
Redazione RHC : 30 Novembre 2022 18:30
Da questo pomeriggio, le infrastrutture IT del Vaticano risultano offline.
Infatti, il dominio principale, www[.]vatican[.]va, risulta irraggiungibile sul traffico HTTP, mentre invece al ping e a livello TCP i server rispondono correttamente.
Da quello che riporta la sala stampa del vaticano, sembra si tratti di una normale manutenzione. Ma dall’impronta che viene lasciata sul web, potrebbe tutto ricondursi ad un attacco di Distribuited Denail of Service (DDoS) di tipo Applicativo, a livello 7.

Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Di seguito viene riportata una immagine di qualche minuto fa accedendo a vatican[.]va, dove il messaggio in questo caso risulta 404, ovvero pagina non trovata.
Dalle analisi che abbiamo condotto, il sito https://mobile[.]vatican[.]va funziona correttamente, pertanto potrebbe essere successo che il server sia stato sconfigurato volutamente da un malintenzionato, anche se questo è tutto da verificare.

C’è da dire che ultimamente Papa Francesco aveva iniziato a prendere una netta posizione nella guerra in Ucraina, dicendo: “L’invasore è la Russia”. Immediatamente la replica del Cremlino, che ha riportato una replica al pontefice dicendo: “Perversione della verità”.
Recentemente, Alexander Avdeev, ambasciature russo nella Santa Sede, ha protestato contro le parole del Papa dette in una intervista dove riportava la: “crudeltà dei soldati ceceni e buriati” relativamente alla guerra in Ucraina. Avdeev ha detto alla TASS quanto quanto segue:
“La Russia è indignata per l’insinuazione di presunte atrocità commesse dai militari russi nel corso dell’operazione militare speciale in Ucraina.”
Questa guerra ci ha portato all’attenzione le “milizie cyber”, ovvero gruppi autorizzati da parti degli schieramenti a condurre specifiche operazioni a favore di una o l’altra fazione. Abbiamo visto il gruppo Ucraino “IT ARMY of Ukraine” di matrice filo ucraina, oppure Killnet, che in precedenza ha preso di mira molte infrastrutture italiane con attacchi DDoS di livello applicativo.
Potrebbe trattarsi di un malfunzionamento, ma ci sembra poco probabile, vista l’impronta che viene lasciata sul web dalle infrastrutture del vaticano.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Nel caso in cui l’azienda voglia fornire una dichiarazione a RHC, saremo lieti di pubblicarla con uno specifico articolo sulle nostre pagine per dare risalto alla questione.
Qualora ci siano persone informate sui fatti che volessero fornire informazioni sulla vicenda od effettuare una dichiarazione, possono accedere alla sezione contatti, oppure in forma anonima utilizzando la mail crittografata del whistleblower.
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...