Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
HackTheBox 320x100 1
La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?

La Russia senza Windows! Linux sarà il cuore pulsante dell’IT del Cremlino?

30 Agosto 2023 15:36

Le forza delle sanzioni sta rivoluzionando l’industria del software russa, spingendola verso una migrazione rapida e irreversibile verso Linux. Se queste sanzioni porteranno a lungo termine vantaggi agli Stati Uniti, lo scopriremo tra qualche anno, ma è innegabile che la spinta verso l’autonomia tecnologica è impressionante.

Sappiamo anche che nell’attuale panorama geopolitico (o meglio dire cyber-politico), costruire una autonomia tecnologica è imprescindibile per la propria sicurezza nazionale, oltre ad eliminare dipendenze con altri interessi economici.

Secondo i risultati della prima metà del 2023, le vendite di copie digitali del sistema operativo Windows nella Federazione Russa sono diminuite del 78% rispetto allo scorso anno, scrive il Kommersant citando i dati di Softline, una società di integrazione. 


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Una dinamica simile è stata confermata anche da altre aziende di analisi del software, come ad esempio “croc” che ha riportato: “secondo un rappresentante dell’azienda, la quota dei prodotti Microsoft nel mercato russo è significativamente ridotta a causa del passaggio delle aziende alle soluzioni nazionali, nonché della diminuzione della presenza del venditore in Russia”

Il rappresentante della Croc ha osservato che, secondo le stime dell’azienda, lo stock di versioni in scatola sul mercato russo è insignificante.

Softline invece ha spiegato che attualmente stanno vendendo i prodotti rimanenti a magazzino e “il processo di disattivazione della possibilità di acquistare dei prodotti online viene gradualmente implementato”.

Marvel Distribution ha inoltre confermato che le scorte dei prodotti Microsoft, importati dai distributori ancor prima della completa cessazione delle forniture, stanno per esaurirsi o si sono già esaurite. È interessante notare che anche in presenza di residui di prodotto sorgono alcune difficoltà. Come conferma Marvel Distribution, anche le versioni box di Microsoft 365 portate prima del divieto di fornitura non possono essere attivate.

Attualmente le aziende russe possono acquistare i prodotti Microsoft in due modi. Il primo modo è fisico, con l’importazione parallela di box Windows con un codice di attivazione. Il secondo modo è la fornitura di licenze senza nome tramite partner nei paesi della CSI.

L’interlocutore dello sviluppatore di software per ufficio ha osservato che Windows è ancora ampiamente utilizzato da aziende e dipartimenti statali. 

Il passaggio al software russo o alle distribuzioni Linux straniere verrà effettuato con un aggiornamento della base tecnica. Fino ad allora, le aziende private si atterranno alle licenze esistenti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…

Immagine del sitoHacking
Mai più in ostaggio delle AI in Windows 11. Uno script consente di disattivarle tutte
Redazione RHC - 07/01/2026

Un nuovo script open source consente agli utenti di Windows 11 di disattivare in modo esteso le funzionalità di intelligenza artificiale integrate nel sistema operativo. Il progetto, sviluppato da Zoicware, si chiama RemoveWindowsAI e nasce…