 dicembre 2004.
https://doi.org/10.48550/arXiv.cs/0412017
Floyd, Sally e Van Jacobson. “Sincronizzazione dei messaggi di routing periodici”. In Atti di conferenze su architetture, protocolli e applicazioni di comunicazione, 33-44. San Francisco, California, Stati Uniti: ACM, 1993.
https://doi.org/10.1145/166237.166241
Doherty, Jim. Sicurezza dei dispositivi wireless e mobili. 2a edizione. ISSA. Burlington, Massachusetts: Jones & Bartlett Learning, 2021.
Dwork, Cinzia. “Privacy differenziale: un’indagine sui risultati”. In Teoria e applicazioni dei modelli di calcolo, a cura di Manindra Agrawal, Dingzhu Du, Zhenhua Duan e Angsheng Li, 1-19. Berlino, Heidelberg: Springer, 2008.
https://doi.org/10.1007/978-3-540-79228-4_1
Kaufman, Charlie, Radia Perlman e Michael Speciner. Sicurezza della rete: comunicazione privata in un mondo pubblico. 2a ed. Serie Prentice Hall in Reti di computer e sistemi distribuiti. Upper Saddle River, NJ: Prentice Hall PTR, 2002.
McNab, Chris. Valutazione della sicurezza della rete: conosci la tua rete. 3a ed. Sebastopoli, CA: O’Reilly Media, Inc, 2017.
Saltzer, JH e Frans Kaashoek. “Capitolo 7, capitolo 8.” In Principi di progettazione di sistemi informatici: un’introduzione, 1a ed. Burlington, MA: Morgan Kaufmann, 2009.
Barroso, Luis, Hölzle, Urs e Partha Ranganathan. “Il datacenter come computer”, 3a edizione, Springer, 2018.
Greenberg, Albert, James R. Hamilton, Navendu Jain, Srikanth Kandula, Changhoon Kim, Parantap Lahiri, David A. Maltz, Parveen Patel e Sudipta Sengupta. “VL2: una rete di data center scalabile e flessibile.” ACM SIGCOMM Computer Communication Review 39, n. 4 (16 agosto 2009): 51–62.
https://doi.org/10.1145/1594977.1592576
Anderson, Thomas E., Susan S. Owicki, James B. Saxe e Charles P. Thacker. “Programmazione degli switch ad alta velocità per le reti locali”. Transazioni ACM sui sistemi informatici 11, n. 4 (1993): 319–52.
https://doi.org/10.1145/161541.161736
Kurose, James F. e Keith W. Ross. Reti di computer: un approccio dall’alto verso il basso. 8a edizione, edizione globale. Harlow: Pearson, 2022.
Chesney, Roberto. “Legge, politica e istituzioni sulla sicurezza informatica (versione 3.0)”. Giornale elettronico SSRN 716 (23 agosto 2021).
https://doi.org/10.2139/ssrn.3547103
Schwartz, Paul M. “Privacy globale dei dati: il metodo dell’UE”. Documento accademico SSRN. Rochester, NY, 10 ottobre 2019.
https://papers.ssrn.com/abstract=3468554
Hoofnagle, Chris Jay, Bart van der Sloot e Frederik Zuiderveen Borgesius. “Il Regolamento generale sulla protezione dei dati dell’Unione europea: cos’è e cosa significa.” Legge sulle tecnologie dell’informazione e della comunicazione 28, n. 1 (2 gennaio 2019): 65–98.
https://doi.org/10.1080/13600834.2019.1573501
Ausloos, Jef. “Fondamenti del diritto della protezione dei dati.” In Il diritto alla cancellazione nella legge sulla protezione dei dati dell’UE: dai diritti individuali alla protezione efficace, prima edizione. Legge sulla protezione dei dati e sulla privacy di Oxford. Oxford; New York: Oxford University Press, 2020.
Lynskey, Orla. Tribunali, privacy e protezione dei dati nell’ambiente digitale. A cura di Maja Brkan e Evangelia Psychogiopoulou. Edward Elgar Publishing, 2017.
Barbosa, Natã M., Zhuohao Zhang e Yang Wang. “La privacy e la sicurezza sono importanti per tutti? Quantificare e raggruppare le considerazioni incentrate sull’utente sull’adozione dei dispositivi per la casa intelligente”. In Atti della sedicesima conferenza USENIX sulla privacy e la sicurezza utilizzabili, 417–35. ZUPPE’20. USA: Associazione USENIX, 2020.
Nanayakkara, Priyanka, Mary Anne Smart, Rachel Cummings, Gabriel Kaptchuk ed Elissa M. Redmiles. “Quali sono le possibilità? Spiegazione del parametro Epsilon in privacy differenziale. In Atti della 32a Conferenza USENIX sul Simposio sulla sicurezza, 1613-30. SEC ’23. USA: Associazione USENIX, 2023.
Alma, Whitten e J. D. Tygar. “Perché Johnny non può crittografare: una valutazione dell’usabilità di PGP 5.0.” In Atti dell’8° Simposio sulla sicurezza USENIX, 169-83, 1999.
https://people.eecs.berkeley.edu/~tygar/papers/Why_Johnny_Cant_Encrypt/USENIX.pdf
Woodruff, Allison, Vasyl Pihur, Sunny Consolvo, Laura Brandimarte e Alessandro Acquisti. “Un fondamentalista della privacy venderebbe il proprio DNA per 1000 dollari… se non succedesse nulla di male? Le categorie Westin, le intenzioni comportamentali e le conseguenze”, 1–18, 2014.
https://www.usenix.org/conference/soups2014/proceedings/presentation/woodruff
Kizza, Joseph Migga, ed. Questioni etiche e sociali nell’era dell’informazione. 2a ed. Testi in Informatica. New York, NY: Springer, 2003.
https://doi.org/10.1007/b98842
Bryant, Randal E. e David R. O’Hallaron. Computer Systems: A Programmer’s Perspective Versione Beta. Upper Saddle River, NJ: Prentice Hall, 2003.
Saxe, Joshua e Hillary Sanders. Scienza dei dati sul malware: rilevamento e attribuzione degli attacchi. San Francisco, CA: No Starch Press, 2018.
Klein, Tobias. Diario di un cacciatore di bug: un tour guidato attraverso le terre selvagge della sicurezza del software. 1a ed. No Starch Press, 2011.
Dang, Bruce, Alexandre Gazet, Elias Bachaalany e Sébastien Josse. Reverse engineering pratico: x86, x64, ARM, kernel di Windows, strumenti di inversione e offuscamento. Indianapolis, Indiana: Wiley, 2014.
Sutton, Michael, Adam Greene e Pedram Amini. Fuzzing: scoperta della vulnerabilità della forza bruta. Upper Saddle River, NJ: Addison-Wesley, 2007.
Eilam, Eldad. Inversione: i segreti del reverse engineering. Wiley, 2005.
Wardle, Patrick. L’arte del malware per Mac. Nessuna pressa per amido, 2022.
Sikorski, Michael. “Analisi pratica del malware”. Nessuna pressa per amido, 2012. (https://learning.oreilly.com/library/view/practical-malware-analysis/9781593272906/)
Dowd, Mark, John McDonald e Justin Schuh. L’arte della valutazione della sicurezza del software: identificare e prevenire le vulnerabilità del software. Indianapolis, Ind: Addison-Wesley, 2007.
Engebretson, Pat. Le basi dell’hacking e dei test di penetrazione: l’hacking etico e i test di penetrazione semplificati. A cura di David Kennedy. Seconda edizione. Amsterdam; Boston: Syngress, un’impronta di Elsevier, 2013.
Simpson, Michael T. e Nicholas Antill. Hacking etico pratico e difesa della rete. 3a ed. Boston, MA, USA: Cengage Learning, 2017.
Weidman, Georgia. Test di penetrazione: un’introduzione pratica all’hacking. 1a ed. San Francisco: No Starch Press, 2014.
Marvy, Giulio. Sicurezza informatica: una guida completa per iniziare ad apprendere i fondamenti dell’hacking, dei test di penetrazione e del networking di base. Fortugno, 2021.
Lorenzo, Normanno. Hacking per principianti: una guida passo passo per imparare il concetto di hacking etico. Come utilizzare la riga di comando essenziale, i test di penetrazione e la sicurezza di base. Pubblicato in modo indipendente, 2020.
Du, Wenliang. Sicurezza informatica: un approccio pratico. 2a ed. Siracusa: Wenliang Du, 2019.
Treadwell, Scott e Mian Zhou. “Un approccio euristico per il rilevamento di malware offuscato”. Nel 2009 Conferenza internazionale IEEE sull’intelligence e l’informatica di sicurezza, 291-99. Dallas, TX: IEEE, 2009.
https://doi.org/10.1109/ISI.2009.5137328
Stevens, Didier. “Spiegazione dei documenti PDF dannosi”. IEEE Security & Privacy 9, n. 1 (gennaio 2011): 80–82.
https://doi.org/10.1109/MSP.2011.14
Shin, Seungwon e Guofei Gu. “Conficker e oltre: uno studio empirico su larga scala”. In Atti della 26a Conferenza annuale sulle applicazioni per la sicurezza informatica, 151-60. Austin, Texas, Stati Uniti: ACM, 2010.
https://doi.org/10.1145/1920261.1920285
Egele, Manuel, Theodoor Scholte, Engin Kirda e Christopher Kruegel. “Un’indagine sulle tecniche e gli strumenti automatizzati di analisi dinamica del malware”. ACM Computing Surveys 44, n. 2 (2012): 1–42.
https://doi.org/10.1145/2089125.2089126
He, Liang, Yan Cai, Hong Hu, Purui Su, Zhenkai Liang, Yi Yang, Huafeng Huang, Jia Yan, Xiangkun Jia e Dengguo Feng. “Valutazione automatica degli arresti anomali da overflow dell’heap.” Nel 2017 32a Conferenza internazionale IEEE/ACM sull’ingegneria del software automatizzato (ASE), 274-79. Urbana, IL: IEEE, 2017.
https://doi.org/10.1109/ASE.2017.8115640
Coogan, Kevin, Gen Lu e Saumya Debray. “Deoffuscamento del software offuscato dalla virtualizzazione: un approccio basato sulla semantica”. In Atti della 18a Conferenza ACM sulla sicurezza informatica e delle comunicazioni, 275-84. Chicago, Illinois, Stati Uniti: ACM, 2011.
https://doi.org/10.1145/2046707.2046739
Sharif, Monirul, Andrea Lanzi, Jonathon Giffin e Wenke Lee. “Reverse engineering automatico degli emulatori di malware”. Nel 2009 30° Simposio IEEE su Sicurezza e Privacy, 94-109, 2009.
https://doi.org/10.1109/SP.2009.27
Lee, JongHyup, Thanassis Avgerinos e David Brumley. “TIE: ingegneria inversa di principio dei tipi nei programmi binari”. In Network and Distributed System Security Symposium, 1471860 Bytes, 2011.
https://doi.org/10.1184/R1/6469466.V1
Sun, Mingshen, Tao Wei e John C.S. Lui. “TaintART: un pratico sistema di tracciamento del flusso di informazioni multilivello per Android RunTime.” In Atti della conferenza ACM SIGSAC 2016 sulla sicurezza informatica e delle comunicazioni, 331–42. Vienna, Austria: ACM, 2016.
https://doi.org/10.1145/2976749.2978343
Sikorski, Michael e Andrew Honig. Analisi pratica del malware: la guida pratica per sezionare il software dannoso. San Francisco: No Starch Press, 2012.
Kävrestad, Joakim. Guida alla digital forensics: un’introduzione concisa e pratica. 1a ed. SpringerBriefs in Informatica. New York, NY: Springer Berlin Heidelberg, 2017.
Easttom, Chuck e Jeff Taylor. Criminalità informatica, indagini e legge. 1a ed. Boston, MA: Cengage Learning PTR, 2010.
Casey, Eoghan, ed. Manuale di informatica forense e investigativa. Elsevier, 2010.
https://doi.org/10.1016/C2009-0-01683-3
Raggo, Michael T. e Chet Hosmer. Occultamento dei dati: esposizione di dati nascosti in contenuti multimediali, sistemi operativi, dispositivi mobili e protocolli di rete. 1a ed. Waltham, MA: Syngress, 2012.
Hayes, Darren R. Una guida pratica alle indagini forensi digitali. Seconda edizione. Pearson Curriculum di sicurezza informatica IT. Hoboken, NJ: Pearson, 2021.
Cahyani, Niken Dwi Wahyu, Nurul Hidayah Ab Rahman, William Bradley Glisson e Kim-Kwang Raymond Choo. “Il ruolo della mobile forensics nelle indagini sul terrorismo che coinvolgono l’uso di servizi di cloud storage e app di comunicazione”. Reti mobili e applicazioni 22, n. 2 (2017): 240–54.
https://doi.org/10.1007/s11036-016-0791-8
Quick, Darren, Ben Martini e Kim-Kwang Raymond Choo. Analisi forense dell’archiviazione nel cloud. Elsevier, 2014.
https://doi.org/10.1016/C2013-0-09718-6
Philipp, Aaron, David Cowen e Chris Davis. L’hacking ha esposto l’informatica forense. 2a ed. New York: McGraw-Hill/Osborne, 2010.
Casey, Eoghan. “Trasmettere chiaramente i risultati della digital forensic”. Indagine digitale 24 (2018): 1–3.
https://doi.org/10.1016/j.diin.2018.03.001
“Come le falle di sicurezza di Apple e Amazon hanno portato al mio epico hacking”. Wired, 6 agosto 2012.
https://www.wired.com/2012/08/apple-amazon-mat-honan-hacking/
Jagatic, Tom N., Nathaniel A. Johnson, Markus Jakobsson e Filippo Menczer. “Phishing sociale”. Comunicazioni dell’ACM 50, n. 10 (1 ottobre 2007): 94-100.
https://doi.org/10.1145/1290958.1290968
Bonneau, Joseph, Cormac Herley, Paul C. van Oorschot e Frank Stajano. “La ricerca per sostituire le password: un quadro per la valutazione comparativa degli schemi di autenticazione web”. Nel 2012 IEEE Symposium on Security and Privacy, 553–67, 2012.
https://doi.org/10.1109/SP.2012.44
Adams, Anne e Martina Angela Sasse. “Gli utenti non sono il nemico”. Comunicazioni dell’ACM 42, n. 12 (1 dicembre 1999): 40-46.
https://doi.org/10.1145/322796.322806
Morris, Robert e Ken Thompson. “Sicurezza delle password: un caso clinico”. Comunicazioni dell’ACM 22, n. 11 (1 novembre 1979): 594-97.
https://doi.org/10.1145/359168.359172
Wondracek, Gilbert, Thorsten Holz, Christian Platzer, E. Kirda e Christopher Krügel. “Internet è per il porno? Uno sguardo all’industria per adulti online”, 2010.
https://www.semanticscholar.org/paper/Is-the-Internet-for-Porn-An-Insight-Into-the-Online-Wondracek-Holz/943fe422f1e1b8e863be7c9496a9a9c3a63f2ecd
Anderson, Ross, Chris Barton, Rainer Böhme, Richard Clayton, Carlos Gañán, Tom Grasso, Michael Levi, Tyler Moore e Marie Vasek. “Misurare il costo mutevole del crimine informatico”. Boston, 2019.
https://weis2019.econinfosec.org/wp-content/uploads/sites/6/2019/05/WEIS_2019_paper_25.pdf
Vasek, Marie e Tyler Moore. “Non c’è pranzo gratis, nemmeno usando Bitcoin: Tracking the Popularity and Profits of Virtual Currency Scams.” In Crittografia finanziaria e sicurezza dei dati, a cura di Rainer Böhme e Tatsuaki Okamoto, 44–61. Berlino, Heidelberg: Springer, 2015.
https://doi.org/10.1007/978-3-662-47854-7_4
Eeten, Michel J. G. van, Johannes M. Bauer, Hadi Asghari e Shirin Tabatabaie. “Il ruolo dei fornitori di servizi Internet nella mitigazione delle botnet: un’analisi empirica basata sui dati dello spam”. Parigi: OCSE, 12 novembre 2010.
https://doi.org/10.1787/5km4k7m9n3vj-en
Anderson, Ross e Tyler Moore. “Sicurezza delle informazioni: dove si incontrano informatica, economia e psicologia”. Transazioni filosofiche della Royal Society A: Scienze matematiche, fisiche e ingegneristiche 367, n. 1898 (13 luglio 2009): 2717–27.
https://doi.org/10.1098/rsta.2009.0027
Lampson, Butler W. “Una nota sul problema del confinamento”. Comunicazioni dell’ACM 16, n. 10 (1973): 613-15.
https://doi.org/10.1145/362375.362389
Bell, David E. e Leonard J. La Padula. “Sistema informatico sicuro: esposizione unificata e interpretazione Multics”. Rapporto tecnico ESD-TR-75-306, ESD/AFSC, Hanscom AFB, Bedford, MA 01731, 1975.
Watson, Robert NM “Un decennio di estensibilità del controllo degli accessi al sistema operativo”. Comunicazioni dell’ACM 56, n. 2 (2013): 52–63.
https://doi.org/10.1145/2408776.2408792
Wagner, David e Dean Tribble. “Un’analisi della sicurezza dell’architettura Combex DarpaBrowser”, 4 marzo 2002.
http://www.combex.com/papers/darpa-review/security-review.pdf
Bell, David E e Leonard J. La Padula. “Sistemi informatici sicuri: fondamenti matematici”. ESD-TR-73-278 Electronic Systems Division, Air Force Systems Command, Hanscom AFB, Bedford, MA 01731 1 (novembre 1973).
https://apps.dtic.mil/sti/pdfs/AD0770768.pdf
Valasek, Chris e Charlie Miller. “Sfruttamento remoto di un veicolo passeggeri inalterato”. IOActive, 2015.
https://ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
Kocher, Paul, Jann Horn, Anders Fogh, Daniel Genkin, Daniel Gruss, Werner Haas, Mike Hamburg, et al. “Attacchi Spectre: sfruttare l’esecuzione speculativa”. Nel 2019 IEEE Symposium on Security and Privacy (SP), 1–19. San Francisco, CA, USA: IEEE, 2019.
https://doi.org/10.1109/SP.2019.00002
Bond, Mike, Omar Choudary, Steven J. Murdoch, Sergei Skorobogatov e Ross Anderson. “Chip and Skim: clonazione di carte EMV con l’attacco pre-play.” In Simposio IEEE su sicurezza e privacy, 49–64. Società informatica IEEE, 2014.
Razavi, Kaveh, Ben Gras ed Erik Bosman. “Flip Feng Shui: martellare un ago nello stack del software.” In Atti del 25° Simposio sulla sicurezza USENIX, 18. Austin, TX: USENIX L’Associazione dei sistemi informatici avanzati, 2016.
Koscher, Karl, Alexei Czeskis, Franziska Roesner, Shwetak Patel, Tadayoshi Kohno, Stephen Checkoway, Damon McCoy, et al. “Analisi sperimentale della sicurezza di un’automobile moderna”. In Atti del simposio IEEE 2010 su sicurezza e privacy, a cura di David Evans e Giovanni Vigna, 447–62. USA: IEEE Computer Society, 2010.
Murdoch, Steven J., Saar Drimer, Ross Anderson e Mike Bond. “Il chip e il PIN sono rotti.” In Atti del simposio IEEE 2010 su sicurezza e privacy, 433–46. SP ’10. USA: IEEE Computer Society, 2010.
https://doi.org/10.1109/SP.2010.33
Thompson, Ken. “Riflessioni sulla fiducia nella fiducia”. Comunicazioni dell’ACM 27, n. 8 (1984): 761-63.
https://doi.org/10.1145/358198.358210
Garfinkel, Simson e Heather Richter Lipford. Sicurezza utilizzabile: storia, temi e sfide. Lezioni di sintesi sulla sicurezza delle informazioni, la privacy e la fiducia. Cham: Springer International Publishing, 2014.
https://doi.org/10.1007/978-3-031-02343-9
Anderson, Ross J. Ingegneria della sicurezza: una guida alla creazione di sistemi distribuiti affidabili, seconda edizione. Indianapolis, Indiana: Wiley Publishing, 2008.
Macher, Jeffrey T., David C. Mowery e Alberto Di Minin. “La ‘non globalizzazione’ dell’innovazione nell’industria dei semiconduttori”. California Management Review 50, n. 1 (2007): 217–42.
https://doi.org/10.2307/41166425
Lee, Hau, Seungjin Whang e Shiri Shneorson. “Taiwan Semiconductor Manufacturing Co.: La società di servizi per semiconduttori”. Stanford Business Graduate School, 2 maggio 2006.
https://hbsp.harvard.edu/product/GS40-PDF-ENG
Christensen, Clayton M., Scott D. Anthony e Erik A. Roth. “Dov’è la legge di Moore?: Il futuro dei semiconduttori”. In Vedere cosa c’è dopo: usare le teorie dell’innovazione per prevedere il cambiamento del settore. Boston: Harvard Business School Press, 2004.
Grindley, Peter C. e David J. Teece. “Gestione del capitale intellettuale: licenze e licenze incrociate nei semiconduttori e nell’elettronica”. California Management Review 39, n. 2 (1997): 8–41.
https://doi.org/10.2307/41165885
Shur, Michael e Jasprit Singh. “Fisica dei dispositivi a semiconduttore”. Physics Today 43, n. 10 (1 ottobre 1990): 98–99.
https://doi.org/10.1063/1.2810727
Anderson, Betty Lise e Richard L. Anderson. Fondamenti di dispositivi a semiconduttore. Boston: Istruzione superiore McGraw-Hill, 2005.
Ananny, Mike. “Verso un’etica degli algoritmi: convocazione, osservazione, probabilità e tempestività”. Scienza, tecnologia e valori umani 41, n. 1 (2016): 93–117.
https://doi.org/10.1177/0162243915606523
Li, Yujia, David Choi, Junyoung Chung, Nate Kushman, Julian Schrittwieser, Rémi Leblond, Tom Eccles, et al. “Generazione di codice a livello di competizione con AlphaCode”. Scienza 378, n. 6624 (9 dicembre 2022): 1092–97.
https://doi.org/10.1126/science.abq1158
Stiennon, Nisan, Long Ouyang, Jeff Wu, Daniel M. Ziegler, Ryan Lowe, Chelsea Voss, Alec Radford, Dario Amodei e Paul Christiano. “Imparare a riassumere dal feedback umano.” arXiv, 15 febbraio 2022.
http://arxiv.org/abs/2009.01325
Garg, Shivam, Dimitris Tsipras, Percy Liang e Gregory Valiant. “Cosa possono imparare i trasformatori nel contesto? Un caso di studio di semplici classi di funzioni.” arXiv, 11 agosto 2023.
http://arxiv.org/abs/2208.01066
Lui, Junxian, Chunting Zhou, Xuezhe Ma, Taylor Berg-Kirkpatrick e Graham Neubig. “Verso una visione unificata dell’apprendimento di trasferimento efficiente dai parametri.” arXiv, 2 febbraio 2022.
http://arxiv.org/abs/2110.04366
Zhang, Susan, Stephen Roller, Naman Goyal, Mikel Artetxe, Moya Chen, Shuohui Chen, Christopher Dewan, et al. “OPT: modelli linguistici aperti pre-addestrati per trasformatori”. arXiv, 2022.
https://doi.org/10.48550/ARXIV.2205.01068
Clark, Kevin, Minh-Thang Luong, Quoc V. Le e Christopher D. Manning. “ELECTRA: codificatori di testo pre-addestramento come discriminatori piuttosto che generatori.” arXiv, 2020.
https://doi.org/10.48550/ARXIV.2003.10555
Liu, Yinhan, Myle Ott, Naman Goyal, Jingfei Du, Mandar Joshi, Danqi Chen, Omer Levy, Mike Lewis, Luke Zettlemoyer e Veselin Stoyanov. “RoBERTa: un approccio di pre-addestramento BERT robustamente ottimizzato.” arXiv, 26 luglio 2019.
http://arxiv.org/abs/1907.11692
Radford, Alec e Karthik Narasimhan. “Migliorare la comprensione del linguaggio attraverso la pre-formazione generativa”, 2018.
https://www.semanticscholar.org/paper/Improving-Language-Understanding-by-Generative-Radford-Narasimhan/cd18800a0fe0b668a1cc19f2ec95b5003d0a5035
Peters, Matthew E., Mark Neumann, Mohit Iyyer, Matt Gardner, Christopher Clark, Kenton Lee e Luke Zettlemoyer. “Rappresentazioni testualizzate profonde delle parole.” arXiv, 2018.
https://doi.org/10.48550/ARXIV.1802.05365
Manning, Christopher D. “Comprensione e ragionamento del linguaggio umano”. Dedalo 151, n. 2 (1 maggio 2022): 127–38.
https://doi.org/10.1162/daed_a_01905
Hartley, Richard e Andrew Zisserman. Geometria a vista multipla nella visione artificiale. 2a ed. Cambridge, Regno Unito ; New York: Cambridge University Press, 2003.
Gonzalez, Rafael C. e Richard E. Woods. Elaborazione digitale delle immagini. 3a ed. Upper Saddle River, NJ: Prentice Hall, 2008.
Sonka, Milan, Vaclav Hlavac e Roger Boyle. Elaborazione delle immagini, analisi e visione industriale. Quarta edizione. Stamford, CT, USA: Cengage Learning, 2015.
Szeliski, Riccardo. Computer Vision: algoritmi e applicazioni. 2a ed. Testi in Informatica. Cham: Springer International Publishing, 2022.
https://doi.org/10.1007/978-3-030-34372-9
Khan, Salman, Hossein Rahmani, Syed Afaq Ali Shah e Mohammed Bennamoun. Una guida alle reti neurali convoluzionali per la visione artificiale. Lezioni di sintesi sulla visione artificiale. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-031-01821-3
Goodfellow, Ian, Yoshua Bengio e Aaron Courville. Apprendimento profondo. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Forsyth, David e Jean Ponce. Computer Vision: un approccio moderno. 2a ed. Boston: Pearson, 2012.
Vescovo, Christopher M. Riconoscimento di modelli e apprendimento automatico. Scienze dell’informazione e statistica. New York: Springer, 2006.
Tambe, Prasanna, Peter Cappelli e Valery Yakubovich. “L’intelligenza artificiale nella gestione delle risorse umane: sfide e un percorso da seguire”. Revisione della gestione della California 61, n. 4 (2019): 15–42.
https://doi.org/10.1177/0008125619867910
Chui, Michael, Martin Harrysson, James Manyika, Roger Roberts, Rita Chung, Pieter Nel e Ashley van Heteren. “Applicare l’IA per il bene sociale | McKinsey”. McKinsey Global Institute, dicembre 2018.
https://www.mckinsey.com/featured-insights/artificial-intelligence/applying-artificial-intelligence-for-social-good
Tommaso, Rachele. “Cosa fanno effettivamente i professionisti dell’apprendimento automatico?” fast.ai, 12 luglio 2018.
https://www.fast.ai/posts/2018-07-12-auto-ml-1.html
Brynjolfsson, Erik, Daniel Rock e Prasanna Tambe. “In che modo l’apprendimento automatico trasformerà il mercato del lavoro?” Hoover Institution, 6 maggio 2019.
https://www.hoover.org/research/how-will-machine-learning-transform-labor-market
Stevens, Nikki e Os Keyes. “Vedere l’infrastruttura: razza, riconoscimento facciale e politica dei dati”. Studi culturali 35, n. 4–5 (3 settembre 2021): 833–53.
https://doi.org/10.1080/09502386.2021.1895252
Silbey, Jessica e Woodrow Hartzog. “Il lato positivo dei deep fake”. Revisione della legge del Maryland 78, n. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3837&context=mlr
Franks, Mary Anne e Ari Ezra Waldman. “Sesso, bugie e videocassetta: deep fake e manie di libertà di parola”. Revisione della legge del Maryland 78, n. 4 (2019).
https://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=3835&context=mlr
Malhi, Mehhma. “Vedere non significa più credere: i danni e i benefici del deepfake.” IL CENTRO ETICO (blog), 18 febbraio 2022.
https://ethics.org.au/to-see-no-longer-means-to-believe-the-harms-and-benefits-of-deepfake/
Rini, Regina e Leah Cohen. “Deepfake, danni profondi”. Giornale di etica e filosofia sociale 22, n. 2 (26 luglio 2022).
https://doi.org/10.26556/jesp.v22i2.1628
De Ruiter, Adrienne. “L’errore distinto dei deepfake”. Filosofia e tecnologia 34, n. 4 (dicembre 2021): 1311–32.
https://doi.org/10.1007/s13347-021-00459-2
Luca, Michael, Jon Kleinberg e Sendhil Mullainathan. “Anche gli algoritmi hanno bisogno di manager”. Harvard Business Review, gennaio 2016.
https://hbr.org/2016/01/algorithms-need-managers-too
Kania, Elsa B. “Singolarità del campo di battaglia: intelligenza artificiale, rivoluzione militare e futura potenza militare della Cina”. Centro per una Nuova Sicurezza Americana (CNAS), novembre 2017.
https://s3.amazonaws.com/files.cnas.org/documents/Battlefield-Singularity-November-2017.pdf
Harris, Elisa D., Robert Rosner, James M. Acton e Herbert Lin. “Governance della tecnologia dell’informazione e delle armi informatiche”. In Governance delle tecnologie a duplice uso: teoria e pratica. Cambridge, Massachusetts: Accademia americana delle arti e delle scienze, 2016.
https://www.amacad.org/sites/default/files/publication/downloads/GNF_Dual-Use-Technology.pdf
Buchanan, Ben. Il dilemma della sicurezza informatica. Vol. 1. Oxford University Press, 2017.
https://doi.org/10.1093/acprof:oso/9780190665012.001.0001
Sayler, Kelley M. e Daniel S. Hoadley. “Intelligenza artificiale e sicurezza nazionale”. Servizio di ricerca del Congresso (CRS), 10 novembre 2020.
https://sgp.fas.org/crs/natsec/R45178.pdf
Horowitz, Michael C. “Intelligenza artificiale, competizione internazionale ed equilibrio di potere (maggio 2018)”. Revisione della sicurezza nazionale del Texas, 2018.
https://doi.org/10.15781/T2639KP49
Scharre, Paolo. Army of None: Armi autonome e il futuro della guerra. Prima edizione. New York; Londra: W. W. Norton & Company, 2018.
Danzica, Riccardo. “TECHNOLOGY ROULETTE: Gestire la perdita di controllo mentre molte forze armate perseguono la superiorità tecnologica.” Centro per una nuova sicurezza americana (CNAS), giugno 2018.
http://files.cnas.org/documents/CNASReport-Technology-Roulette-DoSproof2v2.pdf?mtime=20180628072101
Bostrom, Nick. “Vantaggio strategico decisivo”, “Scenari multipolari” e “Il quadro strategico”. In Superintelligenza: percorsi, pericoli, strategie, 1a ed. Oxford: Oxford University Press, 2014.
Murphy, Kevin P. Apprendimento automatico: una prospettiva probabilistica. Serie di calcolo adattivo e apprendimento automatico. Cambridge, Massachusetts: La stampa del MIT, 2012.
Kelleher, John D., Brian Mac Namee e Aoife D’Arcy. Fondamenti di Machine Learning per l’analisi predittiva dei dati: algoritmi, esempi pratici e casi di studio. 2a ed. Cambridge, Massachusetts: The MIT Press, 2020.
Solanas, Agusti e Antoni Martínez-Ballesté. Progressi nell’intelligenza artificiale per la protezione della privacy e la sicurezza. Vol. 1. Sistemi Informativi Intelligenti. MONDO SCIENTIFICO, 2009.
https://doi.org/10.1142/6707
Han, Jiawei, Micheline Kamber e Jian Pei. Data Mining: concetti e tecniche. 3a ed. Waltham, MA: Morgan Kaufmann Publishers, 2012.
Witten, Ian H., Frank Eibe e Mark A. Hall. Data mining: strumenti e tecniche pratiche di apprendimento automatico. 3a ed. La serie Morgan Kaufmann nei sistemi di gestione dei dati. Burlington, MA: Morgan Kaufmann Publishers, 2011.
Gendreau, Michel e Jean-Yves Potvin, a cura di. Manuale di Metaeuristica. 2a ed. Serie Internazionale in Scienze della Ricerca Operativa e della Gestione 1460. New York: Springer, 2010.
Brownlee, Giasone. Algoritmi intelligenti: ricette di programmazione ispirate alla natura. Revisione 2. S.L.: LuLu.com, 2012.
Zhang, David, Guangming Lu e Lei Zhang. Biometria avanzata. 1a ed. Cham: Springer International Publishing, 2018.
https://doi.org/10.1007/978-3-319-61545-5
Jain, Anil K., Arun A. Ross e Karthik Nandakumar. Introduzione alla biometria. New York, NY: Springer, 2011.
Chio, Clarence e David Freeman. Machine Learning e sicurezza: protezione dei sistemi con dati e algoritmi. Prima edizione. Sebastopoli, CA: O’Reilly Media, 2018.
Wang, Bolun, Yuanshun Yao, Bimal Viswanath, Haitao Zheng e Ben Y. Zhao. “Con un’ottima formazione arriva una grande vulnerabilità: attacchi pratici contro il transfer learning.” In Atti della 27a Conferenza USENIX sul Simposio sulla sicurezza, 1281-97. SEC’18. USA: USENIX Association, 2018.
Anderson, Hyrum S., Jonathan Woodbridge e Bobby Filar. “DeepDGA: generazione e rilevamento di domini sintonizzati in modo contraddittorio.” arXiv, 2016.
https://doi.org/10.48550/ARXIV.1610.01969
Shirazi, Hossein, Bruhadeshwar Bezawada, Indrakshi Ray e Charles Anderson. “Attacchi di campionamento avversario contro il rilevamento del phishing”. In Sicurezza e privacy dei dati e delle applicazioni XXXIII, a cura di Simon N. Foley, 11559:83–101. Cham: Springer International Publishing, 2019.
https://doi.org/10.1007/978-3-030-22479-0_5
Erba, Alessandro, Riccardo Taormina, Stefano Galelli, Marcello Pogliani, Michele Carminati, Stefano Zanero, and Nils Ole Tippenhauer. “Attacchi di occultamento vincolato contro rilevatori di anomalie basati sulla ricostruzione nei sistemi di controllo industriale”. In Conferenza annuale sulle applicazioni di sicurezza informatica, 480-95, 2020.
https://doi.org/10.1145/3427228.3427660
Kuleshov, Volodymyr, Shantanu Thakoor, Tingfung Lau e Stefano Ermon. “Esempi contraddittori per problemi di classificazione del linguaggio naturale”, 15 febbraio 2018.
https://openreview.net/forum?id=r1QZ3zbAZ
Demetrio, Luca, Battista Biggio, Giovanni Lagorio, Fabio Roli, and Alessandro Armando. “Spiegare le vulnerabilità del deep learning ai binari di malware avversario.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1901.03583
Kuppa, Aditya, Slawomir Grzonkowski, Muhammad Rizwan Asghar e Nhien-An Le-Khac. “Attacchi alla scatola nera ai rilevatori di anomalie profonde”. In Atti della 14a Conferenza Internazionale su Disponibilità, Affidabilità e Sicurezza, 1–10. Canterbury CA, Regno Unito: ACM, 2019.
https://doi.org/10.1145/3339252.3339266
Gibert, Daniel, Carles Mateu e Jordi Planes. “L’ascesa dell’apprendimento automatico per il rilevamento e la classificazione del malware: sviluppi della ricerca, tendenze e sfide”. Giornale delle applicazioni di rete e informatiche 153 (2020): 102526.
https://doi.org/10.1016/j.jnca.2019.102526
Rosenberg, Ihai, Asaf Shabtai, Yuval Elovici e Lior Rokach. “Attacchi di apprendimento automatico avversario e metodi di difesa nel dominio della sicurezza informatica.” arXiv, 13 marzo 2021.
https://doi.org/10.48550/arXiv.2007.02407
Grira, Nizar e M. Crucianu. “Clustering non supervisionato e semi-supervisionato: una breve indagine”, 2004.
https://www.semanticscholar.org/paper/Unsupervised-and-Semi-supervised-Clustering-%3A-a-%E2%88%97-Grira-Crucianu/acb799150e4cd3a75fe79ca262047612bd8e5194
Olteanu, Alexandra, Carlos Castillo, Fernando Diaz ed Emre Kıcıman. “Dati sociali: pregiudizi, insidie metodologiche e confini etici”. Frontiere nei Big Data 2 (11 luglio 2019): 13.
https://doi.org/10.3389/fdata.2019.00013
Mehrabi, Ninareh, Fred Morstatter, Nanyun Peng e Aram Galstyan. “Debiasing Community Detection: l’importanza dei nodi a bassa connessione.” arXiv, 2019.
https://doi.org/10.48550/ARXIV.1903.08136
Fortunato, Santo e Darko Hric. “Rilevamento della comunità nelle reti: una guida per l’utente”. Rapporti di fisica 659 (2016): 1–44.
https://doi.org/10.1016/j.physrep.2016.09.002
Zhao, Jieyu, Tianlu Wang, Mark Yatskar, Vicente Ordonez e Kai-Wei Chang. “Anche agli uomini piace fare shopping: ridurre l’amplificazione dei pregiudizi di genere utilizzando i vincoli a livello di corpus.” arXiv, 2017.
https://doi.org/10.48550/ARXIV.1707.09457
Mehrabi, Ninareh, Fred Morstatter, Nripsuta Saxena, Kristina Lerman e Aram Galstyan. “Un’indagine su pregiudizi ed equità nell’apprendimento automatico”. ACM Computing Surveys 54, n. 6 (13 luglio 2021): 1–35.
https://doi.org/10.1145/3457607
Wachter, Sandra, Brent Mittelstadt e Luciano Floridi. “Perché il diritto alla spiegazione del processo decisionale automatizzato non esiste nel regolamento generale sulla protezione dei dati”. Legge internazionale sulla privacy dei dati 7, n. 2 (2017): 76–99.
https://doi.org/10.1093/idpl/ipx005
Bostrom, Nick. Superintelligenza: percorsi, pericoli, strategie. Oxford, Regno Unito ; New York, NY: Oxford University Press, 2016.
Commissione europea per l’efficienza della giustizia (CEPEJ). “Carta etica europea sull’uso dell’intelligenza artificiale nei sistemi giudiziari e nel loro ambiente”. Adottato in occasione della 31ª riunione plenaria della CEPEJ (Strasburgo): CEPEJ, 3-4 dicembre 2018.
https://rm.coe.int/ethical-charter-en-for-publication-4-december-2018/16808f699c
Brownsword, Roger, Eloise Scotford e Karen Yeung, a cura di “Leta Jones, Meg e Jason Millar, ‘Metafore di hacking nella governance anticipatoria della tecnologia emergente: il caso della regolamentazione dei robot'”. In The Oxford Handbook of Law, Regulation and Technology, Vol. 1. Oxford University Press, 2016.
https://doi.org/10.1093/oxfordhb/9780199680832.001.0001
Guadamuz, Andres. “Gli androidi sognano il copyright elettrico? Analisi comparativa dell’originalità nelle opere generate dall’intelligenza artificiale”. Trimestrale della proprietà intellettuale 2017, n. 2 (9 febbraio 2017): 169–86.
https://sussex.figshare.com/articles/journal_contribution/Do_androids_dream_of_electric_copyright_Comparative_analysis_of_originality_in_artificial_intelligence_generated_works/23441399/1
Gruppo indipendente di esperti di alto livello sull’intelligenza artificiale istituito dalla Commissione europea: istituito dalla Commissione europea. “Linee guida etiche per un’intelligenza artificiale affidabile”, 8 aprile 2019.
https://www.aepd.es/sites/default/files/2019-12/ai-ethics-guidelines.pdf
Leenes, Ronald, Erica Palmerini, Bert-Jaap Koops, Andrea Bertolini, Pericle Salvini e Federica Lucivero. “Sfide normative della robotica: alcune linee guida per affrontare le questioni legali ed etiche”. Diritto, innovazione e tecnologia 9, n. 1 (2 gennaio 2017): 1–44.
https://doi.org/10.1080/17579961.2017.1304921
Calo, Ryan. “Politica dell’intelligenza artificiale: una tabella di marcia”. Giornale elettronico SSRN, 2017.
https://doi.org/10.2139/ssrn.3015350
Sutton, Richard S. e Andrew G. Barto. Apprendimento per rinforzo: un’introduzione. Seconda edizione. Serie di calcolo adattivo e apprendimento automatico. Cambridge, Massachusetts: The MIT Press, 2018.
Teodoride, Sergio e Konstantinos Koutroumbas. Riconoscimento. 4a ed. Burlington Heidelberg: Academic Press, 2009.
Zhang, Aston, Zachary C. Lipton, Mu Li e Alexander J. Smola. “Immergiti nell’apprendimento profondo.” arXiv, 22 agosto 2023.
http://arxiv.org/abs/2106.11342
Nielsen, Michael A. Reti neurali e apprendimento profondo, 2019.
http://neuralnetworksanddeeplearning.com
Tunstall, Lewis, Leandro von Werra e Thomas Wolf. Elaborazione del linguaggio naturale con i trasformatori: creazione di applicazioni linguistiche con Hugging Face. Prima edizione. Sebastopoli, CA: O’Reilly Media, 2022.
Rao, Delip e Brian McMahan. Elaborazione del linguaggio naturale con PyTorch: crea applicazioni linguistiche intelligenti utilizzando il deep learning. Prima edizione. Sebastopol, CA: O’Reilly Media, 2019.
Goodfellow, Ian, Yoshua Bengio e Aaron Courville. Apprendimento profondo. Adaptive Computation and Machine Learning Series. The MIT Press, 2016.
Goldberg, Yoav. “Un’introduzione ai modelli di rete neurale per l’elaborazione del linguaggio naturale.” arXiv, 2015.
https://doi.org/10.48550/ARXIV.1510.00726
Ejzenštejn, Giacobbe. Introduzione all’elaborazione del linguaggio naturale. Computazione adattiva e apprendimento automatico. La stampa del MIT, 2019.
Jurafsky, Daniel e James H. Martin. Elaborazione vocale e del linguaggio: un’introduzione all’elaborazione del linguaggio naturale, alla linguistica computazionale e al riconoscimento vocale. Serie Prentice Hall in Intelligenza Artificiale. Upper Saddle River, NJ: Prentice Hall, 2000.
Kochenderfer, Mykel J., Tim A. Wheeler e Kyle H. Wray. Algoritmi per il processo decisionale. Cambridge, Massachusetts: La stampa del MIT, 2022.
Agarwal, Alekh, Nan Jiang e S. Kakade. “Apprendimento per rinforzo: teoria e algoritmi”, 2019.
https://www.semanticscholar.org/paper/Reinforcement-Learning%3A-Theory-and-Algorithms-Agarwal-Jiang/8ef87e938b53c7f3ffdf47dfc317aa9b82848535
Bertsekas, Dimitri P. Apprendimento per rinforzo e controllo ottimale. 2a stampa (comprese le revisioni redazionali). Belmont, Massachusetts: Athena Scientific, 2019.
Barbiere, Davide. Ragionamento bayesiano e apprendimento automatico. 1a ed. Cambridge University Press, 2012.
https://doi.org/10.1017/CBO9780511804779
MacKay, David J.C. Teoria dell’informazione, inferenza e algoritmi di apprendimento. Cambridge University Press, 2003.
Vescovo, Christopher M. Riconoscimento di modelli e apprendimento automatico. Scienze dell’informazione e statistica. New York: Springer, 2006.
Mohri, Mehryar, Afshin Rostamizadeh e Ameet Talwalkar. “Introduzione.” In Fondamenti dell’apprendimento automatico, 504. La stampa del MIT, 2018.
https://mitpress.mit.edu/9780262039406/foundations-of-machine-learning/
Murphy, Kevin P. “Capitolo 24: Inferenza della catena di Markov Monte Carlo (MCMC)” e “Capitolo 25: Clustering”. Nell’apprendimento automatico: una prospettiva probabilistica. Londra, Inghilterra: The MIT Press, 2012.
Wyner, Abraham J., Matthew Olson, Justin Bleich e David Mease. “Spiegare il successo di AdaBoost e delle foreste casuali come classificatori interpolanti.” arXiv, 29 aprile 2017.
http://arxiv.org/abs/1504.07676
Hastie, Trevor, Robert Tibshirani e Jerome Friedman. Gli elementi dell’apprendimento statistico: data mining, inferenza e previsione. 2a ed. Serie Springer in Statistica. New York, NY: Springer New York, 2009.
https://doi.org/10.1007/978-0-387-84858-7
Wasserman, Larry. Tutta la statistica: un corso conciso di inferenza statistica. Testi di Springer in statistica. New York, NY: Springer New York, 2004.
https://doi.org/10.1007/978-0-387-21736-9
Géron, Aurélien. Apprendimento automatico pratico con Scikit-Learn, Keras e TensorFlow: concetti, strumenti e tecniche per costruire sistemi intelligenti. 2a ed. Sebastopol, CA: O’Reilly, 2019.
Artasanchez, Alberto e Prateek Joshi. Intelligenza artificiale con Python: la tua guida completa alla creazione di app intelligenti utilizzando Python 3.x. Seconda edizione. Birmingham Mumbai: Packt, 2020.
Beazley, David M. e Brian K. Jones. Ricettario Python. Terza edizione. Sebastopol, CA: O’Reilly, 2013.
Holm, Elizabeth A. “In difesa della scatola nera”. Scienza 364, n. 6435 (5 aprile 2019): 26–27.
https://doi.org/10.1126/science.aax0162
Suresh, Harini e J. Guttag. “Un quadro per comprendere le conseguenze indesiderate dell’apprendimento automatico”. ArXiv, 28 gennaio 2019.
https://www.semanticscholar.org/paper/A-Framework-for-Understanding-Unintended-of-Machine-Suresh-Guttag/61c425bdda0e053074e96c3e6761ff1d7e0dd469
Miller, Alex P. “Vuoi decisioni meno parziali? Usa gli algoritmi”. Harvard Business Review, 26 luglio 2018.
https://hbr.org/2018/07/want-less-biased-decisions-use-algorithms
Crawford, Kate. “I pregiudizi nascosti nei Big Data”. Harvard Business Review, 1 aprile 2013.
https://hbr.org/2013/04/the-hidden-biases-in-big-data
Hao, Karen. “Quando gli algoritmi sbagliano, la colpa è dell’essere umano più vicino”. MIT Technology Review, 28 maggio 2019.
https://www.technologyreview.com/2019/05/28/65748/ai-algorithms-liability-human-blame/
Boddington, Paula. Verso un codice etico per l’intelligenza artificiale. Intelligenza artificiale: fondamenti, teoria e algoritmi. Cham: Springer International Publishing, 2017.
https://doi.org/10.1007/978-3-319-60648-4
Dignum, Virginia. “Intelligenza artificiale responsabile: progettare l’intelligenza artificiale per i valori umani”, 2017.
https://www.semanticscholar.org/paper/Responsible-Artificial-Intelligence%3A-Designing-Ai-Dignum/c9fd2a6b240caf3d18f641d5956e71cbd29930e3
Wallach, Wendell e Colin Allen. Macchine morali. Oxford University Press, 2009.
https://doi.org/10.1093/acprof:oso/9780195374049.001.0001
Lin, Patrick e Keith Abney, a cura di Etica dei robot 2.0: dalle auto autonome all’intelligenza artificiale. New York, NY: Oxford University Press, 2017.
Russell, Stuart J. e Peter Norvig. Intelligenza artificiale: un approccio moderno. 4a ed. Serie Pearson in Intelligenza Artificiale. Hoboken: Pearson, 2021.
Brachman, Ronald J. e Hector J. Levesque. Rappresentazione e ragionamento della conoscenza. Amsterdam; Boston: Morgan Kaufmann, 2004.
Marsland, Stefano. Apprendimento automatico: una prospettiva algoritmica. Chapman & Hall/CRC Machine Learning & Pattern Recognition Series. Boca Raton: CRC Press, 2009.
Poole, David L. e Alan K. Mackworth. Intelligenza artificiale: fondamenti degli agenti computazionali. 2a ed. Cambridge University Press, 2017.
https://doi.org/10.1017/9781108164085