Ukraina z powodzeniem odpiera ataki rosyjskich hakerów

Rosyjscy hakerzy nadal atakują strony internetowe ukraińskich władz, a także wysyłają niebezpieczne wiadomości do mieszkańców kraju w celu kradzieży ich danych osobowych – informuje agencja prasowa Ukrinform. W komunikacie zaznaczono, że specjaliści ds. cyberbezpieczeństwa skutecznie odpierają te ataki.

Rosyjscy hakerzy wykorzystują przy atakach na Ukrainę dwie główne metody. Pierwszą z nich są kampanie pishingowe. Druga polega natomiast na wysyłce złośliwego oprogramowania.

Wiadomości phishingowe mogą nawet trafić na osobiste adresy e-mail – osób publicznych lub wojska. Hakerzy wysyłają je, aby wykraść dostępy do kont w sieciach społecznościowych oraz w imieniu [zaatakowanej] osoby, aby opublikować wezwania do złożenia broni lub inną rosyjską treść propagandową – wyjaśnia cytowany przez agencję Ukrinform Jurij Szczigol, szef Państwowej Służby ds. Łączności Specjalnej i Ochrony Informacji.

Podkreślił, że w obecnej sytuacji bardziej niż kiedykolwiek ważne jest zachowanie jak największej czujności i przestrzeganie podstawowych zasad cyberbezpieczeństwa. Szczigol wskazał jednocześnie, że Ukraina skutecznie odpiera cyberataki wroga. Dołączyli do nas najlepsi ukraińscy specjaliści, pomaga nam też cała międzynarodowa społeczność cybernetyczna. Ukraina nigdy nie miała takiego wsparcia i takiego poziomu wiedzy w dziedzinie cyberobrony – powiedział.

Dodał, że Ukraina przygotowywała się do możliwych ataków hakerskich na długo przed rozpoczęciem wojny na pełną skalę i w ostatnich miesiącach znacznie zwiększyła środki związane z cyberbezpieczeństwem. Według Szczigola Moskwa przyjęła w przestrzeni cyfrowej podobną strategię, jak na polu walki, której celem jest wyrządzenie Ukrainie jak największych szkód. Aby to zrobić, wykorzystuje zarówno duże zasoby, jak i wszelkie możliwe środki – stwierdził.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *