GitHub: differenze tra le versioni

Contenuto cancellato Contenuto aggiunto
Etichette: Annullato Modifica da mobile Modifica da web per mobile
m Rb
Etichetta: Rollback
Riga 25:
 
== Descrizione ==
{{O|criminali|arg2=informatica|giugno 2023}}
{{S|criminali russi|sicurezza informatica}}
'''NoName057(16)''' è il nome di un gruppo di dilettanti criminali informatici [[Russia|filorussi]] che si è presentato per la prima volta nel marzo 2022 e da allora ha rivendicato la responsabilità di svariati attacchi cibernetici contro agenzie governative, media e aziende private ucraini, statunitensi ed europei, in particolare siti web di governi, mezzi di informazione e aziende.<ref>{{cita web|url=https://www.wired.it/article/attacco-informatico-russo-noname-siti-italia/|titolo=Cosa sappiamo dell'attacco informatico contro alcuni siti italiani}}</ref>
 
Effettua prevalentemente attacchi dimostrativi di tipo [[attacco distribuito di negazione del servizio|DDoS]], che poi rivendicano con messaggi sul loro canale [[Telegram]].<ref>{{cita web|url=https://www.rainews.it/articoli/2022/12/cybersicurezza-acn-allarme-hacker-attacchi-russi-a-siti-istituzionali-italiani-a6fa76b5-8ed3-499d-a0c3-0ee57d90c645.html|titolo=Cybersicurezza, Acn: allarme hacker, attacchi russi a siti istituzionali italiani}}</ref><ref>{{cita web|url=https://t.me/s/noname05716|titolo=Canale Telegram di NoName057(16)|lingua=ru}}</ref> Il gruppo ha creato su [[GitHub]] una piattaforma chiamata DDosia, che consente a chiunque di condurre attacchi DDoS contro gli obiettivi scelti dal gruppo russo in cambio di ricompense in denaro.<ref>{{cita web|url=https://www.cybersecurity360.it/nuove-minacce/cosa-sappiamo-degli-attivisti-filo-russi-noname057/|titolo=Cosa sappiamo degli attivisti filo-russi NoName057}}</ref><ref>{{cita web|url=https://decoded.avast.io/martinchlumecky/ddosia-project-how-noname05716-is-trying-to-improve-the-efficiency-of-ddos-attacks/|titolo=DDosia Project: How NoName057(16) is trying to improve the efficiency of DDoS attacks|lingua=en}}</ref>
 
NoName057(16) prende di mira paesi che considera "nemici della Russia", in special modo l'[[Ucraina]] e gli stati che ne supportano la difesa contro l'[[invasione russa dell'Ucraina del 2022|invasione russa]], tra cui Estonia, Lettonia, Lituania, Polonia, Slovacchia, Norvegia, Finlandia, Italia, Regno Unito e Stati Uniti.<ref>{{cita web|url=https://www.ilsole24ore.com/art/chi-sono-cyber-russi-che-hanno-attaccato-italia-e-come-agiscono-AEUc8IsC|titolo=Chi sono i cyber-russi che hanno attaccato l’Italia e come agiscono}}</ref>
 
Il gruppo collabora con altri analoghi gruppi hacker filo-russi, come Killnet <ref>{{Cita web|url=https://www.cybersecurity360.it/cybersecurity-nazionale/guerra-ibrida-e-disinformazione-il-ruolo-degli-hacktivisti-filo-russi-chi-sono-e-come-agiscono/|titolo=Il “rumore” di KillNet|accesso=18 febbraio 2025}}</ref> e XakNet <ref>{{Cita web|url=https://malpedia.caad.fkie.fraunhofer.de/actor/xaknet|titolo=Xaknet|accesso=18 febbraio 2025}}</ref>.
 
In Italia, in particolare, il gruppo si è reso responsabile di attacchi contro siti istituzionali e aziende nel febbraio<ref>{{cita web|url=https://roma.corriere.it/notizie/cronaca/23_febbraio_22/nuovo-attacco-hacker-in-tutta-italia-la-pista-del-collettivo-filorusso-noname057-9399ec2f-aefc-4204-8478-0ac84497fxlk.shtml|titolo=Nuovo attacco hacker in tutta Italia, la pista del collettivo filorusso NoName057}}</ref> e marzo<ref>{{cita web|url=https://www.open.online/2023/03/22/attacco-hacker-filorussi-noname057-vs-governo-meloni-frattasi/|titolo=Nuovo attacco hacker a siti italiani, i filorussi di NoName057 contro il governo: «Frattasi, stiamo arrivando»}}</ref> 2023 e in occasione della visita del presidente ucraino Zelens'kyj a Roma nel maggio 2023<ref>{{cita web|url=https://www.lastampa.it/cronaca/2023/05/13/news/zelensky_arriva_in_italia_e_gli_hacker_attaccano_viminale_e_csm_nel_mirino_dei_filo-russi-12803760/|titolo=Zelensky arriva in Italia e gli hacker attaccano: Viminale e Csm nel mirino dei filo-russi}}</ref>, nel gennaio 2025<ref>{{Cita web|lingua=it|url=https://www.repubblica.it/cronaca/2025/01/11/news/attacco_hacker_filorussi_ministeri_italia-423931945/?ref=RHLF-BG-P1-S1-T1|titolo=Hacker filorussi attaccano i siti dei ministeri italiani: obiettivi già colpiti|sito=la Repubblica|data=2025-01-11|accesso=2025-02-17}}</ref> e nel febbraio 2025 usando come pretesto le parole del Presidente della Repubblica Sergio Mattarella pronunciate all’università di Marsiglia..<ref>{{Cita web|lingua=it|url=https://www.repubblica.it/cronaca/2025/02/17/news/attacco_hacker_russo_italia_aeroporti_banche_mattarella-424009357/|titolo=Nuovo attacco hacker filorusso contro siti italiani: colpiti anche Intesa e gli aeroporti di Milano|sito=la Repubblica|data=2025-02-17|accesso=2025-02-17}}</ref>
 
La ritorsione dei cybercriminali russi viene giustificata in questo modo (come scritto sul canale Telegram del gruppo)<ref>{{Cita web|url=https://www.punto-informatico.it/nuovo-attacco-noname05716-contro-siti-italiani/?utm_source=newsletter&utm_medium=email|titolo=Nuovo attacco di NoName057(16) contro siti italiani|accesso=18 febbraio 2025}}</ref>:<blockquote>''Il Presidente italiano Sergio Mattarella ha paragonato la Russia al Terzo Reich, provocando una dura reazione da parte del Ministero degli Esteri russo. Mosca ha già promesso che tali dichiarazioni non resteranno senza conseguenze.''</blockquote>
Il sito è principalmente utilizzato da [[programmatore|sviluppatori]] che caricano il [[codice sorgente]] di [[programma (informatica)|programmi]] e lo rendono scaricabile e migliorabile da altre persone. Questi ultimi possono interagire con gli sviluppatori tramite un sistema per inviare segnalazione di [[bug]] o funzionalità (''[[issue tracker]]''), un sistema per copiare il software in una versione modificabile (''[[Fork (sviluppo software)|fork]]''), un sistema per proporre modifiche agli sviluppatori originali (''pull request'') e un sistema di discussione legato al codice del [[repository]]. GitHub fornisce anche dei [[report informativo|report]] sui contributori più attivi o sul codice.