
Machine Learning: il Segreto è il Modello, ma anche il Codice!
Nella maggior parte dei lavori nell’ambito di Machine Learning, non si fa ricerca per migliorare l’architettura di un modello o…

Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?
A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta…

Attacco Informatico a MyCicero: WIIT invia un comunicato stampa a RHC. Nessuna Violazione
In un momento in cui la sicurezza della supply chain digitale è sotto i riflettori, dopo l’attacco che ha coinvolto…

APT cinese hackera 12 Paesi con un solo bug di IVANTI VPN. Ecco come hanno fatto
Per settimane, gli attaccanti sono riusciti a mantenere un accesso nascosto alle reti compromesse, sottraendo informazioni sensibili ed eludendo i…

Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari
Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di…

It’s Delete, Delete, Delete, not Create, Enhance, Advance
ARRL responded to the FCC Delete, Delete, Delete initiative with a wishlist including the elimination of several digital limitations, licensing…

Elastic Bands Enable Touchable Volumetric Display
Amazing as volumetric displays are, they have one major drawback: interacting with them is complicated. A 3D mouse is nice,…

ESP32-Powered Clock Brings Aviation Style To Your Desk
There’s something cool about the visual design language used in the aviation world. You probably don’t get much exposure to…

Converting the C64 Mini Into A C64C
The C64 Mini is a beautiful and functional replica of the most popular computer ever made, except at 50% size…

Linux Fu: Stopping a Runaway
The best kind of Hackaday posts are the ones where there was some insurmountable problem with an elegant solution devised…