Mese: Dicembre 2024

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber
La recente scoperta dell’operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di…

Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156
Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla…

La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi
“Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano” . Gli attori del doppiaggio si riuniscono martedì mattina a…

Kerberoasting: Cos’è, Come Funziona e dimostrazione pratica
Quando si parla di sicurezza informatica, uno degli obiettivi principali degli attaccanti è compromettere le credenziali di sistema. Tra le…

Manson Market Smantellato: Il Marketplace Criminale da 200 Terabyte di Frodi
Un’altra operazione di alto profilo segna un punto a favore della sicurezza cibernetica: Europol, in collaborazione con le autorità tedesche…

Retro Computer Goes Back to the 1950s
When thinking of retrocomputing, many of us will imagine machines such as the Commodore 64 or Apple II. These computers…

VNAs and Crystals
Oscillators may use crystals as precise tuned circuits. If you have a vector network analyzer (VNA) — or even some…

Ampere WS-1: The Other APL Portable Computer
When thinking of home computers and their portable kin it’s easy to assume that all of them provided BASIC as…

Hackaday Podcast Episode 299: Beaming Consciousness, Understanding Holograms, and Dogfooding IPv6
On this episode of the Hackaday Podcast, Editors Elliot Williams and Tom Nardi talk about the optical witchcraft behind holograms,…

The 6809 8-Bit Microcomputer: A Father-Son Odyssey
If you’re nostalgic for the golden age of microprocessors and dream of building your own computer, this story might spark…