Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

Redazione RHC : 15 Novembre 2024 08:46

Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro “Algoritmo Criminale”, scritto da Pierguido Iezzi (un caro amico della community di Red Hot Cyber) insieme a Ranieri Razzante, è finalmente in edicola con Il Sole 24 Ore. Un risultato straordinario per un’opera che promette di fare luce su uno degli aspetti più complessi e inquietanti del crimine moderno: l’incontro tra tecnologia e criminalità organizzata.

Pierguido Iezzi, uno dei massimi esperti italiani di cybersecurity, ha descritto l’emozione di vedere il suo lavoro nelle edicole questa mattina. Con parole cariche di entusiasmo, ha raccontato l’impazienza e l’orgoglio di scoprire il libro esposto al pubblico, una testimonianza di quanto questo progetto sia stato per lui una missione oltre che un’opera editoriale.

“Algoritmo Criminale” non è solo un libro, ma una riflessione approfondita su come il crimine stia evolvendo grazie alla tecnologia. Scritto con la prefazione di Ivano Gabrielli, Direttore del Servizio Polizia Postale, e arricchito dalla postfazione di Antonio Nicaso, il libro esplora come le organizzazioni criminali utilizzino algoritmi, intelligenza artificiale e strumenti tecnologici avanzati per perpetrare reati sempre più sofisticati.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Pierguido Iezzi, grazie alla sua esperienza sul campo, offre una visione unica e concreta di queste dinamiche, rendendo il testo una lettura imprescindibile per chiunque voglia capire il futuro della sicurezza.

Disponibile già oggi in edicola e sullo shop online de Il Sole 24 Ore, il libro arriverà anche su Amazon e nelle librerie dal 22 novembre. Iezzi invita tutti i lettori a condividere il proprio feedback, considerandolo il regalo più bello che possano fargli. “Sapere cosa ne pensate è fondamentale”, ha scritto, sottolineando quanto tenga a creare un dialogo con chi leggerà il suo lavoro.

“Algoritmo Criminale” è un’opera che non solo informa, ma ispira. Grazie al contributo di esperti di fama internazionale, offre una panoramica dettagliata su come il crimine si stia trasformando nell’era digitale. Un tema di fondamentale importanza, affrontato con competenza e passione.

Non resta che immergersi nelle sue pagine e scoprire i segreti del crimine tecnologico.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”

Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa

Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...