Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese

L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese

15 Marzo 2023 14:51

Come sapete, poco dopo l’inizio degli eventi di febbraio dello scorso anno tra Russia e Ucraina, molti hacker, operanti da diverse parti del globo hanno iniziato a effettuare attacchi informatici contro organizzazioni russe in vari settori. Ma poiché è illegale compiere tali azioni nell’interesse di chiunque, il governo ucraino ha escogitato un sistema per controllare e reclutare questi hacker.

Il nuovo disegno di legge, promosso attivamente dalle autorità ucraine, legalizzerà l’hacking e altre attività dannose nell’interesse del Paese. Tutte le brigate di hacker volontari che operano sia sul territorio della stessa Ucraina che dal territorio di altri paesi, dovrebbero essere ufficialmente incluse nelle forze armate dell’Ucraina, strutturate e legalizzate.

“La legge sulla creazione e il funzionamento delle unità informatiche all’interno del Ministero della Difesa dell’Ucraina dovrebbe essere adottata il prima possibile”, ha affermato Natalia Tkachuk, segretaria del Centro nazionale di coordinamento per la sicurezza informatica dell’Ucraina.

Tkachuk ha anche aggiunto che la nuova legge sarà “la base per costruire la capacità di difesa informatica dello stato, attirando volontari informatici verso questa attività e creando una riserva informatica” e quindi un distaccamento di esperti informatici civili addestrati dai militari che possono essere mobilitati per garantire la sicurezza nazionale.

L’Ucraina prevede di creare un’efficace infrastruttura ciber-militare – per creare personale la cui idoneità tecnica sarà determinata durante il servizio militare obbligatorio e quindi sottoposta a una formazione aggiuntiva. 

Le competenze apprese nel processo consentiranno agli specialisti di proteggere efficacemente il Paese nel cyberspazio durante il loro servizio obbligatorio e anche di beneficiare il Paese anche dopo essere stati trasferiti nella riserva.

Se la legge passasse, l’Ucraina si unirebbe a una manciata di altre nazioni occidentali, guidate da Finlandia ed Estonia, che dispongono di una forza informatica di riserva su vasta scala per aumentare le proprie capacità informatiche.

I termini esatti per l’adozione e l’attuazione del disegno di legge non sono stati forniti, ma sicuramente questo potrebbe essere un precedente pericoloso che dovrà essere monitorato con estrema attenzione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoCyber News
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Redazione RHC - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…

Immagine del sitoCyber News
Scoperta Shock su Instagram: Post Privati Accessibili Senza Login!
Redazione RHC - 26/01/2026

La scoperta è avvenuta casualmente: navigando sulla versione web mobile di Instagram, Jatin Banga ha notato che i contenuti di alcuni profili privati erano visibili senza alcuna autorizzazione. Analizzando il traffico dati, ha individuato la…