Attacco informatico all’Università di Siena: una giornata di caos e di sfide
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Mobile
Attacco informatico all’Università di Siena: una giornata di caos e di sfide

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

Redazione RHC : 7 Maggio 2024 12:46

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico ha messo in tilt la rete dell’ateneo, causando disagi e impedendo la comunicazione tra i dipendenti. Questo incidente non è isolato, ma si inserisce in un contesto internazionale di crescente preoccupazione per la sicurezza informatica.

L’attacco ha colpito repentinamente, con i dipendenti che hanno scoperto il problema appena hanno acceso i loro computer per iniziare la giornata lavorativa. I telefoni funzionavano, ma la rete interna era compromessa, rendendo impossibile la comunicazione efficace tra gli uffici dell’università. Le indagini hanno rivelato che si è trattato di un attacco perpetrato da un gruppo malintenzionati che hanno preso di mira l’infrastruttura informatica dell’ateneo.

I responsabili informatici dell’Università di Siena hanno reagito prontamente, comunicando l’attacco all’Agenzia per la Cybersicurezza nazionale e predisponendo denunce presso la polizia postale e l’autorità garante per la protezione dei dati personali. Tuttavia, recuperare la normalità potrebbe richiedere del tempo.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

“L’infrastruttura di rete sarà ripristinata gradualmente e tornerà al suo normale funzionamento una volta assicurate le piene condizioni di sicurezza”, spiegano dall’ateneo. Nel frattempo, il sito internet dell’università è accessibile dall’esterno, ma la comunicazione interna resta compromessa.

È probabile che l’attacco abbia colpito in un momento di minore vigilanza, come spesso accade durante i fine settimana quando le postazioni sono meno sorvegliate. Il venerdì precedente tutto funzionava regolarmente, quindi è plausibile che l’attacco sia stato sferrato proprio durante il fine settimana.

La risposta dell’università è stata tempestiva: “Si è resa necessaria la chiusura della rete di Ateneo in entrata ed in uscita e l’avvio delle operazioni di verifica e di bonifica dell’integrità dell’infrastruttura, con la contemporanea valutazione degli eventuali danni arrecati”.

Non è la prima volta che un’istituzione pubblica viene presa di mira dagli hacker. Questi attacchi mettono in evidenza l’importanza di un’adeguata sicurezza informatica e della vigilanza costante per proteggere le reti e i dati sensibili.

  • attacchi informatici
  • cybercrime
  • italia
  • università di siena
Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Arriva la lavatrice per esseri umani! Dal Giappone un nuovo IoT da 300.000 dollari
Di Redazione RHC - 01/12/2025

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Immagine del sito
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Di Redazione RHC - 01/12/2025

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Immagine del sito
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Di Massimiliano Dal Cero - 01/12/2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...

Immagine del sito
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Di Redazione RHC - 30/11/2025

Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria...