Giorno: 24 Luglio 2025

Game dev on iBook G4 with NetBSD
0 0

Game dev on iBook G4 with NetBSD

What can you do with a laptop enough to drink even in the Puritan ex-colonies? 21 years is a long…

Continue Reading Game dev on iBook G4 with NetBSD
Fusing Cheap eBay Find Into a Digital Rangefinder
0 0

Fusing Cheap eBay Find Into a Digital Rangefinder

One of the earliest commercially-successful camera technologies was the rangefinder — a rather mechanically-complex system that allows a photographer to…

Continue Reading Fusing Cheap eBay Find Into a Digital Rangefinder
2025 One Hertz Challenge: 16-Bit Tower Blinks at One Hertz
0 0

2025 One Hertz Challenge: 16-Bit Tower Blinks at One Hertz

We’ve seen our share of blinking light projects around here; most are fairly straightforward small projects, but this entry to…

Continue Reading 2025 One Hertz Challenge: 16-Bit Tower Blinks at One Hertz
Embedded LEDs for Soft Robots Made from Silicone
0 0

Embedded LEDs for Soft Robots Made from Silicone

Over on their YouTube channel [Science Buddies] shows us how to embed LEDs in soft robots. Soft robots can be…

Continue Reading Embedded LEDs for Soft Robots Made from Silicone
The Death of Industrial Design and the Era of Dull Electronics
0 0

The Death of Industrial Design and the Era of Dull Electronics

It’s often said that what’s inside matters more than one’s looks, but it’s hard to argue that a product’s looks…

Continue Reading The Death of Industrial Design and the Era of Dull Electronics
0 0

Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA

Il governo del Regno Unito ha annunciato i preparativi per una misura radicale per combattere la criminalità informatica: il divieto…

Continue Reading Il Regno Unito dice STOP agli attacchi Ransomware! Basta Pagamenti dei riscatti per la PA
0 0

Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari

Una nuova variante del trojan bancario Coyote ha iniziato a utilizzare un metodo insolito per tracciare gli utenti Windows: gli…

Continue Reading Coyote, il trojan che fa la storia! Sfruttati i sistemi per i disabili per violare i conti bancari
Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
0 0

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito…

Continue Reading Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
0 0

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda…

Continue Reading Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
0 0

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community…

Continue Reading Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio