Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda
Un ex dipendente è stato condannato per aver commesso intenzionalmente un sabotaggio digitale ai danni del suo datore di lavoro. Davis Lu, 55 anni, cittadino cinese residente a Houston, è stato condannato a quattro anni di carcere e tre anni di libertà vigilata dopo essere stato riconosciuto colpevole di aver danneggiato intenzionalmente computer protetti, causando mesi di interruzione e centinaia di migliaia di dollari di perdite, ha dichiarato il Dipartimento di Giustizia.
Secondo il fascicolo, Lu ha lavorato come programmatore presso un’azienda dell’Ohio dal 2007 al 2019. Dopo una riorganizzazione interna, le sue responsabilità e l’accesso ai sistemi sono stati ridotti, il che ha rappresentato un punto di svolta.
Nell’agosto 2019, ha introdotto frammenti dannosi nel codice sorgente che hanno causato crash del server e bloccato gli accessi degli utenti. Per farlo, ha utilizzato loop infiniti con la creazione costante di nuovi thread Java senza terminazione, il che ha portato al collasso dei servizi.
Ha anche eliminato i profili dei colleghi e installato un cosiddetto “kill switch” che si attivava automaticamente se il suo account era bloccato in Active Directory. Ha chiamato il meccanismo “IsDLEnabledinAD“, abbreviazione di “Is Davis Lu enabled in Active Directory”. Dopo essere stato messo in congedo amministrativo il 9 settembre 2019 e aver dovuto consegnare il suo laptop, il codice è andato offline, paralizzando l’accesso a migliaia di dipendenti in tutto il mondo.
Alcuni dei componenti aggiunti avevano nomi simbolici: “Hakai“, la parola giapponese per “distruzione“, e “HunShui”, la parola cinese per “sonno” o “letargia”. Il giorno in cui ha consegnato l’attrezzatura, Lu ha anche eliminato volumi crittografati, ha tentato di cancellare directory Linux e altri due progetti. Le sue ricerche su Internet hanno confermato che stava esplorando modi per aumentare i privilegi, nascondere processi ed eliminare file, il tutto nel tentativo di rendere più difficile il ripristino dell’infrastruttura. L’indagine ha concluso che queste misure avevano lo scopo di rendere il più difficile possibile la risoluzione dell’attacco.
Le azioni di Lu non solo hanno destabilizzato servizi chiave, ma hanno anche causato ingenti danni economici all’azienda. L’FBI ha osservato che l’incidente evidenzia la necessità di identificare le minacce interne alle organizzazioni prima che diventino catastrofiche. Il Dipartimento di Giustizia ha definito le azioni di Lu una violazione della fiducia e un esempio di come le competenze tecniche, se utilizzate impropriamente, possano diventare uno strumento di distruzione.
L'articolo Attenzione ai dipendenti insoddisfatti! 4 anni di reclusione per aver messo in ginocchio la sua ex azienda proviene da il blog della sicurezza informatica.
CARICA NINTENDO SWITCH - Questo è un post automatico da FediMercatino.it
Prezzo: 25 €
Stand e carica per Nintendo Switch.
Nuovo mai usato, funzionante, completo di cavo USB.
CASCO BICI BAMBINA - Questo è un post automatico da FediMercatino.it
Prezzo: FREE $
CASCO BICI BAMBINA COME DA FOTO
REGALO CONSEGNA A MANO ZONA VERONA-BRESCIA
Who is Your Audience?
Here at Hackaday HQ, we all have opinions about the way we like to do things. And no surprise, this extends to the way we like to lay out circuits in schematics. So when we were discussing our own takes on this piece on suggested schematic standards, it was maybe more surprising how much we did agree on than how much we had different preferred styles. But of course, it was the points where we disagreed that provoked the most interesting discussion, and that’s when I had a revelation.
Besides torturing electronics, we all also write for you all, and one thing we always have in mind is who we’re writing for. The Hackaday audience, not to blow you up, is pretty knowledgeable and basically “full-stack” in terms of the hardware/software spectrum. This isn’t to say that everyone is a specialist in everything, though, and we also have certain archetypes in mind: the software type who is just starting out with hardware, the hardware type who isn’t as savvy about software, etc. So, back to schematic layout: Who is your audience? It matters.
For instance, do you organize the pinout for an IC by pin number or by pin function, grouping the power pins and the ADC pins and so on? If your audience is trying to figure out the circuit logic, you should probably go functional. But if you are trying to debug a circuit, you’re often looking at the circuit diagram to figure out what a given pin does, and the pin-number layout is more appropriate.
Do you lay out the logical flow of the circuit in the schematic, or do you try to mimic the PCB layout? Again, it could depend on how your audience will be using it. If they have access to your CAD tool, and can hop back and forth seamlessly from schematic to PCB, the logical flow layout is the win. However, if they are an audience of beginners, or stuck with a PDF of the schematic, or trying to debug a non-working board, perhaps the physical layout is the right approach.
Al Williams, who has experience with projects of a much larger scale than most of us self-taught hackers, doesn’t even think that a schematic makes sense. He thinks that it’s much easier to read and write the design in a hardware description language like VHDL. Of course, that’s certainly true for IC designs, and probably also for boards of a certain complexity. But this is only true when your audience is also familiar with the HDL in question. Otherwise, you’re writing in Finnish for an audience of Spaniards.
Before this conversation, I was thinking of schematic layout as Tom Nardi described it on the podcast – a step along the way to get to the fun parts of PCB layout and then to getting the boards in hand. But at least in our open-source hardware world, it’s also a piece of the documentation, and a document that has an audience of peers who it pays to keep in mind just as much as when I’m sitting down and writing this very newsletter. In some ways, it’s the same thing.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
(And yeah, I know the featured image doesn’t exactly fit the topic, but I love it anyway.)
«Se occupiamo Gaza, ostaggi giustiziati e Israele avrà il suo Vietnam. In Occidente avete scambiato Hamas per Che Guevara». Parla Michael Milstein, analista del Moshe Dayan Center di Tel Aviv
In un collegamento audio e video con il giornalista Antonino D’Anna di Radio Libertà l’esperto militare israeliano sostiene che la maggiore parte della popolazione sia contraria all’operazione Gaza.Fosca Bincher (Open)
Candle Oscillator Really Heats Things Up
As the timebase for a clock, almost anything with a periodic oscillation can be used. Traditionally, that meant a pendulum, but in our time, we’ve seen plenty of others. Perhaps none as unusual as [Tim]’s candle flicker clock, though.
Candles are known for their flickering, a property of the wick and the fuel supply that candle manufacturers have gone to great lengths to mitigate. If you bring several of them together, they will have a significant flicker, with a surprisingly consistent 9.9 Hz frequency. This is the timebase for the clock, with the capacitance of the flame being sensed by a wire connected to a CH32 microcontroller, and processed to produce the required timing.
We like this project, and consider it a shame that it’s not an entry in our One Hertz Challenge. Oddly, though, it’s not the first candle-based oscillator we’ve seen; they can even be turned into active electronic devices.
Il generale Camporini e l’unico modo per trattare con Putin: «Perché l’Ucraina sarà sicura solo con i nostri soldati sul terreno»
Serve una catena di comando chiara da parte delle forze europee, spiega l'ex capo di stato maggiore dell'Aeronautica e della Difesa.Giovanni Ruggiero (Open)
ARMIAMOCI E PARTITE
@Informatica (Italy e non Italy 😁)
L’arcinota espressione “armiamoci e partite” è solitamente utilizzata per evidenziare in toni efficaci e scanzonati l’atteggiamento di si sottrae ai rischi di azioni...
L'articolo ARMIAMOCI E PARTITE proviene da GIANO NEWS.
#DIFESA
Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso
Gli esperti di Koi Security avvertono che il comportamento della popolare estensione per Chrome FreeVPN.One è recentemente cambiato. Ha iniziato a catturare segretamente screenshot delle attività degli utenti e a trasmetterli a un server remoto.
“Il caso FreeVPN.One illustra come un prodotto che tutela la privacy possa trasformarsi in una trappola”, hanno scritto i ricercatori.
“Gli sviluppatori dell’estensione sono verificati e l’estensione è stata persino consigliata dal Chrome Web Store. E mentre Chrome afferma di verificare la sicurezza delle nuove versioni delle estensioni tramite scansione automatica, revisioni manuali e monitoraggio di codice dannoso e modifiche comportamentali, in realtà nessuna di queste misure è stata d’aiuto. Questo caso dimostra che, anche con tali protezioni in atto, estensioni pericolose possono aggirarle e mette in luce gravi lacune di sicurezza nei principali store”.
Al momento della pubblicazione del rapporto dei ricercatori, l’estensione contava più di 100.000 installazioni ed era ancora disponibile nel Chrome Web Store.
Gli esperti affermano che dopo l’ultimo aggiornamento, FreeVPN.One ha iniziato a catturare screenshot in segreto, circa un secondo dopo il caricamento di ogni pagina. Gli screenshot vengono poi inviati a un server remoto (inizialmente trasmessi in chiaro, e dopo un ulteriore aggiornamento in forma crittografata).
I ricercatori affermano che il comportamento dell’estensione è cambiato nel luglio 2025. Prima di allora, gli sviluppatori avevano “preparato il terreno” con aggiornamenti minori che richiedevano autorizzazioni aggiuntive per accedere a tutti i siti e implementare script personalizzati.
È stato anche più o meno in questo periodo che l’estensione ha introdotto una sorta di rilevamento delle minacce basato sull’intelligenza artificiale.
Il Register ha chiesto agli sviluppatori di FreeVPN.one di commentare la situazione. Hanno risposto che la loro estensione “è pienamente conforme alle policy del Chrome Web Store e qualsiasi funzionalità relativa all’acquisizione di screenshot è descritta nell’informativa sulla privacy”. E hanno aggiunto “Tutti i dati raccolti vengono crittografati ed elaborati secondo le pratiche standard per le estensioni del browser. Ci impegniamo a garantire la trasparenza e la privacy degli utenti e vi invitiamo a leggere la nostra documentazione per maggiori dettagli”, hanno affermato gli sviluppatori.
In risposta alle accuse di Koi Security, i creatori di FreeVPN.one hanno affermato che gli screenshot vengono acquisiti come parte della funzione di scansione in background e solo “se il dominio appare sospetto”. L’azienda ha anche affermato che gli screenshot “non vengono salvati o utilizzati“, ma solo “analizzati brevemente per individuare potenziali minacce”.
I ricercatori hanno confutato questa ipotesi dimostrando che gli screenshot vengono acquisiti costantemente, anche quando si visitano domini attendibili, tra cui quelli di Google stesso.
La descrizione del prodotto menziona un “rilevamento avanzato delle minacce tramite intelligenza artificiale” che viene eseguito in background e “monitora costantemente i siti web che visiti e li scansiona visivamente se visiti una pagina sospetta“. Tuttavia, non specifica che “scansione visiva” significa acquisire costantemente screenshot e inviarli a un server remoto all’insaputa dell’utente.
L'articolo Quando la VPN diventa una spia! FreeVPN.One cattura screenshot senza consenso proviene da il blog della sicurezza informatica.
Un fantasma si aggira per le Americhe
Un fantasma si aggira per le Americhe
La minaccia statunitense verso il Venezuela e l’intera America latina incombe. Viene denunciata la presenza marittima di una flotta statunitense della quale fa parte un sottomarino nucleare nelle acque dei Caraibi in viaggio verso il Sud del continen…www.altrenotizie.org
freezonemagazine.com/news/per-…
Vogliamo ricordare una figura storica, che andrebbe forse definita come leggendaria del cantante folk, cantautore e archivista Joe Hickerson, scomparso domenica 17 agosto all’età di ottantanove anni. Hickerson è stato bibliotecario e direttore dell’Archivio delle canzoni popolari della Library of Congress dal 1963 al 1998, ha
La storia infinita di Nvidia in Cina
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’azienda fondata da Jensen Huang ha una storia di lunghissimo corso di presenza nel mercato cinese e di collaborazione con gli attori industriali cinesi. Prima che le questioni politiche e di sicurezza nazionale giungessero al centro della scena, Nvidia
Bluesky ha bloccato l'accesso nel Mississippi dopo l'entrata in vigore della legge statale HB 1126, che richiede la verifica dell'età per tutti gli utenti dei social media, con multe fino a 10.000 dollari per violazione.
L'azienda ha affermato che tale conformità obbligherebbe tutti gli utenti del Mississippi a fornire dati personali sensibili e richiederebbe a Bluesky di tracciare i minori, creando problemi di privacy e libertà di parola.
#Bluesky ha sottolineato che la sicurezza dei bambini è una priorità, ma ha sostenuto che la legge svantaggia le piattaforme più piccole; la sua decisione si applica solo all'app Bluesky sul protocollo AT, non ad altre app sulla rete.
Le reti private virtuali, come quelle offerte da NordVPN , ExpressVPN e PureVPN , potrebbero consentire ad alcuni utenti interessati di continuare ad accedere a Bluesky.
thedesk.net/2025/08/bluesky-bl…
Bluesky blocks Mississippi users over new age verification law
Bluesky has blocked access in Mississippi, citing privacy and free speech concerns over a new law requiring all social media users to undergo age verification with fines of up to $10,000 per violation.Matthew Keys (TheDesk.net)
like this
reshared this
OpenWrt Router/Modem ZTE MF286D - Questo è un post automatico da FediMercatino.it
Prezzo: 45 €
Vendo ZTE MF286D con OpenWrt 24.10.2 (latest release) con scatola originale.
ZTE MF286D è un router con:
4 porte Gigabit Ethernet (1 Lan/Wan e 3 Lan),
wifi: 5 GHz: 867 Mbps (802.11ac),
wifi: 2.4 GHz: 300 Mbps (802.11n),
1 porta USB 2.0,
1 modem 4G/LTE cat.12,
2 RJ11 per connessioni telefoniche.
È possibile navigare ed effettuare/ ricevere telefonate e sms tramite il piano della SIM. Testato con windtre e fastweb.
Il router è venduto resettato alle impostazioni di base con interfaccia in inglese e alimentatore.
Supporta PPPoE, WPA3, VLAN, HTTPS, SSH, VPN, MQTT Broker e SQM QoS.
Richiede un minimo di configurazione iniziale via cavo Ethernet.
Dispositivo versatile per chi vuole apprendere le basi di Linux, networking, firewall e penetration test.
Disponibile per consegna a mano.
Contattatemi via chat se realmente interessati.
We're reflecting on the impact our journalism had in year two, how we've grown with your support, and what we aspire to accomplish in year three.
Wex27;re reflecting on the impact our journalism had in year two, how wex27;ve grown with your support, and what we aspire to accomplish in year three.#404Media #PSA
Space Force, nuova missione in orbita per lo spazioplano sperimentale X-37B. I dettagli
@Notizie dall'Italia e dal mondo
La Space Force ha inaugurato l’ottava missione Otv (Orbital test vehicle) dello spazioplano X-37B, lanciato in orbita dal Kennedy Space Center in Florida su un razzo Falcon 9 di SpaceX. Il lancio ha avuto luogo alle 23:30 (ora locale) di giovedì
I doveri dello studente
Tratto (e leggermente rielaborato) da "Il risveglio delle scienze religiose" di Imam Al Ghazali. ❤
Primo dovere dello studente
Il primo dovere dello studente è prioritizzare la purificazione della sua anima dalle caratteristiche più riprovevoli
Ibn Mas'ud رضي الله عنه ci ricorda:
Conoscenza non è essere al corrente di tante informazioni. Conoscenza è una luce che viene gettata nel cuore.
Secondo dovere dello studente
Il secondo dovere dello studente è che limiti i suoi attaccamenti e che viaggi lontano dalla sua casa, cosicché nel suo cuore si liberi spazio per la conoscenza.
Si dice che la conoscenza non ti darà un decimo di sé stessa se tu non le darai tutto te stesso.
Terzo dovere dello studente
Il terzo dovere dello studente consiste nel non atteggiarsi con arroganza, nel non mostrarsi altezzoso prima di acquisire la conoscenza e nel non impartire ordini al proprio insegnante. Al contrario, dovrebbe consegnare sé stesso al completo controllo del maestro, proprio come un uomo malato si affida totalmente al dottore. La persona malata non pretende di dare consigli al proprio dottore né
di guidarlo su quale medicina utilizzare.
Quarto dovere dello studente
Il quarto dovere dello studente è evitare di prestare attenzione alle divergenze tra le persone di conoscenza, poiché ciò genera confusione e smarrimento. Infatti, nelle fasi iniziali, il cuore dello studente tende a inclinarsi verso qualunque cosa gli venga presentata, soprattutto se essa conduce all’inattività, in accordo con la sua pigrizia e inattitudine.
Quinto dovere dello studente
Il quinto dovere dello studente è quello di non trascurare nessuna disciplina tra le scienze lodevoli, ma di esaminarla fino a raggiungerne l’obiettivo.
Se ne ha la capacità, dovrebbe padroneggiarla completamente; se non può, allora dovrebbe almeno acquisirne la parte più importante. E ciò è possibile soltanto dopo averla dapprima considerata nella sua interezza.
Sesto dovere dello studente
Il sesto dovere dello studente è che egli dedichi grande attenzione alla più importante delle scienze: la conoscenza dell’Aldilà. Con ciò si intende quella categoria di scienze che riguarda il perfezionamento del carattere e lo svelamento. Il perfezionamento del carattere conduce allo svelamento, e lo svelamento è la conoscenza diretta di Allah سبحانه وتعالىٰ, una luce che Allah سبحانه وتعالىٰ infonde in un cuore purificato attraverso l’adorazione e lo sforzo
Settimo dovere dello studente
Il settimo dovere dello studente è che il suo obiettivo presente sia quello di riempire il proprio intimo con le caratteristiche che lo condurranno al cospetto di Allah سبحانه وتعالىٰ e presso la dimora delle alte schiere (al-malāʾ al-aʿlā), tra coloro che sono stati avvicinati. Egli non deve mai cercare, attraverso la conoscenza, né il comando, né la ricchezza, né lo status.
La chiave di Crimea, perché il Donetsk decide il futuro della guerra. L’analisi di Caruso
@Notizie dall'Italia e dal mondo
Il nucleo della resistenza ucraina nel Donetsk si concentra sulla “fortress belt” – una linea difensiva di 50 chilometri che unisce le città di Slovyansk, Kramatorsk, Druzhkivka e Kostiantynivka. Quest’area rappresenta una zona fortificata
Armamenti Usa per l’Europa, l’Ue non perda di vista l’autonomia strategica. Parla Nones
@Notizie dall'Italia e dal mondo
L’Unione europea e gli Stati Uniti hanno rilasciato una dichiarazione congiunta che fornisce i primi dettagli sull’accordo raggiunto il 27 luglio da Ursula von der Leyen e Donald Trump. Dall’automotive ai chip, l’accordo-quadro definisce il futuro
freezonemagazine.com/news/the-…
Il lato musicale di Anthology – originariamente rappresentato da tre album di materiale inedito, mai ascoltato prima e raro – presenta anche un nuovo elemento importante. Il Volume 4 include nuovi mix dei singoli di successo dei Beatles. I brani vincitori di Grammy Free As A Bird e Real Love hanno ricevuto nuova vita dal […]
freezonemagazine.com/articoli/…
Un lavoro piuttosto interessante questo di Bonny Jack, che scopro essere addirittura il terzo album. Matteo Senese, questo il vero nome dell’artista in questione, è riuscito a farsi apprezzare sia nel nostro paese che fuori dai confini in Italia come One Man Band richiamandosi ad una impostazione di chiaro stampo folk blues, con richiami intriganti […]
L'articolo Bonny Jack – Somewhere,
freezonemagazine.com/news/il-v…
Quando Peter Tosh collaborò con Mick Jagger per il singolo Don’t Look Back del 1978, il reggae incrociò il rock in un modo che avrebbe definito un’epoca. Il brano non solo divenne il successo internazionale più famoso di Tosh, ma segnò anche il raro momento in cui un membro dei Rolling Stones entrò nel sound […]
ACN e l'uccello padulo.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/uccellop…
🎵 Aria sulla Quarta Corda di J. S. Bach 🎶 I più recenti studi ornitologici si sono focalizzati su un subdolo volatile dal comportamento peculiare: l'uccello padulo. Le abitudini predatorie sono in apparenza semplici: vola molto basso e veloce, ama sorprendere le sue prede
L'Online Safety Act del Regno Unito riguarda la censura, non la sicurezza. L'articolo di Paige Collings mette in guardia gli USA dalla pericolosa cazzata che sta facendo Londra
L'attuazione dell' #OnlineSafetyAct del Regno Unito sta fornendo agli utenti di Internet di tutto il mondo, compresi quelli degli stati degli Stati Uniti che si stanno muovendo per promulgare le proprie leggi sulla verifica dell'età, la prova in tempo reale che tali leggi violano il diritto di tutti di parlare, leggere e guardare liberamente.
La corsa del Regno Unito per trovare un metodo efficace di verifica dell'età sottolinea che non ne esiste uno, ed è giunto il momento che i politici di tutto il mondo prendano sul serio la questione, soprattutto quelli che stanno valutando leggi simili negli Stati Uniti.
reshared this
STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I PERICOLI NASCOSTI
@Informatica (Italy e non Italy 😁)
L’attacco informatico che ha coinvolto Stefano De Martino e Caroline Tronelli, con il furto di contenuti privati dalle telecamere interne della loro abitazione...
L'articolo STEFANO DE MARTINO E CAROLINE TRONELLI: TELECAMERE DOMESTICHE E I
In addition to Planet Nine, the solar system may also contain a closer, smaller world that could be spotted soon, according to a new preprint study.#TheAbstract