Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2
Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface

Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface

Chiara Nardini : 23 Ottobre 2023 08:48

Il mondo digitale è un’arena aperta a tutti, compresi coloro che intendono danneggiare e abusare della reputazione e della visibilità di siti web legittimi. Un recente attacco informatico ha colpito il sito internet del famoso vulcano Solfatara a Pozzuoli, provocando un notevole disagio per chi cercava informazioni turistiche legittime.

Espliciti richiami a sfondo sessuale sono comparsi di recente tra le pagine di promozione turistica del sito del vulcano Solfatara. Alcune parole in grassetto, mascherate come link di collegamento, sono state confuse tra i testi che raccontavano le bellezze della città di Pozzuoli, in particolare nei paragrafi “Turismo a Pozzuoli”, “Vulcano Solfatara” e “Il Rione Terra”.

Al momento mentre scriviamo, all’interno del sito sono ancora presenti tali informazioni, come è possibile visualizzare nell’immagine successiva.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Questi link, tuttavia, rimandavano a pagine con contenuti vietati ai minori di 18 anni, tra cui titoli provocatori come “Rione Terra come porno cuore della città”, “Pozzuoli città di tettone” e “Pernottare nel video porno gratis”.

Questo attacco informatico ha preso di mira uno dei siti di promozione turistica più cliccati dei Campi Flegrei, noto per le sue informazioni sulla bellezza naturale e storica del vulcano Solfatara. L’attacco informatico, con il suo contenuto sessuale esplicito, ha danneggiato l’immagine del sito e ha causato disagio ai visitatori in cerca di informazioni legittime.

La sicurezza online è diventata una priorità fondamentale in un’epoca in cui sempre più persone cercano informazioni e servizi online. Gli attacchi informatici possono danneggiare la reputazione di un sito web e danneggiare la fiducia del pubblico. Pertanto, è importante che le organizzazioni responsabili di siti web, in particolare, adottino misure rigorose per proteggere le loro piattaforme.

Inoltre, gli attacchi informatici come questo sollevano la questione della necessità di un’azione legale contro i responsabili. La legge offre strumenti per perseguire coloro che commettono reati online, ma individuare i malintenzionati come sappiamo può essere una sfida complessa, data la loro abilità nel nascondere la propria identità.

Immagine del sitoChiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...