Posts tagged ‘Hacker’

novembre 18, 2019

“Scoperte vulnerabilità in Chrome, Edge e Safari in una gara di hacking in Cina”

Importanti hacker (nel senso nobile del termine) cinesi si sono incontrati nel weekend a Chengdu (città nel sud-ovest della Cina) per la Tianfu Cup, competizione di hacking nazionale. In due giorni, il 16 e il 17 novembre, ricercatori cinesi hanno testato l’efficacia di vulnerabilità zero-day con varie note applicazioni. L’obiettivo è dimostrare la possibilità di exploit (codice che sfrutta una vulnerabilità di un sistema permettendo l’esecuzione di codice malevolo, generalmente con lo scopo di acquisire i privilegi di amministratore della macchina colpita), evidenziando vulnerabilità finora ignote. Riuscendo a portare a termine l’attacco, i ricercatori guadano punti che consentono di scalare una classifica, ottenere premi in denaro ma anche la fama che deriva da questo tipo di competizione (è un modo per farsi notare da big del settore e aziende specializzate in sicurezza). Le regole sono simili a quelle della gara per hacker nota come Pwn2Own, competizione che ha come scopo quello di riuscire a trovare delle falle in specifici software, in particolare browser (Internet Explorer, Mozilla Firefox, Google Chrome e Safari) e smartphone di ultima generazione. I due eventi sono legati; prima del 2018 – spiega il sito Zdnet – i ricercatori cinesi specializzati in sicurezza hanno dominato l’evento Pwn2Own con diversi team vincenti in varie categorie. Dalla primavera del 2018 il governo cinese non consente ai ricercatori di partecipare a competizioni all’infuori della Cina. Allo scopo è stato creato l’evento TianfuCup ed è un diverso modo per consentire agli esperti di sicurezza di mettere in luce le loro capacità. La prima edizione della TianfuCup si è svolta nell’autunno del 2018, evidenziando vulnerabilità in prodotti e brand quali: Edge, Chrome, Safari, iOS, Xiaomi, Vivo, VirtualBox e altri ancora. Nel primo giorno dell’ultima competizione sono state predisposte 32 sessioni di hacking, 13 delle quali andate a buon fine; 7 non sono andate invece a buon fine e in altre 12 sessioni i ricercatori hanno abbandonato i tentativi di exploit per vari motivi. Dal primo giorno sono emersi: 3 fruttuosi exploit in Microsoft Edge (la vecchia versione, non quella con il “motore” di EdgeHTML), 2 possibili hack per Chrome (valore 20.000$), 1 per Safari (dal valore di 30.000$), 1 per Office 365, 2 per Adobe PDF Reader, 3 per il router D-Link DIR-87 e 2 per qemu-kvm + Ubuntu. Il secondo giorno sono stati individuati 4 nuovi explot per il router D-Link DIR-878, altri 2 per Adobe PDF Reader e 1 per VMWare Workstation. La competizione è stata vinta dal team 360Vulcan che ha intascato un totale di 382.500$. Le vulnerabilità diffuse sono comunicate alle aziende che dovrebbero predisporre patch specifiche con gli aggiornamenti.

Questo articolo lo trovate su sito Macity

Tag:
ottobre 15, 2019

“Finte criptomonete prendono di mira gli utenti Mac e PC: gli hacker sono nordcoreani”

Un gruppo di hacker sponsorizzati dalla Corea del Nord sta usando una nuova campagna metodo per prendere di mira gli utenti Mac. La nuova campagna per opera del gruppo nordcoreano Lazarus, noto per i suoi attacchi alla Sony Pictures e a diverse istituzioni finanziarie, cerca di prendere di mira gli utenti Mac pubblicizzando un finto software per criptomonete creato da una società di facciata. Un security specialist e ricercatore di Jamf Patrick Wardle,  spiega a Forbes che gli hacker hanno creato una finta azienda, JMT Trading, con tanto di sito web dedicato. Hanno scritto un’app open-source per le criptovalute e l’hanno caricata su GitHub. Nascosta nel codice dell’app, è però presente un malware che, invitando gli utenti a scaricare ed eseguendo l’app sul Mac, permette agli hacker di fare tutto ciò che desiderano, controllando in remoto il Mac “infetto”. Tecniche del genere sono state già individuate lo scorso anno dai ricercatori di Kaspersky con target PC con Windows e Mac. Per penetrare nella rete i cybercriminali invitano gli utenti a installare un’app di trading chiamata Celas Trade Pro di Celas Limited, con tanto di link al sito ufficiale dello sviluppatore; tutto sembra ordine, con tanto di certificato SSL emesso da Comodo CA, una nota Certificate Authority, ma in realtà l’app integra backdoor che consentono agli hacker di penetrare nel sistema. La Corea del Nord è da tempo indicata come molto attiva nello sviluppo di malware. Gruppi di hacker sarebbero sostenuti dallo stato stesso allo scopo di far guadagnare soldi al regime. Ovviamente, il governo coreano nega e fare indagini è complicato anche perché Internet è virtualmente inesistente in Corea del Nord: il web è accessibile a pochi eletti e la maggiorparte della popolazione può sfruttare solo un’intranet locale ipercontrollata e filtrata, ripulita da informazioni che arrivano “dall’occidente decadente”. A questo indirizzo un nostro articolo con tutti i consigli su come tenere al sicuro il Mac.

Questo articolo lo trovate su sito Macity

Tag:
novembre 15, 2018

“Hacker dimostrano falle di sicurezza in Samsung Galaxy S9 e iPhone X”

Hacker che partecipano alla Pwn2Own, competizione annuale che incoraggia la scoperta responsabile delle vulnerabilità, sono riusciti a individuare vulnerabilità e prendere di mira Apple iPhone X, Samsung Galaxy S9 e Xiaomi Mi nel primo giorno nel contesto della conferenza sulla sicurezza PacSec che si svolge a Tokyo (Giappone).

Il team denominato “Fluoroacetate” composto da Amat Cama e Richard Zhu ha mostrato l’hacking di uno Xiaomi Mi 6 usando un exploit (un codice che sfrutta una vulnerabilità di un sistema permettendo l’esecuzione di un potenziale codice malevolo) legato all’NFC.

Stando a quanto riportato da Zero Day Initiative (ZDI), gli organizzatori dell’evento Pwn2Own, i due hanno sfruttato un bug che consente di superare limiti del WebAssembly ottenendo l’esecuzione del codice mediante NFC. I ricercatori che hanno dimostrato la vulnerabilità hanno portato a casa 30.000$.

MWR Labs, un team del Regno Unito, ha guadagnato altri 30.000$ riuscendo a dimostrare l’hacking di uno Xiaomi Mi 6. Sono stati necessari due tentativi ma è stata dimostrata la possibilità di eseguire codice che sfrutta una vulnerabilità legata alla WiFi e ottenere una foto infiltrandosi nel telefono-target. Stando a quanto riporta ZDI, l’exploit ha a che fare con 5 diversi bug logici, incluso uno che consente l’installazione silenziosa di un’app tramite JavaScript.

Samsung Galaxy S9 e l’iPhone X battuti nella gara per hacker Pwn2Own

Il team di MWR Labs ha anche dimostrato un exploit sul Samsung Galaxy S9. Gli hacker “white hat” (che operano allo scopo di aiutare le aziende a prendere coscienza di un problema di sicurezza), hanno dimostrato la possibilità di hackerare un “captive portal” (una pagina web che viene mostrata agli utenti di una rete quando tentano di connettersi a Internet mediante una richiesta da un browser), senza bisogno dell’interazione dell’utente e obbligando quest’ultimo a caricare un’applicazione non-sicura che esegue codice sul telefono, una dimostrazione che ha consentito al gruppo di guadagnare 30.000$.

Il team “Fluoroacetate” ha anche dimostrato l’esecuzione di codice con un exploit sul Samsung Galaxy S9. L’exploit è legato all’heap overflow (una condizione di errore che avviene in una particolare area dati che si occupa dell’allocazione di memoria) di componenti della baseband, permettendo agli hacker di portare a casa altri 50.000$.

Lo stesso team ha anche dimostrato una vulnerabilità di iPhone X sulle reti WiFi sfruttando un bug nel compilatore Just-In-Time (JIT) e una falla nella scrittura out-of-bounds. La dimostrazione ha consentito al gruppo di guadagnare 60.000$.

Michael Contreras, un ricercatore specializzato in sicurezza, ha ottenuto 25.000$ per essere riuscito ad “hackerare” il browser dello Xiaomi Mi 6 sfruttando una falla in JavaScript che ha consentito l’esecuzione di codice.

Nel primo giorno dell’evento i partecipanti all’evento Pwn2Own di Tokyo hanno guadagnato un totale di 225.000$. Nel secondo giorno i gruppi Fluoroacetate e MWR Labs tenteranno di dimostrare nuovi hack su iPhone X e Xiaomi Mi 6.

Nella gara di quest’anno sono comprese anche dispositivi legati all’IoT quali Apple Watch, Amazon Echo, Google Home, Amazon Cloud Cam e la Nest Cam IQ. I premi per la dimostrazione di hack legati a questi dispositivi variano dai 40.000$ ai 60.000$ ma al momento non sono stati presentati exploit. Altri dispositivi che gli hacker tenteranno quest’anno di prendere di mira, sono: Huawei P20 a Google Pixel 2.

Questo articolo lo trovate su sito Macity

Tag:
settembre 27, 2018

“Ha rubato 1TB di dati dai server Apple, condannato il ragazzo hacker”

Solleva ancora clamore il caso del ragazzo hacker australiano che, all’epoca ancora minorenne, è riuscito ad accedere illegalmente ai server Apple, sottraendo ingenti quantità di dati sensibili degli utenti di Cupertino. Apple si è affrettata a comunicare che «Nessun dato degli utenti è stato compromesso», ma la notizia che un ragazzino fosse riuscito a penetrare i server Apple sottraendo 90GB di dati ha fatto il giro del mondo.

Ora scatta la condanna per il ragazzo hacker e con la sentenza emergono ulteriori dettagli. Innanzitutto è stato appurato che i dati trafugati non erano 90GB bensì 1TB. Una mole di informazioni che gli investigatori ritengono sensibili sia per la privacy che dal punto di vista commerciale.
Ha rubato 1TB di dati dai server Apple, condannato il ragazzo hacker

Nonostante all’epoca dei fatti il ragazzo hacker fosse minorenne l’attacco è stato valutato dal giudice come «Serio, prolungato e sofisticato». Gli attacchi che hanno fruttato l’accesso non autorizzato a quello che senza dubbio è uno dei server più sicuri e meglio custoditi dell’industria, sono avvenuti tra giugno 2015 e novembre 2016, e poi ancora nell’aprile del 2017. Oltre al ragazzo incriminato e condannato è stato individuato un amico collaboratore più giovane, ma non si esclude ancora che possano essere coinvolti altri elementi.

L’avvocato difensore ha sempre dichiarato che il ragazzo hacker è penetrato nei server Apple perché affascinato dalla multinazionale di Cupertino. Nelle dichiarazioni rilasciate dall’adolescente, ora maggiorenne riportate da Bloomberg, emerge la stessa posizione: ottenere l’accesso illegale ai server Apple e ai dati era visto come un gioco, per simulare di essere due dipendenti Apple.

Ragazzo hacker entra nei server Apple, ruba account utenti e 90 GB di datiPer l’accesso ai dati e la loro modifica in Australia la legge prevede fino a 10 anni, oppure fino a 2 anni per accesso non autorizzato, ma questo per gli adulti. Il giudice ha dichiarato che in questo caso il tribunale avrebbe potuto condannare fino a 2 anni per la prima accusa e fino a 12 mesi per la seconda. Ma tenendo presente l’obiettivo della riabilitazione e la dimostrazione di pentimento e collaborazione del ragazzo hacker la condanna inflitta è stata decisamente molto più mite: 10 mesi di libertà vigilata.

Questo articolo lo trovate su sito Macity

Tag:
Maggio 19, 2017

“Hackerato il sito DaFont, a rischio migliaia di account”

È stato hackerato DaFont.com, sito noto a grafici e professionisti che lavorano nell’ambito del desktop publishg dal quale è possibile scaricare font di tutti i tipi per Mac e Windows. Nell’attacco è stato rubato un archivio con i dati relativi a 699.464 account ed elementi quali nome utente, indirizzi mail e password hash, quindi crittografate. Le password degli account sono cifrate con MD5, una funzione hash crittografica ora deprecata (l’uso è attualmente sconsigliato a favore di una versione più recente) essendo stato trovato il modo di “craccare” l’algoritmo. Il database principale del sito contiene dati relativi al forum, compresi messaggi privati e altre informazioni. ZDNet spiega che per l’attacco è stata sfruttata una vulnerabilità legata all’operatore UNION di SQL. Benché non si tratti di un furto dati di grandi dimensioni, come sempre il problema è che molti utenti usano la stessa password per diversi servizi online. Se gli hacker scoprono che la password usata su DaFont, risulta essere la stessa per altre pagina web a cui un utente è iscritto, cercheranno di sfruttarla per accedere ai servizi internet più noti come Facebook e Gmail, compromettendo più account allo stesso tempo. Se eravate registrati sul sito DaFont, sarà bene cambiare immediatamente la password. Le regole per essere al sicuro sono quelle che abbiamo descritto in diverse occasioni: non usate la stessa password per più siti, usate password lunghe, robuste (non facili da individuare). Sui siti e servizi che lo consentono, attivate sempre l’utenticazione a due fattori, una funzione progettata per assicurare che solo noi possiamo accedere al nostro account, anche se qualcun altro individua la nostra password. Per verificare se il proprio indirizzo email è uno tra quelli incluso nei vari database hackerati, è possibile visitare il sito Have I Been Pwned? Questo sito permette di controllare se la vostra email o username sono stati compromessi in una violazione (nota) di dati e i servizi che erano legati all’account.

Questo articolo lo trovate su sito Macity

Tag:
Maggio 16, 2017

“Pirati rubano nuovo film Disney e chiedono riscatto milionario”

Pirati informatici non meglio identificati hanno rubato un nuovo film Disney inedito: lo riferisse Hollywood Reporter spiegando che lunedì 15 maggio il CEO Bob Iger ha rivelato che i pirati avrebbero ottenuto accesso a un film di prossima uscita chiedendo un riscatto e minacciando altrimenti di renderlo pubblico. Iger non ha rivelato il nome del film, spiegato che l’azienda non pagherà il riscatto richiesto e che sta collaborando con agenti dell’FBI. La rivelazione è stata fatta nel corso di una riunione informale con i dipendenti ABC a New York City. Tra i film Disney in uscita ci sono: Pirates of the Caribbean: Dead Men Tell No Tales in uscita negli USA venerdì e “Cars 3” previsto per il 16 giugno. Voci circolate in precedenza riferivano di scene rubate per “Star Wars: The Last Jedi” con tanto di richiesta di riscatto ma in seguito è stato rivelato che era una bufala. Per quanto riguarda il film rubato dai pirati informatici sembra comunque trattarsi del quinto capitolo dei Pirati dei Caraibi – La vendetta di Salazar, titolo italiano, almeno stando a diverse indicazioni apparse in rete riportate anche da Repubblica.it. L’amministratore delegato di Disney ha spiegato che gli hacker hanno chiesto un pagamento in Bitcoin, minacciando di caricare on line i primi cinque minuti del film, per poi proseguire con spezzoni da 20 minuti fino a quando non saranno soddisfatte le loro richieste. All’inizio di questo mese, un gruppo hacker denominato “TheDarkOverlord” (TDO) ha rilasciato il primo episodio della Stagione 5 della serie Orange Is the New Black, chiedendo un riscatto a Netflix in modo per evitare che venissero rilasciate anche le puntate seguenti. Netflix non ha pagato e il gruppo ha diffuso gli episodi su Pirate Bay.

Questo articolo lo trovate su sito Macity

Tag:
marzo 24, 2017

“Ricatto ad Apple: gli hacker dimostrano di avere in mano credenziali iCloud”

Apple risponde alla Turkish Crime Family e la Turkish Crime Family risponde ad Apple. Continua la battaglia sui presunti “decine di milioni di account” (addirittura 300  milioni, poi più modestamente ricondotti a 300) su cui il gruppo di hacker avrebbe messo le mani. Per ribattere a Cupertino – che afferma che nessun server è stato violato e che la presunta lista di indirizzi email e password è stata ottenuta “da servizi di terze parti compromessi in precedenza” – la Turkish Crime Family ha fornito come “prova” a ZDNet un campione di 54 account di utenti iCloud residenti nel Regno Unito. Si tratta di credenziali che risalgono al 2000, con nomi utente legati al vecchio dominio “mac.com”. Altri ID Apple sono legati a “me.com” e “icloud.com”, quest’ultimo riferimento ad account creati sicuramente più recentemente rispetto agli altri. Su 54 account, ZDnet è riuscita a verificare le password di dieci persone, avvisando (via iMessage e probabilmente tramite mail) le potenziali vittime. Una persona ha confermato che la password è stata cambiata un paio di anni addietro lasciando dunque immaginare che l’attacco hacker del gruppo ha a che fare con qualche furto dati avvenuto tra il 2011 e il 2015. Secondo indiscrezioni riportate da Fortune sembra che molti degli account utente in questione corrispondano con un furto dati avvenuto su LinkedIn nel 2012 ma di cui si è avuta notizia solo nel 2016. Il riciclo di database di account rubati è pratica comune: i pirati cercano di usare indirizzi, nomi e password rubati con siti e servizi diversi, contando sulla pessima abitudine di alcuni utenti di riutilizzare gli stessi dati di accesso più volte. Molte delle dieci persone interpellate hanno confermato che la password individuata è la stessa usata per accedere ad altri servizi. Due persone hanno notato nei giorni passati un tentativo di reset del loro account iCloud e uno ha ricevuto una notificata di login su Twitter (usato con la stessa email e password di iCloud). ZDNet sottolinea anche come il presunto gruppo sia molto inesperto e disorganizzato, ma in ogni caso sembra che almeno alcune delle password sarebbero state usate solo per iCloud, questo sarebbe non congruente con la con l’affermazione di Apple che  dati in possesso dei pirati deriverebbero da servizi di terze parti compromessi in passato, una affermazione che farebbe intendere che una parte delle colpe è degli utenti che hanno l’abitudine, appunto, di usare la stessa password per più servizi. Turkish Crime Family afferma di poter accedere da 300 milioni fino a 559 milioni di account iCloud minacciando la cancellazione da remoto di tutti i dispositivi connessi se Cupertino non verserà entro il 7 aprile 75 mila dollari in Bitcoin o Ethereum, oppure l’equivalente di 100mila dollari in carte regalo iTunes. Come abbiamo già riferito qui Apple sta monitorando qualsiasi accesso non autorizzato negli account dei propri utenti e sta collaborando con le forze di polizia per identificare i criminali. Il portavoce di Apple non ha risposto alla richiesta di ulteriori informazioni sulle procedure in corso, ma ha dichiarato che per Cupertino si tratta di una «procedura standard». Il consiglio per gli utenti è di usare password forti e sicure, di non usare le stesse password per più servizi e infine di attivare l’autenticazione a doppio fattore (a questo indirizzo, i nostri consigli su come blindare l’account iCloud).

Questo articolo lo trovate su sito Macity

Tag:
agosto 17, 2016

“A rischio hacker 80% utenti Android”

Una nuova falla informatica minaccia la sicurezza e la privacy degli utenti di smartphone e tablet Android (Google). Lo afferma Lookout, società specializzata in sicurezza informatica, secondo la quale una vulnerabilità già nota del sistema operativo Linux colpirebbe anche l’80% degli utenti del sistema “mobile” di Google. Android si basa infatti su un “nucleo” di codice di Linux e quello colpito dalla falla è utilizzato in tutte le ultime versioni del software di Google, dalla 4.4 KitKat in poi, spiegano i ricercatori. Anche nell’ultima Nougat, in anteprima per gli sviluppatori. Si stima che circa 1,4 miliardi di dispositivi siano a rischio. Google, interpellato da Ars Technica, ha detto che sta lavorando a una soluzione. Sfruttando questa vulnerabilità gli hacker sarebbero in grado di violare la navigazione online degli utenti e in particolare di spiare nel traffico internet non criptato. Si tratta di una falla che difficilmente può essere utilizzata per attacchi di massa, precisa Lookout, ma è più pericolosa per cyber-aggressioni mirate. Google ha fatto sapere al sito Ars Technica che i suoi ingegneri sono al lavoro per “prendere misure appropriate”, sottolineando che il pericolo per gli utenti Android è “moderato” e non critico o alto come in altri casi.

Questo articolo lo trovate su sito Repubblica

Tag:
luglio 22, 2015

“Hacker possono prendere il controllo di auto Jeep, Dodge Viper e Dogde Ram”

Un pirata informatico potrebbe, potenzialmente, essere in grado di accendere i tergicristalli, spegnere il motore e persino disattivare i freni di alcune delle auto Chrysler, Dodge e Jeep agendo da remoto. Questa quanto si apprende da un articolo di Wired.

Secondo il giornale, i modelli vulnerabili sono Dodge Ram, Dodge Viper e Jeep vendute in USA e prodotte tra il 2013 e il 2014 e dotate di sistema Uconnect, il computer di bordo che comunica anche con il cellulare via Bluetooth. Usando proprio un cellulare, i ricercatori esperti in sicurezza Charlie Miller e Chris Valasek, sarebbe riusciti a controllare il veicolo sfruttando il suo indirizzo IP e attivare o disattivare i freni, accelerare, interferire con la visibilità del guidatore attivando i tergicristalli e spegnendo il motore. È stato in un caso dimostrata anche la possibilità di controllare lo sterzo benché possibile solo con la retromarcia inserita. La spiacevole esperienza, che passa da un sofisticato sistema di riprogrammazione del firmware grazie al quale è possibile accedere al bus CAN che controlla gli elementi “hardware” della vettura (come motore, freni, impianto elettrico, aria condizionata) è stata riprodotta a “beneficio” del giornalista e messa in atto su una autostrada del Missouri, nei pressi di St. Louis. Il veicolo, una Jeep Cherokee è stata fatta finire in un scarpata, controllando la vettura da remoto.

Tra gli elementi di vulnerabilità, forse meno pericolosi ma non meno inquientanti, c’è anche la posibilità di entrare nel sistema GPS e tracciare il percorso del veicolo, misurare la sua velocità e segnalare costantemente la sua posizione.

L’attacco, una volta che fosse noto l’IP della vettura, sarebbe possibile da ovunque. «Dal punto di vista di un pirata informatico – dice Mille a Wired – si tratta di una gustosissima vulnerabilità»

Chrysler avrebbe ammesso il problema e ha fornito una lista di diversi modelli colpiti dalla falla:  si tratta di vetture Dodge Ram del 2013/14, delle Jeep Cherokee, Jeep Grand Cherokee e Dodge Durango del 2014. Miller e Valasek soostengono che sono vulnerabili enche le Jeep Cherokee, Jeep Grand Cherokee e Chrysler 200s del 2015. Ci sarebbero 471.000 veicoli Chrysler di questo tipo sulle strade e non è chiaro se il problema colpisca o meno anche le auto commercializzate fuori dagli USA. Quel che è certo è che Uconnect è una funzione disponibile anche in Europa e in Italia

Alla conferenza sulla sicurezza Black Hat del mese prossimo a Las Vegas, i due ricercatori metteranno a disposizione alcune informazioni sulla vulnerabilità. Lo scopo è quello di mettere in guardia produttori di vetture e automobilisti sul fatto che ci deve essere grande attenzione al tema della sicurezza visti i potenziali pericoli che si corrono con auto sempre più informatizzate e, soprattutto, connesse.La vettura controllata da remoto, finita in una scarpata dopo che sono stati disattivati i freni

Questo articolo lo trovate su sito Macity

Tag:
Maggio 20, 2015

“Blitz contro Anonymous, arrestati due hacker nel Nord Italia”

Il volto anarchico di Anonymous è stato smascherato. Due hacker del gruppo di terroristi della rete vicini all’area anarchica sono stati arrestati durante la notte nel Nord Italia: erano responsabili dell’oscuramento di diversi portali web istituzionali, tra cui alcuni ministeri, e dell’esfiltrazione di dati sensibili e della posta elettronica di moltissimi cittadini. Uno di questi su Twitter era noto come Otherwise e si occupava all’interno del gruppo Anonymous, con la complicità di altri hacktivisti ancora da identificare, degli attacchi alla Polizia di Stato, alla Regione Piemonte e, di recente, al ministero della difesa e alla biglietteria di Expo.

Tradito dal Wi-Fi, a cui si è connesso una sola volta senza fare attenzione alle precauzioni, l’hacker Otherwise – che aveva rivendicato l’attacco online ad Expo su Twitter – è stato individuato dal Servizio centrale della polizia e proprio a causa di questo errore le indagini, condotte dalla Procura della Repubblica di Roma, hanno portato direttamente a lui e ai suoi complici. L’operazione – chiamata Unmask – incominciata già alcuni mesi fa, ha avuto il suo culmine con il blitz nella notte a Torino, Sondrio, Livorno e Pisa: ha portato oltre all’arresto di due hacker, alla denuncia di un’altra persona per associazione a delinquere finalizzata al danneggiamento di sistemi informatici e di altre due persone per favoreggiamento. Sono ancora in corso perquisizioni. Il volto di Anonymous, tradito da un errore banale per un informatico che ha fatto tremare il web e le istituzioni, ha dunque incominciato a prendere forma.

Questo articolo lo trovate su sito Macity

anonymous otherwise