Redazione RHC : 23 Febbraio 2022 22:39
Le autorità ucraine si stanno preparando allo scenario peggiore, ovvero distruggere i dati riservati dai server in caso di invasione della Federazione Russa nella capitale.
Lo ha affermato il vicepresidente del Servizio statale per le comunicazioni speciali e la protezione dell’informazione (Gosspetssvyaz) dell’Ucraina Viktor Zhora in un’intervista a Politico .
Avere intatte le reti informatiche ucraine fornirebbe a Mosca non solo documenti preziosi, ma anche informazioni dettagliate sulla popolazione sotto il suo controllo, ha affermato il funzionario.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Anche se la Russia assumesse il controllo delle agenzie governative, l’Ucraina“può trasferire i dati in nuovi posti, salvarli, eliminarli e impedirne l’acquisizione”.
Il governo ucraino ha iniziato a centralizzare i suoi sistemi informatici nel 2014, ha affermato Zhora. Secondo lui, questa misura ha reso più difficile l’irruzione nei computer in cui sono archiviati documenti segreti, dove vengono forniti dati dettagliati sulla popolazione e sui servizi come il pagamento delle pensioni.
In caso di invasione, ai cyber team ucraini verrà ordinato di “disattivare l’accesso a questi account”, ha aggiunto Zhora. Inoltre, le autorità ucraine hanno sviluppato piani per chiudere i sistemi centrali a Kiev e trasferire copie dei dati in posizioni di backup.
I piani di emergenza per la sicurezza informatica dell’Ucraina evidenziano come la natura mutevole della guerra nel 21° secolo abbia creato nuovi rischi per i governi sotto assedio, ma anche nuove opportunità per garantire la loro sopravvivenza.
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...
Due gravi vulnerabilità di sicurezza sono state individuate nei dispositivi NetScaler ADC e NetScaler Gateway (precedentemente noti come Citrix ADC e Gateway). Queste falle possono permettere a u...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006