Autore: iz4wnp

Se non paghi chiamo Edward Snowden. Nuove tattiche di estorsione prendono forma
Gli specialisti Fortra hanno scoperto un nuovo gruppo ransomware dal nome Ox Thief, che utilizza metodi non convenzionali per fare pressione sulle…

StilachiRAT: il malware fantasma che ruba credenziali e criptovalute senza lasciare traccia!
Un nuovo pericoloso Remote Access Trojan (RAT) altamente sofisticato, denominato StilachiRAT, sta circolando con l’obiettivo di sottrarre credenziali, dati sensibili…

8 Anni di Sfruttamento! Il Bug 0day su Microsoft Windows Che Ha Alimentato 11 Gruppi APT
Il team di threat hunting di Trend Zero Day Initiative™ (ZDI) ha identificato casi significativi di sfruttamento di un bug di sicurezza…

Speeding Up Your Projects With Direct Memory Access
Here’s the thing about coding. When you’re working on embedded projects, it’s quite easy to run into hardware limitations, and…

Ultra-Low Power Soil Moisture Sensor
Electricity can be a pretty handy tool when it stays within the bounds of its wiring. It’s largely responsible for…

A Foot Pedal To Supplement Your Keyboard
It’s 2025, and you’re still probably pressing modifier keys on your keyboard like a… regular person. But it doesn’t have…

The Capacitor Plague of the Early 2000s
Somewhere between the period of 1999 and 2007 a plague swept through the world, devastating lives and businesses. Identified by…

Keebin’ with Kristina: the One with the Cheesy Keyboard
Let’s just kick things off in style with the fabulously brutalist Bayleaf wireless split from [StunningBreadfruit30], shall we? Be sure…

Ogni tanto una gioia… anzi mezza! Scoperto un modo per decifrare Akira su server Linux
Il ricercatore Yohanes Nugroho ha rilasciato uno strumento per decifrare i dati danneggiati dalla variante Linux del ransomware Akira. Lo…

Oltre l’attacco di Dark Storm su X: come l’illusione dell’hacktivismo rinforza il sistema
L’attacco di Dark Storm su X (ex Twitter) è stato significativo per diverse ragioni. L’attacco del 10 marzo 2025 –…