Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Ransomfeed 320x100 1
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Redazione RHC : 30 Giugno 2023 14:07

Autore: Edoardo Bavaro.

Come abbiamo riportato poco fa, il sito dell’Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe – dalle nostre fonti – che si tratti di un attacco di tipo ransomware, sferrato dalla cyber gang emergente dei criminal hacker Rhysida e che l’Università stia a breve emanando un comunicato stampa.

Al momento risultano in corso le analisi ma sembrerebbe che i 3 server piu importanti del front-end web siano stati cifrati e questo ha comportato l’idisponibilota’ dei servizi. È anche vero che alcune sezioni dei server sono sempre rimaste online come ad esempio i profili studenti per poter prenotare appelli o il calendario esami


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sembrerebbe anche che una delegazione della Polizia Postale, vista la criticità, si sia recata urgentemente sul posto per analizzare al meglio la cosa.

Si tratta di un altro incidente informatico che ha compromesso la sicurezza del suo sito web e di alcune tecnologie interne. Questo episodio risulta particolarmente preoccupante in quanto si tratta di un’ulteriore violazione dopo un attacco avvenuto nel 2017.

Danni dell’attacco

Al momento della stesura di questo articolo, non si conoscono ancora i danni effettivi causati dall’attacco o se siano avvenute fuoriuscite di dati sensibili. Tuttavia, è fondamentale affrontare la situazione con grande attenzione e vigilanza, in modo da proteggere gli utenti e prevenire possibili conseguenze negative.

L’Università di Salerno, in collaborazione con esperti di sicurezza informatica, sta attualmente indagando sull’incidente per determinare la natura dell’attacco, le sue cause e le conseguenze per la sicurezza dei dati degli utenti.

Sito web dell’università degli Studi di Salerno

È di fondamentale importanza per l’università fornire una risposta tempestiva e adeguata a questa situazione per garantire la protezione dei dati degli studenti, dei docenti e del personale amministrativo.

Al momento, sul Data Leak Site della cybergang Rhysida non è presente la rivendicazione dell’attacco, ma sappiamo che a momenti sta per arrivare un comunicato dell’università che prontamente sta avvertendo dell’attacco.

Conseguenze dell’attacco

Nel frattempo, il sito web dell’Università di Salerno e alcune tecnologie interne risultano offline ma non sappiamo se questo è una conseguenza dell’attacco o se messe offline dall’ateneo come precauzione per prevenire ulteriori danni e intrusione nel sistema.

Gli attacchi informatici rappresentano una minaccia costante per le organizzazioni di qualsiasi settore, compreso quello accademico. Gli hacker sono sempre più sofisticati e determinati a sfruttare eventuali falle nella sicurezza per accedere a dati sensibili e causare danni significativi. È pertanto fondamentale che le istituzioni investano nella protezione dei propri sistemi informatici e nell’educazione degli utenti sulla sicurezza informatica.

Gli utenti del sito dell’Università di Salerno sono invitati a seguire le comunicazioni ufficiali dell’università per essere aggiornati sugli sviluppi della situazione e per prendere eventuali precauzioni necessarie per proteggere i propri dati personali. È consigliabile anche adottare buone pratiche di sicurezza informatica, come l’utilizzo di password complesse, l’aggiornamento regolare dei software e l’evitare di cliccare su link o allegati sospetti.

Conclusione

In conclusione, l’attacco informatico al sito dell’Università degli Studi di Salerno rappresenta un serio problema che richiede la massima attenzione e una risposta efficace.

È fondamentale che l’università adotti misure appropriate per proteggere i dati sensibili dei suoi utenti e per prevenire future violazioni della sicurezza. Solo attraverso un impegno costante nella sicurezza informatica sarà possibile affrontare efficacemente le minacce digitali in evoluzione.

Al momento non risulta alcuna informativa sul sito riguardo il presunto attacco informatico.

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Di Fabrizio Saviano - 28/11/2025

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...