Redazione RHC : 23 Febbraio 2022 22:39
Le autorità ucraine si stanno preparando allo scenario peggiore, ovvero distruggere i dati riservati dai server in caso di invasione della Federazione Russa nella capitale.
Lo ha affermato il vicepresidente del Servizio statale per le comunicazioni speciali e la protezione dell’informazione (Gosspetssvyaz) dell’Ucraina Viktor Zhora in un’intervista a Politico .
Avere intatte le reti informatiche ucraine fornirebbe a Mosca non solo documenti preziosi, ma anche informazioni dettagliate sulla popolazione sotto il suo controllo, ha affermato il funzionario.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Anche se la Russia assumesse il controllo delle agenzie governative, l’Ucraina“può trasferire i dati in nuovi posti, salvarli, eliminarli e impedirne l’acquisizione”.
Il governo ucraino ha iniziato a centralizzare i suoi sistemi informatici nel 2014, ha affermato Zhora. Secondo lui, questa misura ha reso più difficile l’irruzione nei computer in cui sono archiviati documenti segreti, dove vengono forniti dati dettagliati sulla popolazione e sui servizi come il pagamento delle pensioni.
In caso di invasione, ai cyber team ucraini verrà ordinato di “disattivare l’accesso a questi account”, ha aggiunto Zhora. Inoltre, le autorità ucraine hanno sviluppato piani per chiudere i sistemi centrali a Kiev e trasferire copie dei dati in posizioni di backup.
I piani di emergenza per la sicurezza informatica dell’Ucraina evidenziano come la natura mutevole della guerra nel 21° secolo abbia creato nuovi rischi per i governi sotto assedio, ma anche nuove opportunità per garantire la loro sopravvivenza.
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006