Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Crowdstrike 320×100
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

30 Giugno 2023 14:07

Autore: Edoardo Bavaro.

Come abbiamo riportato poco fa, il sito dell’Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe – dalle nostre fonti – che si tratti di un attacco di tipo ransomware, sferrato dalla cyber gang emergente dei criminal hacker Rhysida e che l’Università stia a breve emanando un comunicato stampa.

Al momento risultano in corso le analisi ma sembrerebbe che i 3 server piu importanti del front-end web siano stati cifrati e questo ha comportato l’idisponibilota’ dei servizi. È anche vero che alcune sezioni dei server sono sempre rimaste online come ad esempio i profili studenti per poter prenotare appelli o il calendario esami


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Sembrerebbe anche che una delegazione della Polizia Postale, vista la criticità, si sia recata urgentemente sul posto per analizzare al meglio la cosa.

Si tratta di un altro incidente informatico che ha compromesso la sicurezza del suo sito web e di alcune tecnologie interne. Questo episodio risulta particolarmente preoccupante in quanto si tratta di un’ulteriore violazione dopo un attacco avvenuto nel 2017.

Danni dell’attacco

Al momento della stesura di questo articolo, non si conoscono ancora i danni effettivi causati dall’attacco o se siano avvenute fuoriuscite di dati sensibili. Tuttavia, è fondamentale affrontare la situazione con grande attenzione e vigilanza, in modo da proteggere gli utenti e prevenire possibili conseguenze negative.

L’Università di Salerno, in collaborazione con esperti di sicurezza informatica, sta attualmente indagando sull’incidente per determinare la natura dell’attacco, le sue cause e le conseguenze per la sicurezza dei dati degli utenti.

Sito web dell’università degli Studi di Salerno

È di fondamentale importanza per l’università fornire una risposta tempestiva e adeguata a questa situazione per garantire la protezione dei dati degli studenti, dei docenti e del personale amministrativo.

Al momento, sul Data Leak Site della cybergang Rhysida non è presente la rivendicazione dell’attacco, ma sappiamo che a momenti sta per arrivare un comunicato dell’università che prontamente sta avvertendo dell’attacco.

Conseguenze dell’attacco

Nel frattempo, il sito web dell’Università di Salerno e alcune tecnologie interne risultano offline ma non sappiamo se questo è una conseguenza dell’attacco o se messe offline dall’ateneo come precauzione per prevenire ulteriori danni e intrusione nel sistema.

Gli attacchi informatici rappresentano una minaccia costante per le organizzazioni di qualsiasi settore, compreso quello accademico. Gli hacker sono sempre più sofisticati e determinati a sfruttare eventuali falle nella sicurezza per accedere a dati sensibili e causare danni significativi. È pertanto fondamentale che le istituzioni investano nella protezione dei propri sistemi informatici e nell’educazione degli utenti sulla sicurezza informatica.

Gli utenti del sito dell’Università di Salerno sono invitati a seguire le comunicazioni ufficiali dell’università per essere aggiornati sugli sviluppi della situazione e per prendere eventuali precauzioni necessarie per proteggere i propri dati personali. È consigliabile anche adottare buone pratiche di sicurezza informatica, come l’utilizzo di password complesse, l’aggiornamento regolare dei software e l’evitare di cliccare su link o allegati sospetti.

Conclusione

In conclusione, l’attacco informatico al sito dell’Università degli Studi di Salerno rappresenta un serio problema che richiede la massima attenzione e una risposta efficace.

È fondamentale che l’università adotti misure appropriate per proteggere i dati sensibili dei suoi utenti e per prevenire future violazioni della sicurezza. Solo attraverso un impegno costante nella sicurezza informatica sarà possibile affrontare efficacemente le minacce digitali in evoluzione.

Al momento non risulta alcuna informativa sul sito riguardo il presunto attacco informatico.

Come nostra consuetudine, lasciamo spazio ad una dichiarazione dell’azienda qualora voglia darci degli aggiornamenti su questa vicenda e saremo lieti di pubblicarla con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono accedere utilizzare la mail crittografata del whistleblower.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Una falla su WhatsApp viene corretta silenziosamente, ma la community non ci sta
Redazione RHC - 06/01/2026

WhatsApp, l’app di messaggistica di Meta con oltre 3 miliardi di utenti attivi mensili, ha iniziato a introdurre modifiche tecniche per mitigare alcune vulnerabilità legate alla privacy dei dispositivi degli utenti. Le correzioni, individuate tramite…

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…