Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
TM RedHotCyber 320x100 042514
Catherine Fulop, suocera famosa di Paolo Dybala, è stata vittima degli hacker.

Catherine Fulop, suocera famosa di Paolo Dybala, è stata vittima degli hacker.

Redazione RHC : 5 Gennaio 2022 11:11

Catherine Fulop è una delle partecipanti più amate di “MasterChef Celebrity 3” , la quale sta subendo un hack, nello specifico di Twitter, dove ha perso il controllo del suo profilo. La notizia è stata resa nota dalla figlia Oriana Sabatini.

Inoltre, i truffatori hanno condiviso diversi tweet per aiutare le persone più bisognose inserendo dei link a delle risorse web di supporto dove era possibile accedere e depositare del denaro, ma era tutta una truffa.

Di fronte a questo, la figlia di Catherine, nonché fidanzata di Paulo Dybala, il famoso giocatore, ha condiviso la notizia sui suoi social per mettere in guardia tutti i follower di sua madre a non cadere nella trappola dei criminali.

Non si sa ancora chi siano i colpevoli o le persone dietro tutto questo. Ad ogni modo, è un meccanismo molto ricorrente nelle persone pubbliche in quanto i truffatori iniziano a corromperli e ad attaccarli attraverso i propri account.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Di Redazione RHC - 27/11/2025

L’Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un’accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Refe...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...