Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?

- 27 Marzo 2025

Nel panorama della cybersecurity, le fughe di dati rappresentano una minaccia sempre più ricorrente, e il recente leak del database di "festivaldisanvalentino.com" ne è l'ennesima dimostrazione. Un utente di un...

Facebook Linkedin X

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

- 27 Marzo 2025

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere attribuiti direttamente...

Facebook Linkedin X

Arriva RamiGPT: l’AI che automatizza la scoperta delle Privilege Escalation (PE)

- 27 Marzo 2025

Uno sviluppatore che usa lo pseudonimo M507 ha presentato un nuovo progetto open source, RamiGPT, uno strumento basato sull'intelligenza artificiale che aiuta ad automatizzare le attività di analisi dei privilegi...

Facebook Linkedin X

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

- 26 Marzo 2025

Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di...

Facebook Linkedin X

Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite

- 26 Marzo 2025

In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e...

Facebook Linkedin X

DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!

- 26 Marzo 2025

La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l'attenzione non solo degli utenti, ma anche dei criminali informatici. Sono comparsi online falsi annunci...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?
Cybersecurity Italia

Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?

Nel panorama della cybersecurity, le fughe di dati rappresentano una minaccia sempre più ricorrente, e il recente leak del database di "festivaldisanv...
Redazione RHC - 28/03/2025 - 08:03
Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico
Diritti

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo ...
Aniello Giugliano - 28/03/2025 - 07:19
Arriva RamiGPT: l’AI che automatizza la scoperta delle Privilege Escalation (PE)
Hacking

Arriva RamiGPT: l’AI che automatizza la scoperta delle Privilege Escalation (PE)

Uno sviluppatore che usa lo pseudonimo M507 ha presentato un nuovo progetto open source, RamiGPT, uno strumento basato sull'intelligenza artificiale c...
Redazione RHC - 28/03/2025 - 07:13
“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam
Cybercrime e Dark Web

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam

Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere s...
Stefano Gazzella - 27/03/2025 - 16:55
Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite
Cybersecurity Italia

Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite

In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente press...
Redazione RHC - 27/03/2025 - 15:49
DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!
Cybercrime e Dark Web

DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!

La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l'attenzione non solo degli utenti, ma anche de...
Redazione RHC - 27/03/2025 - 14:54

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE