Red Hot Cyber. Il blog sulla sicurezza informatica

Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?
Redazione RHC - 27 Marzo 2025
Nel panorama della cybersecurity, le fughe di dati rappresentano una minaccia sempre più ricorrente, e il recente leak del database di "festivaldisanvalentino.com" ne è l'ennesima dimostrazione. Un utente di un...

Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico
Aniello Giugliano - 27 Marzo 2025
La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere attribuiti direttamente...

Arriva RamiGPT: l’AI che automatizza la scoperta delle Privilege Escalation (PE)
Redazione RHC - 27 Marzo 2025
Uno sviluppatore che usa lo pseudonimo M507 ha presentato un nuovo progetto open source, RamiGPT, uno strumento basato sull'intelligenza artificiale che aiuta ad automatizzare le attività di analisi dei privilegi...

“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam
Stefano Gazzella - 26 Marzo 2025
Una telefonata da un numero italiano. Una voce registrata che informa circa la ricezione del curriculm vitae e invita a salvare il numero e scrivere su WhatsApp per parlare di...

Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite
Redazione RHC - 26 Marzo 2025
In relazione al caso Paragon, il governo italiano dopo aver respinto le accuse, ha modificato la sua versione dei fatti di fronte alla crescente pressione dei partiti di opposizione e...

DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!
Redazione RHC - 26 Marzo 2025
La rapida crescita della popolarità di DeepSeek, in mezzo alle controversie sulla privacy, ha attirato l'attenzione non solo degli utenti, ma anche dei criminali informatici. Sono comparsi online falsi annunci...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Un Threat Actors rivendica un attacco al Festival di San Valentino: Database Trafugato?
Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico
Arriva RamiGPT: l’AI che automatizza la scoperta delle Privilege Escalation (PE)
“Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp”: Il nuovo ed irresistibile Job Offer Scam
Spyware di Stato: Il Governo Italiano Ammette la Sorveglianza attraverso lo spyware Graphite
DeepSeek o DeepScam? Quando Google ti fa scaricare un virus con un click!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

