Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1
Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.

Possibili sanzioni per la Russa a seguito degli attacchi informatici in Ucraina.

Redazione RHC : 12 Febbraio 2022 10:40

Politico, citando alcuni membri del Senato, riferisce che la commissione per le relazioni estere del Senato degli Stati Uniti sta sviluppando nuove sanzioni contro la Russia.

Secondo Robert Menendez, presidente della commissione per gli affari esteri del Senato degli Stati Uniti, le sanzioni per gli attacchi informatici russi all’Ucraina sono considerate una delle opzioni per contenere la Russia.

Menendez ha osservato che il Senato sta valutando l’introduzione di misure restrittive per gli attacchi degli hacker da parte della Federazione Russa, che sarebbero già state adottate contro l’Ucraina.

Le opinioni tra i senatori sono divise. La scelta migliore includere le sanzioni per gli attacchi informatici in un disegno di legge generale per agire contro la Federazione Russa, ad es. applicarli solo in caso di invasione dell’Ucraina.

Ricordiamo che nella notte tra il 13 e il 14 gennaio, hacker sconosciuti hanno danneggiato e disattivato circa 70 siti web del governo ucraino, comprese le risorse del Gabinetto dei Ministri, del Ministero degli Affari Esteri e del Ministero dell’Istruzione e della Scienza.

Sono apparsi messaggi in ucraino, russo e polacco, in cui si affermava che i dati personali degli utenti erano stati caricati sulla “rete comune”, quindi gli ucraini avrebbero dovuto “temere e aspettarsi il peggio”.

Le autorità ucraine hanno rilevato l’assenza di danni significativi a causa di attacchi, nonché la sicurezza dei dati personali. Kiev crede che la Russia sia coinvolta nel massiccio hack. Il vicesegretario di Stato americano Victoria Nuland ha affermato che l’attacco informatico è stato effettuato “secondo il modello russo oramai collaudato nel tempo”.

Mosca ha negato il coinvolgimento nell’attacco informatico.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Di Redazione RHC - 20/11/2025

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Immagine del sito
Tanti auguri Windows! 40 anni di storia dei sistemi operativi e non sentirli
Di Redazione RHC - 20/11/2025

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Immagine del sito
Che la caccia abbia inizio! Il bug critico su 7-Zip mette milioni di utenti a rischio
Di Redazione RHC - 20/11/2025

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...