MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Anonymous ha dichiarato guerra al governo russo

Autor MPG da Autor MPG
28 Febbraio 2022
in Cyber Security
Tempo di lettura: 3 mins read
A A
Anonymous ha dichiarato guerra al governo russo
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Il collettivo hacker più famoso al mondo ha ufficialmente iniziato una cyber-guerra contro il governo russo.

Poco dopo la loro dichiarazione, gli hacker avevano già messo in down vari siti, violando e oscurando quelli più importanti.

#Anonymous ha violato il ministero della Difesa russo e prende di mira le aziende russe.

La cyber gang Anonymous si è data subito da fare: ha violato il ministero della Difesa russo e ha fatto trapelare i dati dei suoi dipendenti in risposta all’invasione dell’Ucraina. Un altro obiettivo sensibile colpito è stato il sito web della stazione di propaganda russa #RTNews (uno dei più importanti siti per la diffusione di notizie di guerra, controllato proprio dalle autorità russe).

Il gruppo di cyber criminali si è appropriato anche del controllo della rete televisiva. In tutte le case le televisioni mostravano ininterrottamente un solo e unico filmato, con un solo e unico scopo: mettere i cittadini russi di fronte alla verità della guerra in corso. Infatti, notizia di ieri, Vladimir Putin aveva ordinato una maggior censura su cosa era possibile mostrare, ogni tipo di programma doveva prima passare sotto il controllo del governo.
Anonymous ha saltato la fila dei controlli e ha infilato nei televisori un montaggio della guerra in corso con in sottofondo una canzone russa di Monatyk.

Attualmente il sito web del Cremlino ( Kremlin.ru ) è irraggiungibile e Anonymous ha minacciato anche la Federazione Russa e le organizzazioni private di futuri attacchi.

#Anonymous rivendica di aver diffuso in rete dati di militari russi.

È questa una delle ultime iniziative intraprese dalla rete decentralizzata di hacktivisti digitali: i dati dei militari russi diffusi online.

L’annuncio è rimbalzato in pochi minuti attraverso numerosi canali Twitter, dopo che Anonymous ha condiviso in rete un archivio contenente un file che elenca 118 account di posta elettronica e relative password, che rispondono ai domini gov.ru e mil.ru, riconducibili a sistemi istituzionali di Mosca.

L’iniziativa si inserisce in una serie di missioni compiute da attivisti e hacker in tutto il mondo per manifestare dissenso nei confronti dell’invasione russa dell’Ucraina, verso la quale tutti sembrano esprimere solidarietà. I disservizi registrati nelle scorse ore su questi portali sono dovuti ad attacchi DDoS: che inondano un sistema di richieste per portarlo al collasso.

Tutto ciò è una rappresaglia contro la tirannia di Putin. Anonymous ha sottolineato che la loro intenzione non è prendere di mira i cittadini russi, ma solo il loro governo: “Anonymous non è in guerra contro la Russia. Siamo in guerra contro Putin”, ha scritto su Twitter il collettivo.
“Vogliamo che il popolo russo capisca che sappiamo che è difficile per loro parlare contro il loro dittatore per paura di rappresaglie” afferma, invitando gli hacker di tutto il mondo ad unirsi nella lotta e a supportare la causa ucraina.

Tags: AnonymousCyber SecurityRussiaUcraina

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Il cloud ibrido e la sicurezza dei dati: un approccio integrato

Articolo Successivo

ESET premiata per le sue soluzioni di Advanced Threat Protection

Autor MPG

Autor MPG

Articolo Successivo
ESET premiata per le sue soluzioni di Advanced Threat Protection

ESET premiata per le sue soluzioni di Advanced Threat Protection

5 modi in cui gli hacker rubano le passwords (e come fermarli)

5 modi in cui gli hacker rubano le passwords (e come fermarli)

Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

Bitdefender Labs vede un aumento delle attività dannose e fraudolente che sfruttano la guerra in Ucraina

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

🔓 Unlocked 403 is live.
Cybersecurity expert Jake Moore joins us to unpack the saying: “If you're not paying for the product, you are the product.”
From Instagram’s micro-targeting to the loss of data control, this one will make you think.
🎙️🎧 Listen and watch now to the full episode on our YouTube channel, Spotify, and Apple Podcasts.
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkl1QXk2RVhZZzZJ

Unlocked 403 - If you're not paying for the product, you are the product

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa