Szczególnie dużym "zainteresowaniem" obdarzony został pomysł wprowadzenia częściowej cenzury internetu w Australii. Pomysł przedstawiony przez Stephena Conroya od początku był ostro krytykowany. Pierwsza akcja Anonimowych o nazwie Operation Didgeridie nie wyrządziła znaczących szkód. Atak DDoS unieruchomił stronę premiera na około godzinę. Wszyscy jednak spodziewali się kolejnego podejścia, które nastąpiło w lutym 2010 roku.
Wcześniej Anonimowi umieścili w serwisie YouTube filmik z żądaniami, po których spełnieniu zaniechają ataku. Rząd Australii określił te działania mianem cyberterroryzmu i odmówił. Lepiej zorganizowana Operacja Titstorm wyłączyła wspomnianą witrynę na przeszło 3 dni. Dodatkowo skrzynki mailowe i faksy zalane zostały wiadomościami ze zdjęciami nagich kobiet. Był to jeden z pierwszych tak poważnych ataków skierowanych przeciwko rządowi dużego kraju.
We wrześniu 2010 roku rozpoczęła się jedna z największych akcji Anonimowych. Kilka Bollywoodzkich firm skorzystało z usług Aiplex Software, która rozpoczęła ataki DDoS na serwery osób, które nie odpowiedziały na żądanie usunięcia nielegalnych treści umieszczonych na ich witrynach. W wyniku Operacji Payback identyczny atak miał być przeprowadzony w drugą stronę. Jednak kilka godzin przed wystartowaniem akcji nieznani hakerzy na własną rękę usunęli stronę Aiplex Software. Zmobilizowane siły nie postanowiły jednak po prostu odpuścić i obrały nowy cel - serwery firm, które skorzystały z usług Aiplex i innych zajmujących się ściganiem osób łamiących prawa autorskie.
Drugi etap akcji rozpoczął się w grudniu 2010 roku. Po licznych naciskach na twórcę WikiLeaks Anonimowi w ramach zaoferowanego wsparcia rozpoczęli zmasowane ataki na serwery Amazon, PayPal, MasterCard, Visa i szwajcarskiego banku PostFinance, które blokowały środki zgromadzone na kontach projektu lub utrudniały przepływ pieniędzy. Żaden z serwisów nie wytrzymywał pod naporem silnego DDoS-u i prędzej lub później padał. Po aresztowaniu założyciela WikiLeaks, Juliana Assange'a, na celowniku znalazła się również strona szwedzkiego prokuratora, która także nie oparła się potędze Anonymous.
Koniec Operacji Payback szacuje się na kwiecień 2011 roku, kiedy to ostatnie jednostki przypuściły atak na serwery Sony, co jak wiadomo było swoistym "początkiem końca" firmy. Skutkiem akcji było jednak tylko przeciążenie i czasowe wyłączenie PlayStation Network i powiązanych z nią witryn. #Opsony (bo tak nazywała się ta podgrupa) nie przyznała się do jakiegokolwiek udziału w wykradnięciu danych użytkowników, chodź nie wykluczyli, że niektórzy z hakerów mogli pomagać odpowiedzialnemu za włamanie LulzSecowi.
Mimo tych wszystkich historii, które przedstawiały grupę w budzącym nieco strachu świetle, w lutym 2011 roku szef firmy HBGary, Aaron Barr, wydał oświadczenie, że udało im się zinfiltrować grupę Anonymous. Postanowił jednak nie przekazywać zebranych danych policji, a ujawnić je później na konferencji w San Francisco. Rozpoczęło to serię ataków, które Anonimowi określali "niezbędnymi dla obrony samych siebie". Korzystając między innymi z metody SQL injection złamali zabezpieczenia witryny HBGary i podmienili stronę główną. Hakerzy weszli również w posiadanie prawie 70 tysięcy wiadomości e-mail, usunęli ważne pliki i unieruchomili sieć telefoniczną firmy. Dzięki zdobytym danym zaczęli niszczyć wizerunek przedsiębiorstwa masą fałszywych wiadomości do klientów i współpracowników. Uzyskali także dostęp do konta Twitter Aarona Barra, gdzie udostępnili jego prywatne dane, jak adres czy numer ubezpieczenia. Nawet po zakończeniu akcji faksy i telefony HBGary były długo nękane.
Jedną z ostatnich dużych akcji była Operacja Anti-Security. Część Anonimowych pomagała w niej grupie LulzSec w trakcie ich licznych ataków na witryny firm, organizacji, a nawet dużych państw. W jej wyniku do sieci wprowadzona została masa poufnych dokumentów, adresów e-mail, haseł użytkowników i innych danych. Większość "zasług" przypisywana jest właśnie hakerom z LulzSec, Anonimowi byli jedynie wsparciem i ze względu na liczebność, grupą z dużym potencjałem w przeprowadzeniu ataku DDoS.
Najnowszym atakiem, gdy publikujemy ten artykuł, jest włamanie do serwerów BART, firmy zajmującej się szybkim metrem w San Francisco. Spowodowane to było usunęciem przez władze przedsiębiorstwa ze stacji pociągów nadajników telefonii komórkowej, w celu utrudnienia protestów dotyczących śmiertelnego postrzelenia dwóch osób przez ochroniarzy BART. Anonimowi korzystając najprawdopodobniej z metody SQL injection wykradli około 2000 loginów i haseł użytkowników witryny MyBART.gov, będącej marketingową wizytówką firmy.
Zaplanowany na rocznicę wykrycia spisku prochowego (5 listopada) był również atak na portal społecznościowy Facebook. Miała to być zemsta za handel danymi osobowymi użytkowników przez twórców witryny. Z ostatnich informacji wynika jednak, że był to zwykły żart, a Anonimowi na oficjalnym koncie Twitterowym szybko odcięli się od tej operacji, tłumacząc że to nie w ich stylu. Jednak kto wie, może w przyszłości grupa podejmie się ataku na jedną z internetowych potęg?