News

Università 2026: il porno in cattedra? Colpa della

Matteo Baitelli · 25 Aprile 2026 · 6 min di lettura
Università 2026: il porno in cattedra? Colpa della
Immagine: Ars Technica

Nel mondo digitale del 2026, dove ogni istituzione si vanta di infrastrutture all’avanguardia, c’è una verità scomoda che emerge dalle ombre del web: la negligenza informatica è un nemico silenzioso, capace di minare anche le reputazioni più solide. Non parlo di attacchi sofisticati da stati-nazione, ma di banali errori di gestione che aprono le porte a scenari imbarazzanti e pericolosi. Mi riferisco a quello che sta accadendo ad alcune delle università più prestigiose del pianeta, dove la disattenzione nella gestione dei domini sta trasformando i portali del sapere in vetrine per contenuti espliciti o, peggio, veicoli per truffe.

Università 2026: il porno in cattedra? Colpa della
Crediti immagine: Ars Technica

Io, come giornalista tech, mi trovo spesso a denunciare vulnerabilità complesse, ma questa volta la questione è diversa. È una storia di pura e semplice incuria, che grida vendetta e mette in discussione la serietà con cui viene trattata la sicurezza informatica in contesti di alto profilo. È inaccettabile che nel 2026, con tutte le risorse e le conoscenze a disposizione, istituzioni come queste possano cadere in trappole così elementari.

La falla che nessuno vede (o ignora)

La scoperta, recente, è tanto clamorosa quanto preoccupante. Siti web di atenei del calibro della University of California, Berkeley, Columbia University e Washington University in St. Louis sono stati trovati a ospitare contenuti pornografici espliciti e siti di truffa. Non si tratta di un attacco mirato a rubare dati sensibili, ma di qualcosa di molto più subdolo e, a mio parere, imbarazzante per l’immagine di queste istituzioni.

Immaginate di cercare informazioni accademiche su un portale universitario e di trovarvi di fronte a pagine che mostrano video XXX o che vi avvisano falsamente di un’infezione malware, chiedendovi denaro per una presunta rimozione. È successo, con URL che puntavano direttamente a contenuti espliciti o a pagine scam. Il ricercatore Alex Shakhov, fondatore di SH Consulting, ha messo in luce questa vergognosa realtà. La sua indagine ha rivelato che centinaia di sottodomini di almeno 34 università sono stati compromessi in questo modo. Google, con i suoi risultati di ricerca, ha indicizzato migliaia di pagine dirottate, rendendo il problema visibile a chiunque.

Questo fenomeno non è un incidente isolato; è la conseguenza diretta di una gestione approssimativa e, oserei dire, disinteressata, delle infrastrutture digitali. La mia impressione è che la reputazione online, per quanto intangibile, sia ancora sottovalutata da molti. E il costo di questa sottovalutazione può essere altissimo, in termini di fiducia e credibilità.

Dietro le quinte: il CNAME e la negligenza digitale

Ma come è possibile che succeda qualcosa del genere nel 2026? La risposta tecnica è relativamente semplice e risiede nella gestione dei record CNAME (Canonical Name) del DNS. Quando un’università commissiona un sottodominio – magari per un progetto di ricerca specifico, un dipartimento temporaneo o un evento – crea un record CNAME che lo associa a un dominio “canonico”. Il problema sorge quando il sottodominio viene dismesso. Per svariati motivi, che vanno dalla fine di un progetto alla riorganizzazione interna, questi sottodomini vengono abbandonati, ma i loro record CNAME non vengono rimossi.

È qui che entrano in gioco i truffatori, un gruppo che un altro ricercatore ha collegato a un’organizzazione nota come Hazy Hawk. Questi malintenzionati “dirottano” i vecchi record CNAME. In pratica, registrano un loro dominio e lo associano al CNAME dimenticato. Il risultato? Quando qualcuno tenta di accedere al vecchio sottodominio universitario, viene reindirizzato al dominio dei truffatori, che ospita i contenuti indesiderati. È un classico caso di “subdomain takeover”, una vulnerabilità che dovrebbe essere un ricordo del passato nel 2026.

Questo non è un attacco sofisticato; è un’opportunità creata da una gestione IT pigra. Le conseguenze sono molteplici e gravi:

La gestione dei record DNS e dei sottodomini dovrebbe essere una priorità assoluta per qualsiasi organizzazione nel 2026, specialmente per quelle con una vasta e complessa infrastruttura digitale come le università. Non è una questione di budget, ma di processi e consapevolezza. Ogni sottodominio, anche se dismesso, lascia una traccia digitale che può essere sfruttata. Ignorare questo è un errore imperdonabile.

A me sembra incredibile che in un’era in cui la sicurezza informatica è sulla bocca di tutti, si possano ancora commettere errori così grossolani. La facilità con cui questi attaccanti sfruttano le configurazioni errate o dimenticate è un campanello d’allarme fortissimo. Non è necessaria una profonda conoscenza di hacking per fare danni; basta un po’ di pigrizia amministrativa e la capacità di cercare le opportunità lasciate aperte. Per chi volesse approfondire il meccanismo, il concetto di subdomain takeover è ben documentato e dovrebbe essere un incubo per ogni amministratore di sistema.

La domanda che mi pongo, e che giro a voi, è: fino a che punto la digitalizzazione spinta e spesso frettolosa delle nostre istituzioni ci espone a rischi che potrebbero essere facilmente evitati con un po’ più di attenzione e responsabilità?

Fonte: Ars Technica