Redazione RHC : 25 Marzo 2024 14:38
La Duma di Stato della Federazione Russa si appresta ad adottare un disegno di legge che legalizza le attività dei white hacker in Russia, riferisce RIA Novosti.
Gli autori dell’iniziativa legislativa sono stati rappresentanti del progetto del partito Russia Digitale: i deputati Anton Nemkin, Gennady Panin, Igor Markov, nonché i membri del comitato della Duma per la politica dell’informazione Vyacheslav Petrov e Anton Tkachev. Propongono di apportare una serie di modifiche all’articolo 1280 del Codice civile della Federazione Russa.
Attualmente, per verificare la sicurezza dei sistemi delle aziende russe, i white hacker devono ottenere molte autorizzazioni dai proprietari di ciascun programma incluso nel sistema informativo. L’esecuzione di test senza tale autorizzazione può portare alla violazione del diritto d’autore, con possibili sanzioni pecuniarie da 10mila a 5 milioni di rubli o per un importo doppio del costo dei diritti di utilizzo del programma.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Sulla base di ciò, il disegno di legge prevede la possibilità di studiare, ricercare o testare il funzionamento dei programmi da parte di una persona che possiede legalmente una copia di un programma per computer o una copia di un database al fine di identificarne le vulnerabilità al fine di correggere errori evidenti , hanno osservato gli autori dell’iniziativa.
Allo stesso tempo, gli hacker “white hat” sono obbligati a informare i titolari dei diritti di tutte le vulnerabilità riscontrate entro cinque giorni lavorativi dalla loro scoperta, tranne nei casi in cui sia impossibile stabilire i contatti (ubicazione, luogo di residenza o indirizzo di corrispondenza) del titolare del diritto d’autore.
L’adozione dell’iniziativa consentirà l’analisi della vulnerabilità in qualsiasi forma, senza il permesso dei detentori dei diritti d’autore del programma in questione, compresi i detentori dei diritti d’autore dell’infrastruttura e dei componenti presi in prestito, si legge nei documenti.
Ora, secondo la legislazione attuale, è possibile testare il programma solo per garantire le prestazioni generali e l’adattamento alle esigenze dell’applicazione, e le modifiche aiutano a fare affidamento sulla garanzia della sicurezza delle informazioni, ha osservato Gennady Panin, primo vicepresidente della commissione per la politica regionale e governo locale, coordinatore del progetto del partito “Russia digitale” nella regione di Mosca
Il progetto prevede il diritto di apportare modifiche senza il permesso del detentore del copyright del programma in questione, compresi i detentori del copyright dell’infrastruttura e dei componenti presi in prestito, e senza compenso per lui.
Cioè, avendo posseduto legalmente il programma, l’utente non solo sarà in grado di personalizzare il prodotto, ma potrà indagare dal punto di vista della sicurezza, testare quanto sia vulnerabile e apportare le modifiche richieste.
Questo risulta un forte passo in avanti per poter consentire agli hacker etici di testare i prodotti e migliorarne la loro sicurezza informatica.
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...