Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
UtiliaCS 320x100
Cyber Attack a TOR Vergata: quello che sappiamo.

Cyber Attack a TOR Vergata: quello che sappiamo.

12 Settembre 2020 14:30

Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all’interno delle infrastrutture non utilizzate dell’università capitolina.

In poche ore gli aggressori hanno penetrato i sistemi e sono riusciti a #criptare i file sui dischi rigidi contenenti preziosi dati sugli studi che possono aiutare a prevenire il #covid o sui biomarcatori della voce per effettuare la diagnosi attraverso l’intelligenza artificiale.

“Per ora non è stato chiesto alcun riscatto e non sappiano ancora cosa abbiano esfiltrato, ma siamo riusciti subito ad avviare #contromisure circoscrivendo il danno e attivando il ripristino dal #backup”, spiega il rettore Orazio #Schillaci su Repubblica.

Esperti di #cybersecurity e Polizia postale sono attualmente al lavoro per comprendere l’accaduto. “Anche se i dettagli del punto di intrusione iniziale non sono noti”, commenta Max Heinemeyer, direttore del Threat Hunting della società #Darktrace, “a partire dalla nostra base clienti, possiamo affermare che le università sono le vittime del maggior numero di attacchi email di phishing”.

Probabilmente sarà #phishing e sicuramente è l’uomo il limite più grande da superare per la sicurezza informatica.

#redhotcyber #cybersecurity #databreach

https://www.wired.it/amp/286927/internet/web/2020/09/11/universita-tor-vergata-cyber-attacco/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…