Questo sito contribuisce all'audience di
17 maggio 2017

WannaCry: prove di pandemia virtuale globale?

Da diversi giorni, in tutto il mondo, si registrano centinaia di migliaia di casi di computer colpiti da un malware il cui nome è WannaCry. “Vuoi piangere”, questa è la sua traduzione, fa decisamente fede al nome che porta. Il virus, infatti, blocca ogni funzione del computer facendo apparire una schermata con un countdown. Il messaggio è tanto semplice quanto terribile: se non si paga un “riscatto” di alcune centinaia di euro in bitcoin, i dati all’interno del dispositivo verranno cancellati. Un’estorsione che, al momento, non sta colpendo soltanto utenti privati ma anche diverse grandi aziende e associazioni governative, a cominciare dal sistema sanitario nazionale del Regno Unito (NSH). Al momento il ransomware sembra abbattersi con violenza soprattutto in Cina.

WannaCry appartiene appunto alla categoria dei “ransomware”, in cui il termine ransom, ossia riscatto, si richiama alla perfezione il loro funzionamento. Questi virus riescono a penetrare nel sistema operativo del computer infetto, solitamente grazie a delle falle presenti nel sistema operativo, bloccando del tutto o in parte le funzionalità. Da qui in poi inizia, da parte degli hacker, l’opera di “convincimento” allo scopo di far pagare al malcapitato una determinata somma al fine di riprendere il controllo del proprio computer.

Naturalmente non c’è alcuna garanzia che una volta pagato l’importo richiesto il dispositivo venga effettivamente “liberato” o che l’infezione non resti in ogni caso in forma latente, sfruttando il computer, soprattutto la sua connessione alla rete, come testa di ponte per infettarne altri. Un caso del genere viene definito in ambito informatico come “zombie”: computer che pur non presentando segni evidenti d’infezione contribuiscono a diffondere il malware.

I ransomware sono una tipologia di virus molto antica, presente sin dagli albori di Internet, ma si sono diffusi esponenzialmente negli ultimi anni grazie all’avvento di circuiti monetari online che rendono molto difficile tracciare il flusso di denaro dalla vittima all’hacker. Sebbene qualunque esperto di sicurezza informatica consigli di non pagare la cifra richiesta, dal momento che una volta pagato il “riscatto” solitamente l’infezione rimane e l’hacker richiede comunque una nuova somma nell’arco di qualche tempo, CryptoLocker, il ransomware più famoso prima dell’arrivo di WannaCry, è riuscito a raccogliere milioni di dollari prima di essere debellato.

WannaCry rappresenta, tuttavia, un vero e proprio salto di qualità in questa tipologia di attacchi, per virulenza e coordinamento nel colpire in tutto il mondo e in diversi settori strategici a livello globale. Al punto che si può ragionevolmente ipotizzare che l’intento di chi ha organizzato l’attacco, considerata anche la natura strategica di alcuni dei soggetti colpiti, non sia soltanto quello di raccogliere quanto più denaro possibile. Al momento non si ha ancora un’idea precisa del Paese da cui è stato lanciato quello che molti commentatori già definiscono come il più grande attacco hacker della storia. Sembra che questa volta non ci sia la regia del Cremlino, in quanto la Russia stessa, compresi i suoi ministeri e uffici governativi, è stata colpita pesantemente da WannaCry. Lo stesso presidente della Federazione Russa, Vladimir Putin, ha denunciato l’attacco puntando il dito contro gli Stati Uniti.

Le accuse della Russia derivano dal fatto che WannaCry è figlio di un clamoroso furto d’informazioni compiuto un anno fa negli archivi informatici dell’Agenzia per la Sicurezza Nazionale americana (NSA). Al suo interno gli hacker avrebbero trovato indicazioni per sfruttare dei bug interni ai sistemi Microsoft per potervi penetrare e prenderne il controllo. La NSA, tuttavia, non ha dato notizia dei dati rubati rendendo aziende e strutture governative vulnerabili contro il malware. E se per i russi questo implica addirittura una regia occulta da parte di Washington ai danni di Paesi storicamente rivali, quali Russia e Cina, da Microsoft il comportamento della NSA è stato definito come “irresponsabile”. Il CEO della compagnia di Redmond, Brad Smith, ha lanciato un monito rivolto a tutti i governi del mondo affinché non mettano a repentaglio la sicurezza informatica globale per ottenere vantaggi politici mantenendo segrete vulnerabilità nei sistemi e potenziali minacce e paragonando il furto dei codici per WannaCry dalla NSA a quello di missili.

Al momento, l’indiziato più credibile sembra essere la Corea del Nord. Da anni team di hacker nordcoreani compiono operazioni per conto del governo di Pyŏngyang, tra cui anche ransomware a danno di aziende e istituzioni di Paesi nemici, a cominciare dagli Stati Uniti. Secondo Kaspersky, azienda di cyber security russa tra le più note a livello mondiale, parte del codice di WannaCry sarebbe riconducibile a un malware utilizzato nel 2014 dai nordcoreani ai danni della Sony, colpita per aver prodotto The Interview, un film che faceva satira sul regime nordcoreano.

La stessa Kaspersky, assieme a un altro colosso della sicurezza informatica, Symantec, suggerisce cautela prima di lanciare accuse, considerando che l’attacco di WannaCry non solo è ancora in corso, ma sta riscontrando una vera e propria evoluzione, con nuove versioni in grado di bypassare gli aggiornamenti messi a punto da Microsoft per debellare il ransomware. D’altra parte, non si può non notare come il concentrarsi di attacchi contro la Cina coincida con l’attuale stato di tensione a livello diplomatico tra il governo cinese e quello nordcoreano.

Una situazione, quella odierna, molto pericolosa, che mostra ancora una volta, anche nei Paesi più avanzati, l’assenza di una strategia nazionale per la sicurezza informatica. Se a tutti sembra naturale che vengano messe in sicurezza scorte di medicinali in caso di attacchi e disastri naturali, un tale livello di precauzione non viene messo in conto per quanto riguarda i sistemi informatici, sebbene essi siano altrettanto vitali, come ha avuto modo di scoprire il Regno Unito ritrovandosi, nell’arco di pochi attimi, con l’intero NSH precipitato nel caos. WannaCry potrebbe essere il primo di futuri attacchi informatici su scala planetaria, in grado di causare danni dalla gravità sempre crescente.

 

© Istituto della Enciclopedia Italiana - Riproduzione riservata
11 gennaio 2017

Le accuse di Obama a Putin: è l’inizio del cyber warfare?

La storia militare dell’umanità è, innanzitutto, una storia di grandi scoperte tecnologiche che improvvisamente ribaltano il tavolo, imponendo nuovi equilibri e nuove strategie alle potenze della propria epoca. Esattamente un secolo fa l’avanzata vincente dei carri armati britannici a Cambrai, sul fronte Occidentale, segnò l’inizio della fine della guerra di trincea, un carnaio che negli anni precedenti il primo conflitto mondiale sembrava inevitabile, a sua volta frutto delle innovazioni tecnologiche della seconda rivoluzione industriale che permisero la produzione in serie di mitragliatrici e artiglieria pesante. Nel 1945 l’esplosione delle due bombe atomiche ad Hiroshima e Nagasaki diede inizio all’epoca atomica, le cui conseguenze si estesero ben oltre la dimensione militare.

Il 2017 potrebbe costituire l’inizio della cyber war come nuovo, grande paradigma dei conflitti futuri. Ironia della sorte vuole che, in un certo senso, si abbia a che fare con un ritorno al passato, considerando che Internet nacque proprio come tecnologia militare negli anni Sessanta.

Del resto, questo tipo di attacchi informatici condotti da Stati ai danni di altri Stati nemici non sono una novità. Dieci anni fa Stati Uniti e Israele misero a punto un virus, Stuxnet, pensato per attaccare i sistemi delle centrali iraniane e rallentare il percorso di Teheran verso la bomba atomica.

Cosa è avvenuto dunque di tanto importante da far sì che molti commentatori internazionali parlino di inizio della guerra informatica come nuovo scenario della politica globale? Accade che la politica, che anima e fornisce uno scopo alle dinamiche militari, sta iniziando a dare un peso cruciale al cyber warfare. Durante gli ultimi giorni del 2016 il presidente uscente degli Stati Uniti, Barack Obama, ha messo a punto una serie di misure contro la Russia, accusata dalla CIA di aver favorito Donald Trump con alcuni attacchi hacker con nome in codice “Grizzly Steppe”. Questi attacchi avrebbero permesso, grazie ad azioni di phishing, di violare la mail di John Podesta, capo della campagna elettorale di Hillary Clinton. Gli hacker hanno potuto così accedere a circa 60.000 mail riservate sulla candidata presidente, le quali una volta diffuse per mezzo di Wikileaks, avrebbero intaccato l’immagine di Clinton influenzando l’esito del voto del 4 novembre a favore di Trump, dalle posizioni molto più concilianti verso il Cremlino rispetto all’ex Segretario di Stato americano, nota invece per sostenere da anni una linea dura da parte degli Stati Uniti verso Putin.

Accuse pesantissime quelle rivolte ai russi, che se confermate minerebbero l’essenza stessa della più potente democrazia del mondo, attaccandone il rituale più importante e delegittimando il Commander in Chief appena eletto. Talmente gravi che, per la prima volta nella storia uno Stato, gli Stati Uniti, ha deciso di attuare delle rappresaglie contro un altro, la Russia, a causa di attacchi informatici.

Per questa ragione proprio adesso si sta parlando sempre più di anno zero del cyber warfare. L’hackeraggio tra Stati è una misura vecchia quanto Internet, ma la crescente dipendenza delle società dalle reti informatiche sta portando i governi a considerare una violazione del proprio cyber spazio un vero e proprio “atto di guerra”, per citare le parole usate dal senatore americano (nonché ex candidato alla presidenza per i repubblicani) John McCain nel commentare gli attacchi informatici.

Oltre a nuove sanzioni economiche, Obama ha ordinato l’espulsione di 35 diplomatici russi, accusati di aver favorito l’opera degli hacker sotto la regia diretta del presidente russo Vladimir Putin.

Il diretto interessato, per il momento, fa spallucce e minimizza, liquidando le accuse come il capriccio di un uomo, Obama, ormai finito politicamente. Del resto, se l’obiettivo della Russia era non solo far sedere sulla poltrona dell’uomo più potente del mondo una figura amica, ma anche destabilizzare quello che resta un acerrimo rivale, allora al momento sembra che Mosca abbia vinto su tutta la linea.

Trump, infatti, non solo ha dichiarato di non credere alla veridicità di questi attacchi, ma ha fatto i complimenti a Putin per la “pazienza” dimostrata nel non ricorrere a propria volta a ritorsioni contro gli Stati Uniti e, al tempo stesso, è entrato in polemica con la CIA. L’oggetto della discordia è proprio il rapporto stilato dalla sicurezza americana in grado di dimostrare, secondo Obama, la veridicità del coinvolgimento del governo russo negli attacchi. Trump avrebbe dovuto tenere un incontro con i responsabili delle agenzie di sicurezza per discutere del rapporto ma, riporta il tycoon su Twitter, per ragioni a lui ignote il meeting è stato annullato: una versione smentita dalle stesse agenzie.

Il rischio di spaccatura tra Trump e le forze d’intelligence non piace affatto al Congresso, così come non piacciono le sue posizioni fortemente favorevoli a Putin. Da un lato la volontà di Trump di cambiare completamente la politica estera americana verso la Russia, dall’altra il rischio che questo riavvicinamento possa dar forza alle accuse lanciate dalla CIA, rendendo il presidente appena eletto inviso all'intero Congresso, repubblicani compresi, prima ancora di salire al potere.

Al di là delle decisioni che prenderà Trump, una volta dato inizio al suo mandato, queste vicende stanno già provocando effetti al di fuori dei confini americani. Un tempo le lotte informatiche erano appannaggio esclusivo degli uffici d’intelligence e lì, solitamente, restavano con i governi che ben si guardavano di mostrare ai propri cittadini l’andamento della competizione via rete contro i propri avversari.

Obama potrebbe aver deciso di spendere gli ultimi giorni del proprio mandato in un’azione il cui peso politico magari verrà meno non appena Trump salirà al comando e riavvicinerà Washington a Mosca, ma la cui eco permetterà a molti altri Stati di non tenere nascosti i propri guai in materia di sicurezza informatica e rendere partecipi i propri cittadini, esattamente come già avviene per gli spazi fisici quali il suolo, i mari, i cieli, ai quali è destinato ad affiancarsi a pieno titolo lo spazio “virtuale” della rete web.

E sotto questo aspetto, comincia già ad esserci qualche cambiamento. La Germania, prossima alle elezioni politiche, ha espresso pubblicamente il timore che i russi possano ritentare quanto fatto a danno degli Stati Uniti con l’obiettivo di indebolire la posizione di Angela Merkel, ricandidatasi per il quarto mandato e nota per essere dichiaratamente ostile alla politica estera di Putin. Intanto, sempre con l’inizio dell’anno nuovo, India e Pakistan, di solito abituate a scambiarsi colpi d’artiglieria per ricordarsi di essere in uno stato di conflitto perenne per il Kashmir, hanno reciprocamente dichiarato di essersi “hackerate” a vicenda. La tecnologia ha di nuovo ribaltato il campo della competizione militare: tocca ora agli Stati dimostrare di essere in grado di trarne vantaggio.

 

Per approfondire: La comunicazione ufficiale del Dipartimento della Sicurezza Interna sugli attacchi russi (con allegate le righe di codice da tenere d’occhio per verificare se il proprio sistema è stato attaccato) https://www.us-cert.gov/security-publications/GRIZZLY-STEPPE-Russian-Malicious-Cyber-Activity

 

© Istituto della Enciclopedia Italiana - Riproduzione riservata
09 maggio 2017

Gli attacchi hacker durante la campagna di Macron

Si è da pochi giorni concluso il ballottaggio per le elezioni presidenziali francesi. Emmanuel Macron, ex ministro durante il governo Hollande e a capo di un nuovo movimento europeista e liberale, En Marche!, ha vinto di larga misura su Marine Le Pen, candidata dell’estrema destra del Front National.

Una vittoria che in molti si aspettavano dato l’endorsement da parte delle principali forze politiche a Macron. Ma ad aiutare quello che in Francia è noto come Fronte repubblicano, una coalizione estemporanea di forze politiche accomunata dal tentativo di impedire la vittoria dell’estrema destra, ha contribuito anche una riuscita campagna di sicurezza informatica da parte dello staff del nuovo Presidente della Repubblica francese.

Sono passati solo pochi mesi dalle clamorose azioni da parte di team d’hacker russi ai danni di Hillary Clinton, che si è vista trafugare, e diffondere, diverse mail confidenziali. Lo scandalo che ne è seguito ha aiutato l’attuale Presidente americano, Donald Trump, sebbene quest’appoggio gli sia costato parecchie accuse di combine con Putin.

Sin dalle elezioni Usa di novembre si è temuto per attacchi simili nel corso delle elezioni in Europa previste per il 2017. La Francia, particolarmente provata dai diversi attacchi terroristici e da un clima politico e sociale teso, appariva come un bersaglio sensibile. Sono altrettanto noti i rapporti che legano Marine Le Pen con il governo russo, che del Front National è un finanziatore neanche troppo occulto.

Attacchi hacker contro i possibili avversari di Marine Le Pen erano perciò dati come molto probabili. In seguito a un attacco condotto pochi giorni dopo il primo turno delle elezioni presidenziali francesi, alla vigilia del voto di domenica per il ballottaggio, gruppi di hacker sono riusciti a trafugare circa nove Gigabyte di dati dalle mail di Macron e del suo staff.

La regia dietro quest’attacco sembra essere la stessa che riuscì ad infiltrarsi tra i database delle mail di Hillary Clinton e del suo staff. Gruppi noti come APT28 e Francy Bear (sotto il nuovo nome di Pawn Store) formati da hacker russi coordinati direttamente dal Cremlino. Questa volta però, secondo il New York Times, a dar man forte ai russi sono intervenuti diversi hacker americani legati agli ambienti di estrema destra.

Anche le dinamiche dell’attacco sono sostanzialmente le stesse utilizzate ai danni dell’ex candidata alla presidenza americana. Gli hacker hanno creato alcune pagine web in tutto e per tutto simili a landing page (pagine di “atterraggio” in cui s’inseriscono dei dati per accedere a dei contenuti) portali d’accesso alle mail e archivi di siti legati ad En Marche! L’ignaro utente, convinto di accedere alla sua sezione riservata, inserendo le sue credenziali le mette a disposizione degli hacker.

Eppure, nonostante la quantità notevole di materiale che sembra essere in mano agli hacker, lo staff di Macron si dice soddisfatto. Pare, infatti, che una gran parte del materiale in mano ai pirati informatici sia falso, del tutto inutilizzabile per screditare Macron.

Ad illustrare la strategia di contrasto agli attacchi informatici utilizzata dallo staff di Macron ci ha pensato Mounir Mahjoubi, imprenditore che ha lasciato la presidenza del Conseil national de numerique per coordinare le difese informatiche di En Marche!

Mounir ha messo a punto il suo piano prevedendo che avrebbe avuto a che fare soprattutto con del phishing. Una volta individuate le landing page fasulle, il team di Mounir ha dato il via al contrattacco. Le credenziali che inserivano, messe a disposizione degli hacker, conducevano ad archivi pieni di dati del tutto privi di valore o falsi, o a pagine di reindirizzamento. Quest’operazione di depistaggio ha fatto perdere molto tempo agli hacker, impegnati a filtrare i dati a cui avevano accesso, consentendo a Macron di arrivare al ballottaggio senza temere leak ai suoi danni alla vigila del ballottaggio come fu per Hillary Clinton con il Mailgate.

Nel campo della sicurezza informatica la difesa messa in campo da Mounir prende il nome di honeypot (“barattolo di miele”). In molti sistemi informatici, pubblici e privati, vengono posizionati degli spazi volutamente suscettibili di infiltrazioni indesiderate. Gli honeypot generalmente contengono al loro interno informazioni apparentemente sensibili dell’azienda ma del tutto false, ingannando l’intruso. Alcuni di questi sistemi hanno anche la caratteristica di far sì che l’hacker entrato nell’honeypot lasci una traccia del suo passaggio rendendo possibile la sua identificazione. Il concetto alla base di queste misure, volte ad attirare chi compie la minaccia per deflettere i suoi intenti se non “catturarlo” con del miele, non si limitano tuttavia ai sistemi informatici. Si possono identificare come honeypot, infatti, anche community, forum e chat organizzati dalle forze di polizia per attirare persone dedite a comportamenti criminali come, per esempio, chi fa utilizzo di materiale pedopornografico o commercializza droghe.

Il successo della sicurezza informatica dell’entourage di Macron impone una riflessione a margine. Vedere come il gruppo di hacker che ha mandato in rovina la campagna di Hillary Clinton sia stato fermato da semplici honeypot, una misura di sicurezza considerata come standard in ogni infrastruttura informatica al passo coi tempi, fornisce un indicatore di come la politica abbia ancora molto terreno da recuperare nel percepire l’importanza della rete e delle informazioni che la attraversano. I team di hacker russi sotto il comando del Cremlino hanno a disposizione strumenti ben più sofisticati di siti civetta per il phishing: se, fino ad oggi, vi hanno fatto ricorso per accedere ad informazioni riservate è perché erano azioni più che sufficienti per raggiungere i propri obiettivi a fronte di misure di difesa del tutto insufficienti.

Ovviamente l’utilizzo di azioni di cyber-security in ambito politico porteranno ad un inevitabile gioco al rialzo da parte degli hacker, ma è senza dubbio un passo in avanti rispetto a delle elezioni in costante tensione per il timore di occhi indiscreti (e indesiderati) sui suoi protagonisti.

 

© Istituto della Enciclopedia Italiana - Riproduzione riservata
16 dicembre 2016

I risvolti dell’attacco hacker a Yahoo!

Yahoo!, tra i principali provider di caselle di posta elettronica, ha messo a segno un record niente affatto invidiabile. La compagnia americana ha dichiarato di aver subito un attacco hacker che ha violato un miliardo di indirizzi mail, sottraendo le informazioni sensibili (nominativi, indirizzi, ecc.). Si tratta della più grande falla informatica della storia, che con ogni probabilità segnerà il destino della compagnia, da tempo in crisi e al momento oggetto di un complicata trattativa (alla luce dei fatti ormai compromessa), d’acquisizione da parte di Verizon.

Un elemento ulteriormente inquietante di questa vicenda è che l’attacco è stato condotto ben tre anni fa e la compagnia se ne è accorta soltanto in questi giorni. L’azienda suggerisce di correre ai ripari cambiando la propria password, ma se si considera che gli account sono già stati violati tre anni fa, il suggerimento dato da molti esperti di sicurezza informatica è quello di cancellarlo il prima possibile.

Consiglio rafforzato da un precedente di Yahoo! vecchio solo di qualche mese. A settembre l’azienda ha dovuto comunicare di aver subito, questa volta nel 2014, un terrificante attacco informatico che ha visto sottratte le informazioni di circa 500 milioni di account (il peggiore di sempre, fino a ieri). In quel caso furono lanciate diverse accuse al CEO di Yahoo!, Melissa Meyer, apparentemente colpevole di aver cercato di insabbiare la notizia per non rischiare il fallimento nella trattativa con Verizon.

Yahoo! non è la sola grande compagnia del settore a comunicare in maniera postuma di aver subito un attacco, mettendo i propri clienti di fronte al fatto compiuto. Dropbox, tra le principali aziende fornitrici di servizi d’archiviazione in Cloud, a novembre ha ammesso che nel Deep Web è disponibile una lista con le credenziali d’accesso a circa 70 milioni di account a seguito di un attacco condotto nel 2012.

Quello reso noto ieri è un attacco di portata globale, che interessa però in particolar modo gli Stati Uniti, sede di Yahoo!. E in questo momento la preoccupazione principale per i media e l’opinione pubblica americana riguardo l’attacco appena scoperto sono i possibili contraccolpi per la sicurezza nazionale. La natura dei dati sottratti, perlopiù legati all’anagrafica degli utenti, suggerisce che l’obiettivo principale degli hacker fosse rivendere queste informazioni a fini di spam e invio mail promozionali non desiderate. Melissa Meyer, tuttavia, ha dichiarato che è possibile ci sia, dietro  l’attacco, la “regia politica” di un paese estero, presumibilmente la Russia.

A sostegno di questa tesi un dato assai sinistro: del miliardo di mail violate circa 150 milioni appartengono a componenti del governo federale americano. Dai corpi d’ambasciata ai dipartimenti per l’ambiente passando per agenti dell’FBI e della CIA: sembra che nessun settore sia stato risparmiato. Uno dei scenari futuri più plausibili è che avendo in mano questi dati profilati, i potenziali committenti potranno organizzare attacchi hacker mirati in grado di paralizzare interi uffici governativi o trafugare materiale secretato.

Oltretutto, con l’avvento dell’Internet of Things, ossia del sempre maggior numero di dispositivi che non siano computer, tablet o smartphone connessi alla rete, i possibili danni che un hacker è in grado di compiere non si limitano al furto di dati. Nel mese di novembre un’intera portaerei americana è rimasta paralizzata per diverse ore a seguito di un attacco al suo sistema informatico e, sempre in una giornata di novembre, alcuni hacker si sono impossessati dei semafori di San Francisco.

Questo genere di preoccupazioni sulla fragilità dei sistemi informatici americani di fronte ad attacchi gettano ulteriore benzina sul fuoco delle recenti polemiche scatenate da alcuni ufficiali statunitensi, i quali hanno dichiarato che il governo russo avrebbe commissionato attacchi hacker volti a influenzare le elezioni presidenziali americane culminate nella vittoria di Donald Trump. Barack Obama ha appena rilasciato un’intervista dichiarando di aver parlato direttamente con il Presidente russo Vladimir Putin in merito a queste possibili interferenze, dichiarando che gli Stati Uniti reagiranno agli attacchi, ma senza far trapelare i dettagli della conversazione.

Intanto, il diretto potenziale “beneficiario”, Trump, si è detto oltraggiato da quelle che a suo modo di vedere sono soltanto accuse rivolte nei confronti della sua vittoria elettorale. Di sicuro, appoggiato o meno da potenze straniere interessate, il nuovo Presidente degli Stati Uniti dovrà rispondere a una crescente richiesta di sicurezza “digitale” da parte degli americani, loro malgrado sempre più consapevoli di come il paese che ha dato vita a Internet oggi si ritrovi con sistemi informatici fragili e vulnerabili ad attacchi di ogni natura e scopo.

Colpa, soprattutto, di una cultura della sicurezza informatica poco diffusa e che porta ad abitudini sconsiderate nell’utilizzo della rete (un recente studio di Kapersky Lab indica che quasi la metà degli americani utilizza un solo account di posta per tutte le attività, da quelle lavorative a quelle private), che minimizzano i possibili danni derivanti da un attacco hacker anche da parte di chi fa della sicurezza il proprio lavoro.

 

© Istituto della Enciclopedia Italiana - Riproduzione riservata
  • READING LIST