Os assessores de Franziska Giffey notaram que havia algo estranho durante a ligação com o suposto Vitali Klitschko, prefeito de Kiev, capital da Ucrânia, e decidiram encerrar a conversa abruptamente. Klitschko afirma que um impostor está se passando por ele e se comunicando com autoridades, incluindo outros dois prefeitos de cidades europeias.
Detentos poderão trabalhar para empresas russas remotamente. Após a invasão da Ucrânia, a Rússia tem perdido centenas de milhares de especialistas na área por emigração. Em março deste ano havia quase 95 mil vagas em TI abertas no país, uma queda de 25% menor em comparação a fevereiro porque muitas empresas estariam revisando planos e abandonando projetos.
As imagens estão sendo compartilhadas em redes sociais como se fossem cenas reais da guerra na Ucrânia. Algumas imagens de jogos como “Arma 3” e “DCS: World” também têm sido manipuladas propositalmente para representar a cobertura por agências internacionais de notícias. O analista geopolítico e de segurança Michael Horowitz postou e depois removeu um vídeo no Twitter que parecia ser um duelo entre caças a jato — até mesmo o Ministério da Defesa ucraniano postou o mesmo vídeo em seu perfil na rede social.
O ataque do tipo “defacement” coincidiu com a invasão da Ucrânia e resultou em pelo menos 30 sites comprometidos. O grupo “theMx0nday” historicamente tem como alvo domínios no Brasil, incorporando um vídeo de rap em português no HTML dos sites que desfiguram. Os hackers declararam publicamente apoiar a Rússia no conflito. A maioria dos ataques transitou pela VPN Njalla, serviço administrado por Peter Sunde, cofundador do Pirate Bay.
Os voluntários serão divididos em unidades cibernéticas separadas, uma defensiva e outra ofensiva. A unidade defensiva irá preservar a infraestrutura, como usinas de energia e sistemas de água. A unidade ofensiva auxiliará os militares ucranianos a realizar operações de espionagem digital contra as forças russas.
Segundo pesquisadores da ESET, que detectaram a vulnerabilidade em sistemas Windows apenas na tarde de ontem, a campanha de infecção estaria em andamento há pelo menos dois meses. O malware — assinado criptograficamente com um certificado legítimo, mas presumivelmente roubado — utiliza drivers de um programa de particionamento para corromper dados.