Crash Bandicoot Trilogy Oggi alle ore 21:00

Giochiamo in diretta la prima trilogia di Crash Bandicoot!

PSN: Kaz Hirai risponde alle domande delle autorità. Anonymous responsabile?

di

Sul Playstation Blog americano è apparso di recente un nuovo post, riguardante l'interminabile “querelle” che ha fatto seguito all'attacco Hacker al PSN. Nella giornata di oggi Kaz Hirai, CEO di Sony Computer Entertainment, ha inviato in un documento alcune risposte alle domande della commissione per il commercio americana, riguardo i problemi legati alla fuga di dati sensibili dei consumatori. Le risposte del presidente cercano evidentemente di tranquillizzare l'utenza, senza minimizzare la portata dell'attacco. Per altro, sembra che ci siano alcuni nuovi indizi riguardo al presunto coinvolgimento di Anonymous nell'attacco. Di seguito tutti i dettagli.


Kaz Hirai ha confermato che Sony ha reagito all'attacco informatico seguendo quattro "principi chiave": 
1. Agire con attenzione e cautela
2. Fornire al pubblico le informazioni più importanti una volta ritenute attendibili
3. Assumere la responsabilità degli obblighi verso i clienti
4. Lavorare a stretto contatto con le autorità competenti

Inoltre, Sony ha informato la commissione dei seguenti fatti. 

- L'azienda è stata vittima di un attacco criminale ben pianificato, operato da professionisti e sofisticato. 
- Sony ha scoperto che il responsabile ha inserito in uno dei server di Sony Online Entertainment un file nominato "Anonymous", al cui interno erano scritte le parole "We are Legion" (ndr. Lo slogan degli attivisti Hacker).
- Il 25 aprile le divisioni investigative hanno confermato la fuga di dati, anche se non sono state in grado di determinare quali informazioni riguardo alle carte di credito fossero state trafugate. Il 26 aprile l'utenza è stata informata. 
- Ad oggi, le più importanti compagnie che rilasciano carte di credito non hanno riportato alcuna transazione fraudolenta che può essere ritenuta diretta conseguenza del furto di dati. 
- Sony sta lavorando per evitare nuove intrusioni, ad esempio potenziando gli algoritmi per criptare i dati.