Mese: Giugno 2025

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
0 0

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting

Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua…

Continue Reading Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
0 0

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale

Con il rallentamento della legge di Moore e l’aumento del consumo energetico dei data center, AMD si pone l’ambizioso obiettivo di aumentare l’efficienza energetica dei…

Continue Reading AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
0 0

Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck

Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna…

Continue Reading Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck
How a DIY Chicken Coop Door Opener Went From Simple to Complex
0 0

How a DIY Chicken Coop Door Opener Went From Simple to Complex

How hard could it be to make a chicken coop door that can be configured to open and close automatically…

Continue Reading How a DIY Chicken Coop Door Opener Went From Simple to Complex
Adapting an Old Rotary Dial for Digital Applications
0 0

Adapting an Old Rotary Dial for Digital Applications

Today in old school nostalgia our tipster [Clint Jay] wrote in to let us know about this rotary dial. If…

Continue Reading Adapting an Old Rotary Dial for Digital Applications
Taking A One Handed Keyboard To The Next Level
0 0

Taking A One Handed Keyboard To The Next Level

When a wrist mounted keyboard floated past in the Hackaday feed, a mental image surfaced, perhaps something like a Blackberry…

Continue Reading Taking A One Handed Keyboard To The Next Level
Attack Of The Beepy Clones
0 0

Attack Of The Beepy Clones

In the Blackberry-keyboard-based project lineage story last week, I covered how a series of open-source projects turned into Beepy, a…

Continue Reading Attack Of The Beepy Clones
Cassette Data Storage from the 1970s
0 0

Cassette Data Storage from the 1970s

When home computers first appeared, disk drives were an expensive rarity. Consumers weren’t likely to be interested in punch cards…

Continue Reading Cassette Data Storage from the 1970s
ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
0 0

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA

Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell’ottenimento e nella vendita di informazioni personali, nonché nell’estorsione…

Continue Reading ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA