Salta al contenuto principale


3D Printing Threaded Replacements


26982419

Printing an object with threads is nothing new. If you know the specifications on the other thread or you are in control of it, no problem. But [Shop Therapy] wanted to print parts that mate with an existing unknown thread. Out come the calipers.

The first measurement is the height. He rounded that up in the video but mentioned in the comments that it should really be a little smaller so that it seats properly.

After that, he measures the pitch and the major diameter. Next, of course, is the minor diameter. The pitch is related to the spacing of the threads, the major diameter is the diameter of the outside part of the threads, and the minor diameter is the neck without threads.

Next, he’s off to Fusion 360 to design the matching cap. Of course, you could use whatever 3D CAD software you like. Fusion does have some nice thread-related operations, and while it isn’t exactly free, you can get licenses for personal use with no difficulty.

Printing threads has its ups and downs. We prefer embedding metal threads into our prints.

youtube.com/embed/8ZbPqpAxYJ4?…


hackaday.com/2024/12/03/3d-pri…



Car Radio Chip Goes Into DIY Build


26961821

[Sjef Verhoeven] still loves radio and enjoys the challenge of listening to radio signals from far away. He wanted to build his own radio and turned to the TEF6686 chip, a device often found in car radios. It is known to be very sensitive and seemed perfect for pulling in weak signals. So [Sjef] built this DIY radio and shares the details in this recent Spectrum post.

Unlike older radio-on-chip devices, the TEF6686 is a DSP, which, according to the post, is part of the reason it is ultrasensitive. Even though it is made for car radios, the device is versatile and can pick up shortwave as well as the usual broadcast bands, with the right configuration.

Initially, [Sjef] wanted to design his own tuner but rapidly found inexpensive modules. These had shielding and through-hole pins, making it much easier to deploy a radio using the chip. The modules run around $25 or less.

The rest of the project centers around an ESP32 and an OLED display, along with switches and encoders. The device requires a host to upload its firmware, so a device with a lot of flash memory was a must. The host must also store fonts for the OLED, and [Sjef] even included a database of ham radio callsigns so that when receiving a North American station, you can instantly see which state or province the station is probably in.

If you want to build a duplicate of this radio, all the details are on GitHub. You can also find kit versions.

If you want to build your own shortwave radio, you could spend more. Or, break out a breadboard, if you prefer.


hackaday.com/2024/12/03/car-ra…



Chess What: One More Pi-Powered Board


PI Board chess board on a table in a room

Chess is timeless, but automating it? That’s where the real magic begins. Enter [Tamerlan Goglichidze]’s Pi Board, an automated chess system that blends modern tech with age-old strategy. Inspired by Harry Potter’s moving chessboard and the commercial Square Off board, [Tamerlan] re-imagines the concept using a Raspberry Pi, stepper motors, and some clever engineering. It’s not just about moving pieces — it’s about doing so with precision and flair.

At its core, the Pi Board employs an XY stepper motor grid coupled with magnets to glide chess pieces across the board. While electromagnets seemed like a promising start, [Tamerlan] found them impractical due to overheating and polarity-switching issues. Enter servo linear actuators: efficient, precise, and perfect for the job.

But the innovation doesn’t stop there. A custom algorithm maps the 8×8 chess grid, allowing motors to track positions dynamically—no tedious resets required. Knight movements and castling? Handled with creative coding that keeps gameplay seamless. [Tamerlan] explains it all in his sleekly designed build log.

Though it hasn’t been long since we featured a Pi-powered LED chess board, we feel that [Tamerlan]’s build stands out for its ingenuity and optimization. For those still curious, we have a treasure trove of over fifty chess-themed articles from the last decade. So snuggle up during these cold winter months and read up on these evergreens!

youtube.com/embed/2aoKBoOyZoQ?…


hackaday.com/2024/12/03/chess-…



ivdp.it/articoli/la-nato-allar…


Triste giornata quella in cui ci ha lasciato Iole Mancini, staffetta partigiana imprigionata e torturata dai nazisti per non aver detto loro quello che volevano sapere e cioè per non aver tradito i suoi compagni di lotta per la Liberazione. Esprimiamo tutta la nostra solidarietà alla famiglia, all’Anpi nazionale e all’Anpi romana per la grave perdita. Se ne è andata una testimone di quello che fu uno dei periodi più bui della storia del nostro paese. Se ne è andata una testimone della Resistenza che ha speso la sua lunga vita per trasmetterne i valori alle nuove generazioni. Iole era consapevole che solo attraverso la conoscenza di quello che è stato il fascismo, dei drammi che ha prodotto si può condurre una battaglia per contrastare lo sdoganamento che è in atto. Nessuna giustificazione per chi cerca di riabilitare il fascismo, applichiamo la Costituzione che è antifascista in tutti i suoi articoli. Questo è l’insegnamento da trarre dagli interventi di Iole sempre presente alle manifestazioni antifasciste per cantare ” Bella Ciao”. E allora ciao Iole, “Bella Partigiana”

Maurizio Acerbo, Segretario nazionale
Rita Scapinelli, responsabile dipartimento Antifascismo, Partito della Rifondazione Comunista – Sinistra Europea




Perché troviamo domande su software commerciale nei concorsi pubblici?


@Informatica (Italy e non Italy 😁)
Talvolta nei quiz dei concorsi pubblici generalisti si trovano domande su prodotti software commerciali specifici, anche senza che questi siano essenziali al ruolo o agli scopi della funzione desiderata.
Source

L'articolo proviene dal blog #ZeroZone di

reshared this





Né portaerei né vascello anfibio, cos’è la misteriosa nave cinese di Guangzhou?

@Notizie dall'Italia e dal mondo

Analizzare lo stato di avanzamento dell’industria bellica cinese con il solo ausilio di fonti open source rimane una sfida complessa. La Cina pone grande attenzione sulla segretezza dei propri programmi militari ed è ormai una prassi che ogni notizia in tal senso provenga



Holograms: the Art of Recording Wavefronts


26935663

The difference between holography and photography can be summarized perhaps most succinctly as the difference between recording the effect photons have on a surface, versus recording the wavefront which is responsible for allowing photographs to be created in the first place. Since the whole idea of ‘visible light’ pertains to a small fragment of the electromagnetic (EM) spectrum, and thus what we are perceiving with our eyes is simply the result of this EM radiation interacting with objects in the scene and interfering with each other, it logically follows that if we can freeze this EM pattern (i.e. the wavefront) in time, we can then repeat this particular pattern ad infinitum.
Close-up of the wavefront pattern recorded on the holographic film (Credit: 3Blue1Brown, YouTube)Close-up of the wavefront pattern recorded on the holographic film (Credit: 3Blue1Brown, YouTube)
In a recent video by [3Blue1Brown], this process of recording the wavefront with holography is examined in detail, accompanied by the usual delightful visualizations that accompany the videos on [3Blue1Brown]’s channel. The type of hologram that is created in the video is the simplest type, called a transmission hologram, as it requires a laser light to illuminate the holographic film from behind to recreate the scene. This contrasts with a white light reflection hologram, which can be observed with regular daylight illumination from the front, and which is the type that people are probably most familiar with.

The main challenge is, perhaps unsurprisingly, how to record the wavefront. This is where the laser used with recording comes into play, as it forms the reference wave with which the waves originating from the scene interact, which allows for the holographic film to record the latter. The full recording setup also has to compensate for polarization issues, and the exposure time is measured in minutes, so it is very sensitive to any changes. This is very much like early photography, where monochromatic film took minutes to expose. The physics here are significant more complex, of course, which the video tries to gently guide the viewer through.

Also demonstrated in the video is how each part of the exposed holographic film contains enough of the wavefront that cutting out a section of it still shows the entire scene, which when you think of how wavefronts work is quite intuitive. Although we’re still not quite in the ‘portable color holocamera’ phase of holography today, it’s quite possible that holography and hologram-based displays will become the standard in the future.

youtube.com/embed/EmKQsSDlaa4?…


hackaday.com/2024/12/03/hologr…



After a machine learning librarian released and then deleted a dataset of one million Bluesky posts, several other, even bigger datasets have appeared in its place—including one of almost 300 million non-anonymized posts.#Bluesky #Socialmedia #machinelearning #DataBrokers


Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo


A meno di un anno dalla fine della manutenzione di Windows 10, Microsoft conferma la possibilità di installare Windows 11 su PC non compatibili, specificando di non essere responsabile di ogni potenziale problema aggiungendo due piccoli dolorosi avvertimenti.

Dopo molti anni di servizio, Windows 10 verrà ritirato il 14 ottobre 2025, tra poco meno di un anno. Dopo tale data il sistema rimarrà ovviamente funzionante, ma non riceverà più alcun aggiornamento, né di qualità né di sicurezza. Continuare a utilizzare un computer con Windows 10 sarà quindi possibile, ma esporrà a maggiori rischi di pirateria informatica e potenziali problemi di stabilità.

Aggiornamento a Windows 11 o rimanere su Windows 10


Per i possessori di un computer che utilizza ancora questo sistema operativo sono possibili diverse soluzioni a seconda dei casi illustrati. Se il PC soddisfa i requisiti hardware, il modo più semplice è eseguire l’aggiornamento gratuito a Windows 11. Questo a condizione che il software di cui hai assolutamente bisogno funzioni con questa versione. Per i PC incompatibili, tuttavia, le cose sono un po’ più complicate.

La soluzione consigliata da Microsoft, ma anche la più costosa, è investire in un nuovo computer compatibile con Windows 11. Per chi non vuole o non può permettersi un simile acquisto, Microsoft offre un programma di manutenzione estesa per Windows 10. Per la cifra di 30 dollari, ti permetterà di beneficiare di un ulteriore anno di mantenimento. Una tregua a breve termine che non vale davvero il prezzo.

Rimangono quindi due strade possibili: sostituire Windows 10 con una distribuzione Linux, come Ubuntu, Linux Mint o anche Fedora. Oppure forzare l’installazione di Windows 11 utilizzando una tecnica per aggirare i requisiti hardware del sistema. La manovra è abbastanza semplice e non richiede particolari conoscenze informatiche, ma presenta comunque alcuni inconvenienti, sui quali Microsoft insiste molto.

Installare Windows 11 su un PC non compatibile è possibile ma non in tutti i casi


Come promemoria, quando è stato rilasciato Windows 11, Microsoft ha imposto un elenco di caratteristiche hardware che i PC che desiderano aggiornare devono soddisfare. Tra i requisiti, la presenza di un processore a 64 bit con una frequenza di almeno 1 GHz e che supporti le istruzioni POPCNT e SSE4.2, una RAM minima di 4 GB e un modulo di sicurezza TPM 2.0.

È proprio quest’ultimo punto che ha cristallizzato le frustrazioni degli utenti. Molti processori che si sono rivelati abbastanza potenti per far funzionare Windows 11 sarebbero sprovvisti di questo chip TPM 2.0. pertanto si ritroverebbero privati ​​dell’ultima versione del sistema operativo. Da allora, sono stati sviluppati una moltitudine di tecniche e strumenti, dagli stessi utenti, per aggirare questo vincolo e installare Windows 11 su PC normalmente incompatibili.

Esistono diversi metodi di facile implementazione. Come l’utilizzo dello strumento Rufus, che offre un’opzione specifica per creare una chiave USB di installazione di Windows 11 che ignora la presenza di un modulo TPM 2.0. Oppure lo script FlyBy11 che consente l’aggiornamento di un modulo non compatibile con la versione 24H2 di Windows 11. La pratica è talmente diffusa che Microsoft fornisce addirittura un metodo per farlo nella sua pagina dedicata all’installazione di Windows 11, basato sulla modifica di una chiave di registro.
26931406
Se esistono soluzioni per aggirare la presenza di un chip TPM 2.0, non esiste però alcuna tecnica per installare Windows 11 su un PC dotato di processore che non supporta le istruzioni POPCNT e SSE4.2. Per queste macchine non c’è altra alternativa che continuare con Windows 10 o migrare a una distribuzione Linux.

Installazione sconsigliata e forti incentivi a non farlo


Con l’avvicinarsi della fine vita di Windows 10 e di fronte all’ondata di metodi per aggirare i suoi requisiti hardware, Microsoft sembra quindi essersi arresa. Sta quindi cercando di bloccare l’installazione di Windows 11 su PC non compatibili. Questo anche se sconsiglia vivamente questa pratica, e ha voluto renderlo noto in maniera perfettamente chiara e alquanto invasiva.

Innanzitutto, nella sua pagina web dedicata all’installazione di Windows 11 su un computer che non soddisfa i requisiti hardware, Microsoft ha aggiunto un lungo paragrafo. Questo paragrafo funge da “disclaimer”. L’azienda tiene a precisare che declina ogni responsabilità in caso di problema, hardware o software, verificatosi su un PC che avrebbe forzato l’installazione di Windows 11.

Ma soprattutto, l’azienda indica in questa stessa pagina che ci sarà una filigrana inamovibile, la quale verrà aggiunta sul desktop dopo aver installato Windows 11 su un computer incompatibile. Sulla stessa linea, un messaggio di avviso apparirà inaspettatamente nelle Impostazioni di Windows, per ricordare regolarmente all’utente che il suo PC non soddisfa i requisiti minimi di configurazione.

Una pratica un po’ aggressiva ed invasiva, a cui purtroppo Microsoft è abituata nella comunicazione e promozione di questi prodotti. Non siamo sicuri che questo atteggiamento avrà l’effetto desiderato sui possessori di un PC ufficialmente non compatibile con Windows 11, ma non possiamo biasimare l’azienda per non aver avvisato i propri utenti dei rischi che comporta.

Una buona notizia, però: sempre sulla stessa lunghezza d’onda, Microsoft ora descrive in modo molto chiaro la procedura da seguire per effettuare il downgrade a Windows 10 in caso di problemi. Anche se la maggior parte delle persone che hanno installato forzatamente Windows 11 non riscontrano grossi problemi con il proprio PC, è sempre utile avere un modo conveniente per tornare indietro per coloro che potrebbero riscontrare difficoltà.

L'articolo Windows 10 Addio! Ora Microsoft Ti Lascia Installare Windows 11 a tuo rischio e pericolo proviene da il blog della sicurezza informatica.

in reply to Cybersecurity & cyberwarfare

stanno messi davvero male. Basterebbe installare @ufficiozero 11 per godere di un aspetto simil Windows ma con linux sotto il cofano....

reshared this



Missili ipersonici e sciami di droni. La risposta Usa si chiama Dogma

@Notizie dall'Italia e dal mondo

Le nuove minacce emergenti nello scenario bellico odierno, dai missili ipersonici altamente manovrabili a sciami coordinati di droni, stanno trasformando il panorama della difesa aerea, aumentando il grado di complessità e, di conseguenza, riducendo l’efficacia dei sistemi



Autogolpe in Corea del Sud, il presidente dichiara la legge marziale


@Notizie dall'Italia e dal mondo
Con una mossa a sorpresa, il presidente della Corea del Sud ha imposto la legge marziale ed esautorato il parlamento
L'articolo Autogolpe in Corea del Sud, il presidentehttps://pagineesteri.it/2024/12/03/asia/autogolpe-in-corea-del-sud-il-presidente-dichiara-la-legge-marziale/



Scratch And Sniff Stickers And The Gas Panic of ’87


26924833

Ever wonder how those scratch and sniff stickers manage to pack a punch of aroma into what looks like ordinary paper? The technology behind it is deceptively clever, and has been used everywhere from children’s books to compact discs.

Most Scratch and Sniff stickers are simple nose-based novelties, though they’ve seen other uses as diagnostic tools, too. As Baltimore Gas and Electric discovered in 1987, though, these stickers can also cause a whole lot of hullabaloo. Let’s explore how this nifty technology works, and how it can go—somewhat amusingly—wrong.

The Science

269248353M developed the scratch and sniff technology in the 1960s. It quickly gained iconic status in the decades that followed. via eBay
At its heart, scratch and sniff technology involves the microencapsulation of tiny smellable particles, which are then impregnated into stickers or other paper products. Microscopic amounts of aromatic materiale are trapped inside gelatin or plastic capsules, and then stuck to paper. When you scratch the surface, these capsules rupture, releasing their aromatic cargo into the air. It’s an elegant feat of materials engineering, originally developed by Gale W. Matson. Working at 3M in the 1960s, he’d been intending to create a new kind of carbonless copy paper.

Scratch and Sniff stickers soon became a popular novelty in the 1970s. The catchy name was perfect—it told you everything you need to know. A children’s book named Little Bunny Follows His Nose was one of the first widespread applications. Released in 1971, it was entirely based around the whole scratch and sniff concept. Children could read along and scratch various illustrations of peaches, roses and pine needles to see what they smelled like. The book was reprinted multiple times, remaining in publication for over three decades.

Other popular media soon followed. Pop rock band The Raspberries put a scratch and sniff sticker on their album cover in 1972. Director John Waters would go on to release his 1981 film Polyester with an accompanying “Odorama” card, which featured multiple smells for viewers to sniff during the movie. The concept still resurfaces occasionally, though the gimmick is now well-worn. In 2010, Katy Perry’s Teenage Dream album smelled like cotton candy thanks to a scratch-and-sniff treatment on the Deluxe Edition, and King Gizzard & The Lizard Wizard put a similar touch on 2017’s Flying Microtonal Banana.

Best Intentions

26924837Gas safety education is one of the most common uses of scratch and sniff technology today. via National Energy Foundation
Could scratch and sniff technology be put to more serious and noble uses? Enter Baltimore Gas and Electric Company. In 1987, the energy company had found the perfect way to educate customers about gas safety. The plan was foolproof—mail out 300,000 brochures with a scratch and sniff panel that would familiarize customers with the distinctive rotten-egg smell of mercaptan. That’s the sulfur compound added to natural gas to make leaks more easily detectable.

The brochures featured a red flame impregnated with scratch and sniff material. “Scratch this flame with your fingernail,” read the mailer. “Sniff it. . . . Let your family sniff it and be sure everyone recognizes the odor.”

The mailers were sent out with the best of intentions, in the pursuit of education and public safety. Unfortunately, the problem soon became apparent. Paper envelopes aren’t exactly hermetically sealed, and the stickers used were simply far too potent. The microencapsulated mercaptan scent was floating out of the envelopes before anyone could even get to the scratching part. Soon, the smell of gas was wafting out of these brochures all across Baltimore.
26924839BG&E uses a scratch and sniff element in its modern gas safety brochures. They’ve found a way to refine the technique to cause less trouble. via BG&E
The result was exactly what you’d expect when 300,000 pieces of mail start simulating gas leaks all over town. Fire departments across the city were fielding a deluge of calls from concerned citizens who thought their houses were about to explode. Many hadn’t opened their mailers—they’d simply detected the smell and rang in the alarm.

The LA Times caught the story, and reported that Baltimore firefighters had responded to “at least half a dozen false alarms.” Officials noted that one call was attended by 27 firefighters and 8 pieces of equipment, all over a poorly-thought-out brochure. “I finally went up to this BG&E bill on the table, and the odor was so strong, you only had to be in the vicinity of it,” fire Capt. Raymond Devilbiss told the LA Times.

Spokesman for Baltimore Gas and Electric Company, John Metzger, would later describe the faux pas as “somewhat of an embarrassment.” The company quickly withdrew the remaining brochures, but the damage was done. They’d successfully demonstrated that their gas detection additive worked perfectly – perhaps a little too perfectly.

Funnily enough, this incident didn’t discourage other utilities from trying the same thing. Promo Printing Group in Florida produces a range of mercaptan scratch and sniff cards for various cities and gas utilities. You can get them from the National Energy Foundation, too. Utilities are still mailing them out, as well, and there’s at some anecdotal evidence on Reddit that this actually helped someone catch a gas leak in their own neighborhood.
26924841via Reddit
The problem in the Baltimore case seems to be that the scratch and sniff stickers were simply too potent, or were otherwise releasing their scent when they shouldn’t have been. The incident serves as a reminder that even the simplest ideas can have unexpected consequences, especially when you’re literally mailing out thousands of artificial gas leaks. It’s a cautionary tale about the importance of exploring all possible failure modes–even the ones that seem absurd at first glance.

In the end, Baltimore Gas and Electric learned a valuable lesson about the potency of microencapsulation technology, and fire departments across Baltimore got some unexpected drill practice. As for the residents? They certainly didn’t forget what a gas leak smells like anytime soon. Indeed, though, the education campaign might have been pointless for some—the false alarm suggests many residents already knew the aroma quite well!


hackaday.com/2024/12/03/scratc…



Venntel is a primary provider of location data to the government or other companies that sell to U.S. agencies. The FTC is banning Venntel from selling data related to health clinics, refugee shelters, and much more.#News
#News


Tutte le difficoltà di Parigi sulla Difesa, che rischia di rimanere indietro in Europa

@Notizie dall'Italia e dal mondo

Se l’Europa della Difesa stenta a decollare, anche la Francia non se la passa troppo bene. Nel panorama Ue, Parigi rimane forse l’attore militare più importante, ma il suo prestigio è da ricondurre più a rendite del passato che a prospettive presenti. La Francia ha



Con Visual Studio Code Puoi scrivere programmi per Commodore 64!


È stato rilasciato ilVS64 v2.5.13. Si tratta di un “change log” che riporta ‘Correzioni di bug e miglioramenti minori’ su l’aggiornamento del RAD più famoso targato Microsoft.

L’estensione VS64 semplifica lo sviluppo di software per C64 utilizzando Visual Studio Code.

Fornisce un supporto approfondito per gli assembler 6502, i compilatori C e C++ e il linguaggio di programmazione BASIC. È dotato di un sistema di progetto e build, compilatori e convertitori per file BASIC e di risorse e si integra bene con tutte le funzionalità avanzate di Visual Studio Code, come il sistema di task e launch, debugging e introspection e supporto per grammatica e semantica del linguaggio.

Questa sarà un’opportunità imperdibile per tutti gli appassionati di tecnologia vintage, in particolare per coloro che sono cresciuti con il leggendario Commodore 64 e il Commodore VIC-20. Questi dispositivi iconici hanno segnato l’inizio del loro viaggio nel mondo della programmazione, grazie al linguaggio BASIC, che ha gettato le basi per molte carriere tecnologiche di oggi.
26916205Immagine del RAD Visual Studio e l’interfaccia per la scrittura del codice (fonte theoasisbbs.com)
Oggi, Microsoft Visual Studio rappresenta l’evoluzione del concetto di RAD (Rapid Application Development), offrendo una piattaforma versatile che consente di sviluppare con qualsiasi linguaggio di programmazione.

Questa innovazione, combinata con il fascino nostalgico delle console vintage, promette di conquistare gli appassionati di ieri e di oggi, unendo passato e futuro in un’unica esperienza entusiasmante.

L'articolo Con Visual Studio Code Puoi scrivere programmi per Commodore 64! proviene da il blog della sicurezza informatica.



Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno


La polizia sudcoreana ha arrestato il capo di un’azienda e cinque dei suoi dipendenti che hanno prodotto più di 240.000 ricevitori satellitari dannosi. Su richiesta dell’acquirente, i dispositivi sono stati dotati di funzionalità per attacchi DDoSoppure hanno ricevuto aggiornamenti malevoli dopo la vendita.

È stato riferito che la polizia sudcoreana ha scoperto il piano dannoso dopo aver ricevuto informazioni operative dall’Interpol, nonché in seguito alle azioni di uno dei sospettati inserito nella lista dei ricercati internazionali.

“A luglio, l’Interpol ci ha fornito informazioni secondo cui una emittente illegale stava importando ricevitori satellitari dotati di capacità di attacco DDoS prodotti da una società coreana”, si legge nel comunicato stampa. “L’analisi dell’hardware ha mostrato che le funzioni DDoS sono state installate sui dispositivi durante un aggiornamento del firmware.”

Sebbene il comunicato delle forze dell’ordine non riveli i nomi delle società in questione, è noto che entrambe operano dal 2017.

Tutto è iniziato nel novembre 2018, quando un’anonima società acquirente si è rivolta ad un certo produttore sudcoreano con un ordine speciale e ha chiesto di dotare i ricevitori satellitari di funzioni per effettuare attacchi DDoS. Presumibilmente ciò era necessario per contrastare gli attacchi dei concorrenti.

L’ordine è stato completato, anche se non è stato specificato quali funzioni DDoS supportavano tali apparecchi. Le forze dell’ordine sottolineano che tali attacchi mirati a sistemi esterni sono, in ogni caso, sempre illegali.

Tra gennaio 2019 e settembre 2024 il produttore ha spedito oltre 240.000 ricevitori satellitari, di cui 98.000 con un modulo DDoS immediatamente preinstallato. Il resto ha ricevuto funzionalità dannose tramite successivi aggiornamenti del firmware.

Quel che è peggio è che anche gli utenti comuni dei ricevitori hanno preso parte involontariamente a questi attacchi e durante gli attacchi DDoS. Hanno addirittura notato un calo delle prestazioni dei loro dispositivi.

Attualmente sei degli arrestati sono già stati accusati e il tribunale ha anche approvato il sequestro dei beni della società. Si parla di una confisca di 61 miliardi di won sudcoreani (circa 43,5 milioni di dollari). Secondo le stime delle forze dell’ordine, questo è quanto ha guadagnato l’azienda senza nome dalla vendita di dispositivi dannosi.

Allo stesso tempo, gli acquirenti rimangono ancora in libertà e la polizia coreana riferisce che sta collaborando con colleghi di altri paesi per trovarli e trattenerli rapidamente.

L'articolo Supply Chain e DDoS tra le Stelle. Trovati Ricevitori Satellitari con modulo DDoS interno proviene da il blog della sicurezza informatica.



Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone


Il contrabbando di persone è un’attività criminale che continua a prosperare nell’underground, sfruttando tecnologie avanzate per evitare la rilevazione e garantire comunicazioni sicure.

Recenti informazioni rivelano come i contrabbandieri utilizzino strumenti di crittografia come PGP e piattaforme di messaggistica sicura come Jabber per coordinare le loro operazioni.

Il Reclutamento di Contrabbandieri Esperti


Un recente post su un forum underground, scritto da un utente chiamato “smartcore,” cerca un nuovo “capitano” con esperienza in operazioni di contrabbando. Il post specifica la necessità di trasportare 10-20 persone settimanalmente su brevi distanze, utilizzando probabilmente un sistema aereo. La comunicazione sicura è garantita dall’uso obbligatorio della crittografia PGP, con Jabber come opzione per la messaggistica.
26912603Le Rotte del Contrabbando
Le rotte più comuni per il contrabbando di persone includono la traversata dal litorale turco alle isole greche.

Nel 2024 circa 24.000 migranti sono stati salvati dalla Turchia mentre tentavano di raggiungere la Grecia. Una volta sbarcati, molti migranti cercano di proseguire il loro viaggio verso l’Europa occidentale attraverso la rotta balcanica, affrontando numerosi ostacoli e pericoli lungo il percorso.

Il conflitto tra Israele e Hamas a Gaza, insieme alle tensioni con Hezbollah in Libano, ha causato un aumento significativo dei movimenti di persone. Questi conflitti hanno portato a una crisi umanitaria, con molte persone costrette a fuggire dalle loro case. Le rotte di contrabbando, come quelle menzionate nel post, potrebbero essere utilizzate per facilitare il movimento di civili che cercano di fuggire dalla guerra.

Tecnologie Utilizzate dai Contrabbandieri e Implicazioni per la Cybersecurity


Le attività criminali nell’underground come il contrabbando di persone sono un problema complesso che sfrutta tecnologie avanzate per operare nell’ombra. La collaborazione internazionale e l’uso di tecnologie avanzate sono essenziali per combattere efficacemente queste attività criminali.

Solo attraverso un impegno congiunto e l’uso di strumenti tecnologici avanzati possiamo sperare di ridurre l’impatto di queste attività criminali.

L'articolo Oltre l’Underground: Tecnologie e Rotte Segrete del Contrabbando di Persone proviene da il blog della sicurezza informatica.



io vorrei ancora capire secondo quale logica, in occidente, qualcuno può pensare che quella russa sia una strategia alla lunga vincente. hanno perso in afganistan, con più risorse e contro un nemico meno adattabile e che non li conosceva. qua sono contro altri russi, quelli che facevano manutenzione sugli impianti nucleari, la crema. avranno più uomini ma non pare comunque la ricetta per una vittoria. alla fine vince chi si adatta di più ed è più dinamico e flessibile. questa è la realtà. far avanzare il nemico per poi toglierli migliaia di uomini è un ottimo stratega, e chi pensa che conti solo il territorio non ha capito come si vince una guerra. senza contare che alla fine i russi neppure stanno spostando il fronte di chissà quanti km. nessuno dovrebbe far avanzare i propri uomini se poi non può garantire rifornimenti. è proprio stupido. non è una scelta quella di fregarsene dei propri uomini. qualsiasi capitale umano può essere dissipato alla fine in scelte sbagliate. dopotutto la russia è pure sotto-popolata. ha la popolazione di francia e regno unito messi assieme. mica sono i cinesi. o l'india, o il brasile. non tengono il conto numericamente neppure con gli stessi stati uniti.


OSHW Battery Tester Aims to Help Tame Lithium Cells


26906088

It’s no exaggeration to say that the development of cheap rechargeable lithium-ion batteries has changed the world. Enabling everything from smartphones to electric cars, their ability to pack an incredible amount of energy into a lightweight package has been absolutely transformative over the last several decades. But like all technologies, there are downsides to consider — specifically, the need for careful monitoring during charging and discharging.

As hardware hackers, we naturally want to harness this technology for our own purposes. But many are uncomfortable about dealing with these high-powered batteries, especially when they’ve been salvaged or come from some otherwise questionable origin. Which is precisely what the Smart Multipurpose Battery Tester from [Open Green Energy] is hoping to address.

26906090Based on community feedback, this latest version of the tester focuses primarily on the convenient 18650 cell — these are easily sourced from old battery packs, and the first step in reusing them in your own projects is determining how much life they still have left. By charging the battery up to the target voltage and then discharging it down to safe minimum, the tester is able to calculate its capacity.

It can also measure the cell’s internal resistance (IR), which can be a useful metric to compare cell health. Generally speaking, the lower the IR, the better condition the battery is likely to be in. That said, there’s really no magic number you’re looking for — a cell with a high IR could still do useful work in a less demanding application, such as powering a remote sensor.

If you’re not using 18650s, don’t worry. There’s a JST connector on the side of the device where you can connect other types of cells, such as the common “pouch” style batteries.

The open source hardware (OSHW) device is controlled by the Seeed Studio XIAO ESP32S3, which has been combined with the LP4060 charger IC and a AP6685 for battery protection. The user interface is implemented on the common 0.96 inch 128X64 OLED, with three buttons for navigation. The documentation and circuit schematics are particularly nice, and even if you’re not looking to build one of these testers yourself, there’s a good chance you could lift the circuit for a particular sub-system for your own purposes.

Of course, testing and charging these cells is only part of the solution. If you want to safely use lithium-ion batteries in your own home-built devices, there’s a few things you’ll need to learn about. Luckily, [Arya Voronova] has been working on a series of posts that covers how hackers can put this incredible technology to work.

youtube.com/embed/QN8AuUfg2y8?…


hackaday.com/2024/12/03/oshw-b…



Israele costruisce basi a Gaza, l’occupazione diventa permanente


@Notizie dall'Italia e dal mondo
Il Corridoio Netzarim è un importante punto strategico all’interno dell'espansione militare israeliana in atto nella Striscia
L'articolo Israele costruisce basi a Gaza, pagineesteri.it/2024/12/03/med…



Il #3dicembre è la Giornata internazionale delle persone con disabilità, istituita dall’ONU nel 1992, per promuovere la piena inclusione, la tutela dei diritti e la valorizzazione della dignità delle persone con disabilità in ogni ambito della societ…


Beppe Grillo si rivolge ai sostenitori del M5S: “Il Movimento è morto e stramorto”


@Politica interna, europea e internazionale
Cosa ha detto Beppe Grillo nel suo “delicato” messaggio ai sostenitori del M5S Il fondatore e “garante” del Movimento 5 Stelle, Beppe Grillo, ha attaccato l’ex premier e attuale leader del M5S, Giuseppe Conte, chiamandolo ripetutamente “Mago di Oz”,



Se Trump si mette d'accordo con Putin e Xi Jnping, sarà la fine dell'Ucraina, della NATO e della U.E.?

Credo che la domanda parta da presupposti quantomeno "irrealistici"… e comunque non capisco perché c'è chi non vuole rassegnarsi ad avere un po' di pazienza e aspettare che finisca come l'afganistan…. ma tutti i fan di putin hanno un particolare impedimento neurologico che impedisce loro di ricordare un paio di cosette, come l'afganistan e il muro di berlino (quest'ultimo solo per capire chi sono i più cattivi)? la russia può e DEVE essere sconfitta, per poi lasciarla a cuocere nel proprio brodo, isolata, fino a scelte migliori. non merita il consesso internazionale. tanto ha già i suoi amici fascistoidi corea del nord, cina, iran, serbia + sparsi gruppetti mafiosi come loro a giro per il mondo, tipo in africa. non sono neppure soli, e quindi perché preoccuparsi per loro e la loro solitudine? già con le loro guerre in asia, tipo georgia hanno dimostrato quello che sono, ma con l'ucraina hanno superato ogni limite. le porte dell'europa. è già successo con hitler. cosa pensava putin? che non sarebbe successo niente? putin è praticamente il ritorno di stalin. bella cosa. capisco i problemi economici della russia negli anni 1990 e 2000 ma questa non pare la risposta giusta. fammi capire… hai problemi, impazzisci, e torni ai servi della gleba o mafia equivalente in versione moderna? invadere i paesi vicini per sembrare forte all'opinione pubblica interna, e poter rimanere al potere. in occidente i leader passano, nei paesi fascisti rimangono sempre loro… qualcuno si è chiesto se sia regolare? la politica di una nazione non può essere legata a una singola persona: è pure un elemento di fragilità. non sono paesi forti. una politica a lungo termine non può durare quanto dura un governo di 5 anni, ma neppure può essere smepre la stessa persona per 40 anni a portarlo avanti. non funziona. è un sistema necrotico.



A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of American's personal data. That's if the agency survives the Trump presidency.

A new proposed rule change from the Consumer Financial Protection Bureau (CFPB) could curtail the sale of Americanx27;s personal data. Thatx27;s if the agency survives the Trump presidency.#News

#News #x27


Torque Testing 3D Printed Screws


26891908

Unless you’ve got a shop with a well-stocked hardware bin, it’s a trip to the hardware store when you need a special screw. But [Sanford Prime] has a different approach: he prints his hardware, at least for non-critical applications. Just how much abuse these plastic screws can withstand was an open question, though, until he did a little torque testing to find out.

To run the experiments, [Sanford]’s first stop was Harbor Freight, where he procured their cheapest digital torque adapter. The test fixture was similarly expedient — just a piece of wood with a hole drilled in it and a wrench holding a nut. The screws were FDM printed in PLA, ten in total, each identical in diameter, length, and thread pitch, but with differing wall thicknesses and gyroid infill percentages. Each was threaded into the captive nut and torqued with a 3/8″ ratchet wrench, with indicated torque at fastener failure recorded.

Perhaps unsurprisingly, overall strength was pretty low, amounting to only 11 inch-pounds (1.24 Nm) at the low end. The thicker the walls and the greater the infill percentage, the stronger the screws tended to be. The failures were almost universally in the threaded part of the fastener, with the exception being at the junction between the head and the shank of one screw. Since the screws were all printed vertically with their heads down on the print bed, all the failures were along the plane of printing. This prompted a separate test with a screw printed horizontally, which survived to a relatively whopping 145 in-lb, which is twice what the best of the other test group could manage.

[Sanford Prime] is careful to note that this is a rough experiment, and the results need to be taken with a large pinch of salt. There are plenty of sources of variability, not least of which is the fact that most of the measured torques were below the specified lower calibrated range for the torque tester used. Still, it’s a useful demonstration of the capabilities of 3D-printed threaded fasteners, and their limitations.

youtube.com/embed/ekDvQsf2DRw?…


hackaday.com/2024/12/03/torque…



L’ex ministro della Difesa israeliano Yaalon: a Gaza è in atto la pulizia etnica


@Notizie dall'Italia e dal mondo
Di orientamento politico di destra, Moshe Yaalon ha rifiutato di smentire le sue accuse nonostante le pesanti critiche che ha subito. "L'esercito israeliano non è il più morale del mondo come viene detto", ha aggiunto.
L'articolo L’ex ministro



Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali!


Un nuovo attacco phishing sfrutta una funzionalità di recupero di Microsoft Word per aggirare i sistemi di sicurezza, utilizzando documenti Word danneggiati come allegati email. Questi file, appositamente corrotti, riescono a eludere i controlli di sicurezza ma possono essere recuperati con facilità dagli utenti tramite Word, rendendoli uno strumento efficace per i cybercriminali.

Secondo ANY.RUN, gli attaccanti hanno perfezionato una tecnica che unisce astuzia e precisione: i file danneggiati non vengono identificati come pericolosi dagli antivirus, ma appaiono come “puliti” o “non trovati”. Una volta aperti, Word avvisa l’utente che il file contiene contenuti illeggibili e offre un’opzione di recupero. Una volta recuperato, il documento mostra un QR code che, se scansionato, reindirizza l’utente a un sito di phishing che imita una pagina di login di Microsoft, per rubare le credenziali.

Questa campagna, attiva da mesi, si concentra su email mascherate da comunicazioni aziendali di risorse umane o dipartimenti finanziari, con temi allettanti come bonus o benefici per i dipendenti. Gli allegati riportano nomi come:

  • Annual_Benefits_&_Bonus_for_[name].docx
  • Benefits_&_Bonus_for_[name].docx.bin
  • Due_&_Payment_for_[name].docx.bin

Un elemento ricorrente nei file è una stringa codificata in base64, decodificata come “##TEXTNUMRANDOM45##”, che potrebbe essere un identificativo generato casualmente per personalizzare l’attacco.

26888201Phishing email

Il successo di questa tecnica risiede nella sua capacità di sfruttare la curiosità e l’urgenza delle vittime, ma anche nella difficoltà per i sistemi di sicurezza di rilevare minacce che non contengono codice malevolo, bensì si limitano a visualizzare un QR code. Questa strategia ha ottenuto tassi di rilevamento bassissimi su piattaforme come VirusTotal, dove la maggior parte degli antivirus restituisce risultati “clean” per questi file.

L’uso di documenti corrotti rappresenta un’evoluzione rispetto alle classiche campagne phishing. Pur mantenendo obiettivi tradizionali, come il furto di credenziali, introduce un nuovo livello di elusione che rende ancora più difficile il rilevamento automatico. Questo attacco si inserisce in un trend più ampio, che vede crescere l’uso di quishing (phishing tramite QR code) e file manipolati per confondere i sistemi di sicurezza.

Si sottolinea l’importanza di regole semplici ma efficaci per proteggersi: evitare di aprire allegati da mittenti sconosciuti, verificare sempre la legittimità di email sospette e segnalare eventuali anomalie agli amministratori di rete.

Conclusione


Questo attacco dimostra quanto velocemente i criminali informatici possano adattarsi per aggirare anche le tecnologie di sicurezza più avanzate. Un singolo click può aprire le porte a gravi conseguenze, dal furto di dati sensibili alla compromissione delle infrastrutture aziendali. Le soluzioni di sicurezza tecnologiche sono fondamentali per proteggere le infrastrutture, ma senza una consapevolezza adeguata da parte degli utenti, il rischio di compromissione rimane elevato. Unire protezione tecnica e formazione continua è l’unica strategia efficace per fronteggiare le minacce in costante mutamento e ridurre al minimo i rischi.

L'articolo Allarme Phishing: File Word Danneggiati Usati per Rubare Credenziali! proviene da il blog della sicurezza informatica.



la noyb è ora abilitata a proporre azioni di risarcimento collettivo
noyb è ora approvata come cosiddetta "Entità qualificata" per intentare azioni di risarcimento collettivo nei tribunali di tutta l'Unione Europea
mickey02 December 2024
A large group of people in different shades of magenta form the shape of an arrow pointing to the right.


noyb.eu/it/noyb-now-qualified-…



Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID


Le operazioni finalizzate alla diffusione di malware non sempre vengono condotte con la necessaria attenzione. Il CERT-AGID ha già registrato in passato e-mail contenenti malware il cui meccanismo di attivazione si è rivelato difettoso. Questi messaggi presentano allegati pericolosi che, sebbene vengano aperti, non riescono a compromettere i dispositivi delle vittime.

In alcuni casi, questo può essere attribuito a distrazioni da parte degli autori. In altre circostanze, i malfattori non riescono a integrare correttamente i vari strumenti acquistati come MaaS (Malware as a Service), commettendo errori nel collegamento dei diversi componenti, come dimostrato dagli eventi verificatisi di recente.

Nei primi giorni della scorsa settimana, il CERT-AGID ha rilevato una campagna malevola veicolata massivamente tramite email, in cui l’allegato non riusciva ad attivare la catena di compromissione a causa dell’assenza di un elemento indispensabile: una stringa "[strong]FjDyD6U[/strong]" utilizzata come delimitatore per estrarre i byte corretti necessari alla generazione di un nuovo file eseguibile.

In effetti, sebbene varie sandbox online lo identifichino come malevolo, il malware non genera alcun traffico di rete e nessuna sandbox è riuscita a determinare il nome della famiglia di appartenenza. Nel fine settimana, gli autori della campagna hanno rivisto la loro strategia, ripetendo l’attacco con un malware che questa volta funzionava correttamente.

Analisi del binario


Il campione analizzato è un file .NET che include codice opportunamente cifrato con AES. La chiave e l’IV necessari per la decifratura vengono estratti dai byte in sequenza, separati dal delimitatore X8mnGBm come possiamo osservare dalla funzione smethod_0.
26881547
Questa volta il delimitatore era presente, il che ha reso relativamente semplice l’estrazione delle informazioni necessarie: chiave, IV e codice da decifrare.
26881549
Utilizzando Cyberchef, è stato possibile decifrare agevolmente le stringhe e ottenere l’eseguibile che il loader carica direttamente in memoria, senza lasciare alcuna traccia sul disco.
26881551
Il binario ottenuto è un malware già noto: si tratta di AgentTesla, che da oltre due anni si posiziona tra i dieci infostealer più diffusi in Italia.

AgentTesla cambia loader con una certa frequenza e, sebbene solitamente utilizzi codice memorizzato nelle risorse, questa volta è stato osservato un nuovo metodo che impiega tecniche di cifratura avanzate per caricare il payload direttamente in memoria, rendendo più difficile la sua rilevazione e analisi.

L'articolo Anche i Criminali Informatici sbagliano! Il malware che non funziona scoperto dal CERT-AgID proviene da il blog della sicurezza informatica.



From Cans To Sheet Metal, With Ease


26879396

Aluminium drinks cans make a great source of thin sheet metal which can be used for all manner of interesting projects, but it’s safe to say that retrieving a sheet of metal from a can is a hazardous process. Cut fingers and jagged edges are never far away, so [Kevin Cheung]’s work in making an easy can cutter is definitely worth a look.

Taking inspiration from a rotary can opener, he uses a pair of circular blades in an adjustable injection moulded plastic frame. If you’ve used a pipe cutter than maybe you are familiar with the technique, as the blade rotates round the can a few times it slowly scores and cuts through the metal. Doing the job at both ends of the can reveals a tube, which cna be then cut with scissors and flattened to make a rectangular metal sheet. Those edges are probably sharp, but nothing like the jagged finger-cutters you’d get doing the same by hand. The full video can be seen below the break, and the files to 3D print the plastic parts of the cutter can be found at the bottom of a page describing the use of cans to make a shingle roof.

youtube.com/embed/2-qXKC914gM?…


hackaday.com/2024/12/02/from-c…



Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground


Un post recentemente scoperto nel forum underground XSS, noto per la sua connessione con la criminalità informatica, ha messo in luce un esempio lampante del mercato clandestino che coinvolge i dati sensibili. L’annuncio, redatto all’interno del forum in lingua russa, presenta una richiesta urgente da parte di un utente che cerca di acquistare log di accesso a portali di medici italiani, nello specifico per tre domini italiani, utilizzati per la gestione di prescrizioni e altri dati sanitari.

Il post, scritto dall’utente “Nailpower”, offre una ricompensa economica per “log” di accesso singolari che funzionino correttamente, con una condizione chiara: la transazione deve avvenire tramite escrow, un meccanismo di protezione che garantisce la sicurezza del pagamento solo dopo che il prodotto è stato ricevuto.

Questa è una tecnica comune utilizzata nel mercato underground per ridurre i rischi di frode durante lo scambio di informazioni illecite.

Ecco perché la Cyber Threat Intelligence è cruciale: questa disciplina permette di monitorare le fonti underground per ottenere un vantaggio strategico. Seguire il post per questi tre domini ed interagire con i criminali consente di comprendere le motivazioni dietro determinati annunci, offrendo la possibilità di anticipare e mitigare potenziali attacchi informatici.
26879376

La Pratica del Mercato Underground


Questo tipo di attività rientra in un ampio fenomeno che coinvolge il traffico di dati rubati e la compravendita di accessi (infostealer) a piattaforme online, che va ben oltre il semplice furto di credenziali. I criminali informatici non solo rubano i dati sensibili da aziende o enti pubblici, ma entrano anche nel mercato illegale richiedendo l’accesso a portali specifici, come nel caso di medici italiani. Questi dati possono includere informazioni personali, numeri di previdenza sociale, ricette mediche e altri dettagli protetti, rendendoli estremamente preziosi per attività fraudolente.

Le transazioni di dati sensibili vengono spesso regolate e negoziate nei forum underground, dove gli utenti, sia venditori che acquirenti, stabiliscono i termini e le condizioni delle operazioni, talvolta con l’ausilio di intermediari che garantiscono la correttezza delle transazioni. Questi ambienti sono anche frequentati da attori statali e gruppi di hacker altamente specializzati, che operano in maniera sistematica per rubare e rivendere dati.

I Dati Dei Medici Italiani: Un Target Prezioso


I medici e gli ospedali sono diventati obiettivi sempre più frequenti per i cybercriminali, che cercano di ottenere accesso a sistemi che archiviano informazioni estremamente sensibili. In Italia, come in molti altri paesi, i sistemi sanitari digitalizzati sono un terreno fertile per il crimine informatico, poiché contengono non solo dati sanitari cruciali, ma anche informazioni finanziarie e assicurative dei pazienti.

L’acquisto e la vendita di accessi a questi portali attraverso forum come XSS non sono solo una pratica criminale, ma anche un settore in continua espansione, che alimenta un vero e proprio mercato parallelo. La connessione tra la criminalità informatica e il settore sanitario rappresenta una minaccia crescente per la privacy dei cittadini e per la sicurezza dei dati sensibili.

Conclusioni


Il mercato illegale che emerge dai forum underground come XSS rivela una realtà preoccupante: la criminalità informatica non si limita al furto di dati, ma regola un intero sistema di scambi illegali di informazioni sensibili. Il caso specifico dei log degli accessi ai portali sanitari italiani è solo un esempio di come i cybercriminali stiano cercando di sfruttare le vulnerabilità per profitto, mettendo a rischio la sicurezza dei cittadini e la privacy delle informazioni personali. È essenziale che le istituzioni e le aziende intensifichino gli sforzi per proteggere i dati sensibili e per combattere con determinazione questo mercato illecito.

L'articolo Cercasi Dati Dei Medici Italiani per Illeciti! La Domanda e l’Offerta Nelle Underground proviene da il blog della sicurezza informatica.



Modular Breadboard Snaps You Into Benchtop Tidiness


26870076

Solderless breadboards are a fantastic tool for stirring the creative juices. In a few seconds, you can go from idea to prototype without ever touching the soldering iron. Unfortunately, the downside to this is that projects tend to expand to occupy all the available space on the breadboard, and the bench surrounding the project universally ends up cluttered with power supplies, meters, jumpers, and parts you’ve swapped in and out of the circuit.

In an attempt to tame this runaway mess, [Raph] came up with this neat modular breadboard system. It hearkens back to the all-in-one prototyping systems we greatly coveted when the whole concept of solderless breadboards was new and correspondingly unaffordable. Even today, combination breadboard and power supply systems command a pretty penny, so rolling your own might make good financial sense. [Raph] made his system modular, with 3D-printed frames that lock together using clever dovetail slots. The prototyping area snaps to an instrumentation panel, which includes two different power supplies and a digital volt-amp meter. This helps keep the bench clean since you don’t need to string leads all over the place. The separate bin for organizing jumpers and tidbits that snaps into the frame is a nice touch, too.

Want to roll your own? Not a problem, as [Raph] has thoughtfully made all the build files available. What’s more, they’re parametric so you can customize them to the breadboards you already have. The only suggestion we have would be that making this compatible with [Zack Freedman]’s Gridfinity system might be kind of cool, too.


hackaday.com/2024/12/02/modula…



5 La propaganda: tra guerra, pace e intelligenza artificiale - relatore Antonio Mazzeo, Discussant: Mafe de Baggis Marco Schiaffino Francesca Fornario Lunedì 2 dicembre 2024 Se parliamo di propaganda è immediato immaginare il controllo diretto sui mezzi di comunicazione da parte di un governo autoritario. La propaganda serve a controllare il pensiero, per poterlo indirizzare [...]


The Automatic Battery Charger You Never Knew You Needed


26860260

When we saw [Max.K]’s automatic NiMh battery charger float past in the Hackaday tips line, it brought to mind a charger that might be automatic in the sense that any modern microcontroller based circuit would be; one which handles all the voltages and currents automatically. The reality is far cooler than that, a single-cell charger in which the automatic part comes in taking empty cells one by one from a hopper on its top surface and depositing them charged in a bin at the bottom.

Inside the case is a PCB with an RP2040 that controls the whole shop as well as the charger circuitry. A motorised cam with a battery shaped insert picks up a cell from the bin and moves it into the charger contacts, before dumping it into the bin when charged. What impresses us it how slick this device is, it feels like a product rather than a project, and really delivers on the promise of 3D printing. We’d want one on our bench, and after watching the video below the break, we think you will too.

youtube.com/embed/S9PUO_Uw158?…


hackaday.com/2024/12/02/the-au…



Unique 3D Printer Has a Print Head With a Twist


26847910

If you’re used to thinking about 3D printing in Cartesian terms, prepare your brain for a bit of a twist with [Joshua Bird]’s 4-axis 3D printer that’s not quite like anything we’ve ever seen before.

The printer uses a rotary platform as a build plate, and has a linear rail and lead screw just outside the rim of the platform that serves as the Z axis. Where things get really interesting is the assembly that rides on the Z-axis, which [Joshua] calls a “Core R-Theta” mechanism. It’s an apt description, since as in a CoreXY motion system, it uses a pair of stepper motors and a continuous timing belt to achieve two axes of movement. However, rather than two linear axes, the motors can team up to move the whole print arm in and out along the radius of the build platform while also rotating the print head through almost 90 degrees.

The kinematic possibilities with this setup are really interesting. With the print head rotated perpendicular to the bed, it acts like a simple polar printer. But tilting the head allows you to print steep overhangs with no supports. [Joshua] printed a simple propeller as a demo, with the hub printed more or less traditionally while the blades are added with the head at steeper and steeper angles. As you can imagine, slicing is a bit of a mind-bender, and there are some practical problems such as print cooling, which [Joshua] addresses by piping in compressed air. You’ll want to see this in action, so check out the video below.

This is a fantastic bit of work, and hats off to [Joshua] for working through all the complexities to bring us the first really new thing we’ve seen in 3D printing is a long time.

youtube.com/embed/VEgwnhLHy3g?…

Thanks to [Keith Olson], [grythumn], [Hari Wiguna], and [MrSVCD] for the near-simultaneous tips on this one.


hackaday.com/2024/12/02/unique…