Salta al contenuto principale



Blinds Automated With Offline Voice Recognition


Blinds are great for keeping light out or letting light in on demand, but few of us appreciate having to walk over and wind them open and shut on the regular. [DIY Builder] resented this very task, so set about creating an automated system to do the job for him.

The blinds in question use a ball chain to open and close, which made them relatively easy to interface with mechanically. [DIY Builder] set up a NEMA 17 stepper motor with an appropriate 3D-printed gear to interface with the chain, allowing it to move the blinds accurately. The motor is controlled via an Arduino Nano and an A4988 stepper motor driver.

However, that only covered the mechanical side of things. [DIY Builder] wanted to take the build a step further by making the blinds voice activated. To achieve this, the Arduino Nano was kitted out with a DFRobot Gravity voice recognition module. It’s a super simple way to do voice recognition—it’s an entirely offline solution with no cloud computing or internet connection required. You just set it up to respond to simple commands and it does the rest.

The result is a voice activated blind that works reliably whether your internet is up or not. We’ve seen some other great projects in this space, too. Video after the break.

youtube.com/embed/xdABENCrh98?…


hackaday.com/2025/02/10/blinds…



Federpetroli chiarisce gli interessi in gioco nel caso AlMasri




Upgrading RAM on a Honda Infotainment System


Car infotainment systems somehow have become a staple in today’s automobiles, yet when it comes down to it they have all the elegance of a locked-down Android tablet. In the case of the Honda infotainment system that [dosdude1] got from a friend’s 2016/2017-era Honda Accord, it pretty much is just that. Powered by a dual-core Cortex-A15 SoC, it features a blazin’ 1 GB of RAM, 2 GB of storage and runs Android 4.2.2. It’s also well-known for crashing a lot, which is speculated to be caused by Out-of-RAM events, which is what the RAM upgrade is supposed to test.

After tearing down the unit and extracting the main board with the (Renesas) SoC and RAM, the SoC was identified as being an automotive part dating back to 2012. The 1 GB of RAM was split across two Micron-branded packages, leaving one of the memory channels on the SoC unused and not broken out. This left removing the original RAM chips to check what options the existing pads provided, specifically potential support for twin-die chips, but also address line 15 (A15). Unfortunately only the A15 line turned out to be connected.

This left double capacity (1 GB) chips as the sole option, meaning a total of 2 GB of RAM. After installation the infotainment system booted up, but only showed 1 GB installed. Cue hunting down the right RAM config bootstrap resistor, updating the boot flags and updating the firmware to work around the LINEOWarp hibernation image that retained the 1 GB configuration. Ultimately the upgrade seems to work, but until the unit is reinstalled in the car and tested it’s hard to say whether it fixes the stability issues.

Thanks to [Dylan] for the tip.

youtube.com/embed/9N1_8vz6R78?…


hackaday.com/2025/02/10/upgrad…



DeepSeek Nel Mirino! L’app iOS trasmette i dati ai backend senza crittografia!


I ricercatori di NowSecure hanno avviato un audit di sicurezza sull’app mobile DeepSeek per iOS e hanno scoperto gravi problemi. Il principale è che l’applicazione trasmette dati sensibili senza alcuna crittografia, esponendoli al rischio di intercettazione e manipolazione. Gli esperti sottolineano inoltre che l’applicazione non rispetta le norme di sicurezza e raccoglie una grande quantità di dati sugli utenti e sui loro dispositivi.

DeepSeek per iOS trasmette alcuni dati di accesso tramite Internet senza crittografia”, hanno scritto gli analisti. – Ciò espone tutti i dati presenti nel traffico Internet ad attacchi sia passivi che attivi. DeepSeek per iOS disattiva a livello globale App Transport Security (ATS), una funzionalità di sicurezza a livello di piattaforma iOS che impedisce l’invio di dati sensibili tramite canali non crittografati. Poiché questa protezione è disattivata, l’app può trasmettere (e lo fa) dati non crittografati su Internet.”

Il rapporto di NowSecure elenca anche una serie di debolezze nell’implementazione della crittografia dei dati degli utenti. Tra questi rientra l’uso dell’algoritmo non sicuro 3DES; chiavi simmetriche che sono le stesse per tutti gli utenti iOS e sono codificate e memorizzate sul dispositivo; riutilizzo dei vettori di inizializzazione.

Inoltre, è stato rivelato che i dati venivano trasmessi a server gestiti dalla piattaforma di cloud computing e archiviazione dati Volcano Engine, di proprietà della società cinese ByteDance, proprietaria anche di TikTok.

I ricercatori hanno avvertito che, sebbene alcuni di questi dati fossero correttamente crittografati tramite TLS, una volta decrittografati sui server controllati da ByteDance, le informazioni sarebbero potute essere abbinate ad altri dati degli utenti raccolti altrove. Ciò potrebbe in ultima analisi portare all’identificazione di individui specifici e al potenziale monitoraggio delle richieste.

Sebbene la verifica di NowSecure non sia ancora stata completata, i ricercatori si sono subito affrettati ad avvertire che l’app DeepSeek per iOS “non è progettata o preparata per fornire una protezione di base per i tuoi dati e la tua identità”.

Secondo loro, DeepSeek per iOS non rispetta nemmeno le regole di sicurezza fondamentali, deliberatamente o accidentalmente. Allo stesso tempo, gli esperti hanno ritenuto l’app DeepSeek per Android ancora più problematica e hanno consigliato di rimuoverla.

Va notato che la scorsa settimana l’Associated Press ha riferito che il sito web DeepSeek è stato creato per trasmettere i dati degli utenti all’infrastruttura di China Mobile, una società di telecomunicazioni statale cinese a cui è vietato operare negli Stati Uniti.

Ad oggi, diversi paesi, tra cui Australia, Paesi Bassi e Corea del Sud, nonché numerose agenzie governative in India e negli Stati Uniti, hanno vietato l’uso di DeepSeek sui dispositivi governativi per motivi di sicurezza nazionale.

L'articolo DeepSeek Nel Mirino! L’app iOS trasmette i dati ai backend senza crittografia! proviene da il blog della sicurezza informatica.



Make Custom Shirts With a 3D Print, Just Add Bleach


Bleach is a handy way to mark fabrics, and it turns out that combining bleach with a 3D-printed design is an awfully quick-working and effective way to stamp a design onto a shirt.
Plain PLA stamp with bleach gives a slightly distressed look to this design.
While conceptually simple, the details make the difference. Spraying bleach onto the stamp surface helps get even coverage, and having the stamp facing “up” and lowering the shirt onto the stamp helps prevent bleach from running where it shouldn’t. Prompt application of hot air with a heat gun (followed by neutralizing or flushing any remaining bleach by rinsing in plenty of cold water) helps keep the edges of the design clean and sharp.

We wondered if combining techniques with some of the tips on how to 3D print ink stamps would yield even better results. For instance, we notice the PLA stamp (used to make the design in the images here) produces sharp lines with a slightly “eroded” look overall. This is very much like the result of inking with a stamp printed in PLA. With a stamp printed in flex filament, inking gives much more even results, and we suspect the same might be true for bleach.

Of course, don’t forget that it’s possible to 3D print directly onto fabric if you want your designs to be a little more controlled (and possibly in multiple colors). Or, try silkscreening. Who knew there were so many options for putting designs onto shirts? If you try it out and learn anything, let us know by sending in a tip!

youtube.com/embed/LBNN1thLB3E?…


hackaday.com/2025/02/10/make-c…





Per un mesetto mi sono domandato dove fosse finita l'icona con gli omini sul menù di #Friendica. L'ho trovata per caso ruotando il telefono in orizzontale...😭


Un aiuto profetico
freezonemagazine.com/rubriche/…

A Sheffield, nella contea del South Yorkshire, dove sono ancora evidenti i danni prodotti dalla guerra e i generi alimentari per la popolazione vengono razionati, i ragazzi che non frequentano la scuola passano le giornate in strada e imparano dal branco le regole della vita. Tra questi c’è anche John Cocker che in seguito cambierà […]
L'articolo Un aiuto profetico proviene da FREE ZONE MAGAZINE.



Informazioni sul conflitto in Palestina


Se a qualcuno interessasse avere informazioni su cosa succede laggiù io da mesi sono iscritto a questa newsletter di Haaretz e penso sia un'ottima fonte di informazioni.

haaretz.com/newsletter/single?…

Ovviamente è in inglese.



Keebin’ with Kristina: the One with the SEGA Pico Keyboard


Illustrated Kristina with an IBM Model M keyboard floating between her hands.

It’s been a minute since I featured a tiny keyboard, and that’s okay. But if you want to get your feet wet in the DIY keyboarding community, making a little macro pad like [Arnov Sharma]’s Paste Pal is a great place to start.

A macro pad with five switches and a small OLED display.Image by [Arnov Sharma] via Hackaday.IOThis is a follow-up to his original Paste Pal, which only had two buttons for copy and paste plus an OLED display. This updated version does three more things thanks to a total of five blue (!) switches. The selected command shows up on the screen so you know what you’ve done.

Right now, [Arnov] has the Paste Pal set up to do Copy, Paste, Enter, Scroll Up, and Scroll Down, but changing the assignments is as easy as updating a few lines of code.

Paste Pal Mk. II is at heart a Seeed Xiao SAMD21, which in this case is programmed in Arduino. If you want to make things easier on yourself, you could program it in CircuitPython instead, although [Arnov] includes the Arduino code in his excellent build guide.

A Good Soldier, Indeed


RIP to [Pure-Bullfrog-2569]’s 7-year-old masterpiece of a hand-wired build, which recently gave its last keystroke.

A lovely hand-built keyboard in what can only be described as Easter pastels.Image by [Pure-Bullfrog-2569] via redditEvidently this beauty is heavy, crappy, and hand-wired, but I have big doubts about the crappy part. It’s built out of layers of laser cut wood and hand-painted. It took [Pure-Bullfrog-2569] the better part of a year to pull this together. And now they feel too lazy to debug it.

At the urging of many redditors, it appears that [Pure-Bullfrog-2569] will set the keyboard aside for a later date, rather than just throwing or parting it out, or hanging it on the wall.

The controller itself is dead, which was a fake Teensy anyway, so maybe they’ll solder in an RP2040 or something and bring it back to life. Apparently it sounded pretty cool to type on. I bet it did!

The Centerfold: Screens, Screens Everywhere


Screens. Lots of screens, all with that cool astronaut wallpaper.Image by [theslinkyvagabond] via redditDo you like screens, bro? Some people do. I myself have two, but I also used a tablet back when I was streaming so I could manage my unruly chat full of tumbleweeds and crickets. Having sort of been there, I can see why a person would want a lot of screens if they have a lot going on. Apparently [theslinkyvagabond] does, what with the three-server home lab and all to manage. Maybe it’s the relative darkness, or the fact that all the screens are currently the same, but this somehow seems cozy for a five-screen setup. No mention of the keyboards, although the one on the left looks intriguing.

Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!

Historical Clackers: the SEGA Pico Keyboard


I know, I know; this looks like my typical centerfold choice. But hear me out. So I was trying to get ChatGPT to trawl GitHub for new-ish hardware keyboard projects on my behalf, and it came back with this intriguing picture of a SEGA keyboard. There was also a Hello Kitty variant!
The SEGA Keyboard Pico, which looks like Japanese Fisher Price.Image via Video Game Database
Now of course the actual link it listed goes to a DIY keyboard with a Raspberry Pi Pico inside, which is a nice build, by the way. You should check it out.

But anyway, back to this Japanese Fisher Price situation. It is apparently an accessory for the SEGA Pico system, which was a lot like a LeapPad, and used the same processor as the SEGA Mega Drive. It did sell in North America and Europe, but only for an unsuccessful four years before being discontinued. Apparently it has a regular PS/2 connector (Indonesian, translated) and works just fine as a computer input.

I don’t know what kind of switches this thing has, but I would love to find out. It looks fun to type on, at least. And I don’t just mean because of the colors. Those keycaps remind me of that 80s square gum with the goo inside. Freshen Up.

Finally, a Keyboard for Writers


So this floaty mechanical keyboard is the latest offering from Astrohaus, who rose to fame with their AlphaSmart NEO-like device called the Freewrite, which apparently I disliked enough to never even cover. Why bother with that when you have OG NEOs lying around? Also, those Freewrite things are pricey for what they are, and I’ve seen plenty of writer decks on Hackaday to believe that I could build my own if I wanted.
A mechanical keyboard with a word counter and a sprint timer.Image via Astrohaus/Freewrite
Much like the Freewrite, the Wordrunner is aimed squarely at writers. And how do we feel about it? Well, as much as I love my Kinesis Advantage, it sure doesn’t have an electromechanical word counter or a sprint timer built into it like this one does.

It looks white, but the body is all metal and feels great according to Tom’s Hardware. All Wordrunners will ship with Kailh box browns and are not hot-swappable. Well, I suppose these are for writers and not necessarily keyboard enthusiasts. Perhaps the most interesting bit is that the F keys are replaced by common writerly actions, and there are a couple of programmable macro keys on top of those.

If there’s one thing writers love, it’s watching that word count go up. I can imagine how awesome it would be to watch it spin the faster you type, although that might trigger an urge to write nonsense. But sometimes great things come from such brainstorms.

Of course I don’t love that the Wordrunner is a standard TKL rectangle, but you gotta start somewhere, I suppose. Maybe they’ll make an ergonomic one someday. Like the other products under the Astrohaus/Freewrite umbrella, this one will launch on Kickstarter. Who knows how much it will be, probably at least $200, but you can reserve one for a refundable $1 ahead of time.


Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.


hackaday.com/2025/02/10/keebin…



Microsoft lancia l’allarme: chiavi ASP.NET pubbliche usate per iniettare malware


Gli esperti Microsoft hanno lanciato l’allarme : gli attacchi di iniezione di codice ViewState hanno previsto che gli aggressori creeranno malware utilizzando chiavi ASP.NET statiche trovate su Internet.

Secondo Microsoft Threat Intelligence, alcuni sviluppatori utilizzano le chiavi ASP.NET validationKey e decryptionKey (destinate a proteggere ViewState da manomissioni e divulgazioni) nel proprio codice, reperibile nella documentazione del codice o in repository di terze parti.

Gli aggressori utilizzano anche chiavi macchina accessibili al pubblico nei loro attacchi per creare ViewState dannosi (utilizzati nei moduli Web ASP.NET per gestire lo stato e salvare le pagine) aggiungendovi falsi codici di autenticazione dei messaggi).

Gli esperti spiegano che quando si carica ViewState inviato tramite richieste POST, il runtime ASP.NET sul server di destinazione decifra e convalida i dati ViewState dannosi utilizzando le chiavi corrette, quindi li carica nella memoria del processo worker e li esegue. Ciò consente agli aggressori di eseguire codice da remoto sui server web IIS presi di mira, consentendo loro di distribuire payload aggiuntivi.

Ad esempio, in un incidente verificatosi nel dicembre 2024, un aggressore sconosciuto ha utilizzato una chiave macchina disponibile al pubblico per distribuire un framework di post-sfruttamento di Godzilla su un server web di destinazione, consentendo l’esecuzione di comandi dannosi e l’iniezione di shellcode.

“Microsoft ha identificato più di 3.000 chiavi ASP.NET esposte pubblicamente che potrebbero essere utilizzate in tali attacchi”, ha affermato l’azienda. — In precedenza, gli attacchi di iniezione ViewState utilizzavano solitamente chiavi compromesse o rubate, spesso vendute sui forum del darknet. “Ma le chiavi disponibili al pubblico possono rappresentare un rischio ancora maggiore perché sono disponibili in più repository e possono essere aggiunte al codice di sviluppo senza modifiche.”

Per proteggersi da tali attacchi, Microsoft consiglia agli sviluppatori di generare chiavi macchina in modo sicuro, di non utilizzare chiavi predefinite o chiavi trovate su Internet, di crittografare gli elementi machineKey e connectionStrings per bloccare l’accesso ai segreti in chiaro, di eseguire l’aggiornamento ad ASP.NET 4.8 per utilizzare l’interfaccia AMSI (Antimalware Scan Interface) e di rafforzare i server Windows.

Inoltre, Microsoft ha descritto in dettaglio i passaggi per rimuovere o sostituire le chiavi ASP.NET nel file di configurazione web.config utilizzando PowerShell o la console di gestione IIS. L’azienda ha inoltre rimosso le chiavi di esempio dalla propria documentazione pubblica per impedire a chiunque di utilizzarle.

L'articolo Microsoft lancia l’allarme: chiavi ASP.NET pubbliche usate per iniettare malware proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



I Servizi Segreti e il mistero dell’auto di Giambruno, Meloni è stata sentita dal procuratore Lo Voi


@Politica interna, europea e internazionale
La scorsa estate la presidente del Consiglio Giorgia Meloni è stata ascoltata dal procuratore capo di Roma Francesco Lo Voi come persona informata sui fatti nell’ambito dell’inchiesta aperta dai magistrati capitolini sul caso dei due



Il Ministro Giuseppe Valditara, sarà in visita istituzionale al Cairo dall’11 al 13 febbraio 2025 per consolidare la cooperazione tra Italia ed Egitto nel settore dell’istruzione e della formazione tecnico-professionale.


8Base smantellato! Le forze dell’ordine chiudono il sito dei leak del gruppo ransomware


In un’operazione congiunta internazionale, le forze dell’ordine hanno recentemente smantellato il Data Leak Site (DLS) del gruppo ransomware 8Base, noto per aver colpito numerose aziende a livello globale. Questo sito fungeva da piattaforma per la pubblicazione di dati sensibili sottratti alle vittime che si rifiutavano di pagare il riscatto, esercitando così ulteriore pressione su di esse.

Attivo dal marzo 2022, 8Base ha guadagnato notorietà per la sua strategia di combinare la crittografia dei dati e la divulgazione pubblica delle informazioni rubate per costringere le vittime al pagamento. Nonostante l’intensa attività registrata, l’identità dei membri e le metodologie operative del gruppo sono rimaste a lungo nell’ombra.

Un aspetto peculiare di 8Base è la loro auto-definizione come “semplici pentester”, offrendo alle aziende violate una sorta di audit di sicurezza non richiesto. In un’intervista rilasciata a Red Hot Cyber, il gruppo ha dichiarato: “Vediamo falle nella sicurezza delle reti aziendali e le usiamo”. Questo approccio, sebbene criminale, evidenzia le gravi lacune nella sicurezza informatica di molte organizzazioni.

In Italia, 8Base ha preso di mira diverse organizzazioni, evidenziando la vulnerabilità delle infrastrutture informatiche nazionali. Questi incidenti sottolineano la necessità di rafforzare le misure di sicurezza informatica nel paese.

Il successo dell’operazione delle forze dell’ordine rappresenta un duro colpo per 8Base e per le attività illecite legate al ransomware. Tuttavia, gli esperti avvertono che la chiusura del DLS potrebbe non segnare la fine delle operazioni del gruppo, che potrebbe tentare di ristabilire la propria presenza online o evolvere le proprie tattiche per eludere le future indagini.

Questo evento sottolinea l’importanza di una cooperazione internazionale nella lotta contro il cybercrimine e la necessità per le aziende di adottare misure proattive di sicurezza informatica. Investire in sistemi di difesa avanzati, formazione del personale e monitoraggio continuo delle reti è fondamentale per prevenire attacchi futuri e proteggere dati sensibili da potenziali minacce.

L'articolo 8Base smantellato! Le forze dell’ordine chiudono il sito dei leak del gruppo ransomware proviene da il blog della sicurezza informatica.



Cosa sta succedendo tra le Big Tech e l’industria della Difesa Usa

@Notizie dall'Italia e dal mondo

L’industria della Difesa statunitense potrebbe essere a un punto di svolta. Con il processo di riarmo globale attualmente in corso, non è una sorpresa che i contractor della Difesa Usa — tra le società a più alta capitalizzazione del mondo — stiano vedendo una crescita positiva delle loro azioni. Tuttavia, è la



Truffa del falso Crosetto: cosa sappiamo dei deepfake vocali e come difendersi


@Informatica (Italy e non Italy 😁)
Una certosina organizzazione e strumenti di intelligenza artificiale, hanno messo in difficoltà diversi noti imprenditori italiani in una truffa telematica. Non ci sono strumenti infallibili che ci possono difendere ma il fattore umano in questi casi



Caso Lo Voi, la Procura di Perugia apre un’inchiesta dopo l’esposto dei Servizi Segreti


@Politica interna, europea e internazionale
La Procura di Perugia ha aperto un’inchiesta sui fatti contenuti nell’esposto presentato dai Servizi Segreti contro il procuratore capo di Roma Francesco Lo Voi per presunta rivelazione di notizie riservate. Lo ha reso noto nel pomeriggio di lunedì 10 febbraio lo



Tiny Mouse Ring Uses Prox Sensors


A traditional computer mouse typically fits in the palm of your hand. However, with modern technology, there’s no need for mice to be so large, as demonstrated by [juskim]’s neat little mouse ring. Check it out in the video below.

The concept is simple—it’s a tiny mouse that sits neatly on the end of one of your fingers. You then get the slightly surreal experience of pointing on your computer just by moving a single finger instead of your whole hand.

The project uses a typical optical mouse sensor for movement, as you might expect. However, there are no conventional switches for the left and right mouse buttons. Instead, [juskim] realized a more compact design was possible by using proximity sensors instead. The sensors detect the presence of his fingers on either side of the ring mouse. When one of the fingers is lifted, the absence of the finger triggers a mouse click, either left or right, depending on the finger.

The build started with junk box parts, but hooking up an Arduino Pro Micro dev board and other modules proved too cumbersome to use effectively. Instead, the build relies on an ATTO board, a tiny PCB featuring the same ATmega32U4 microcontroller. Similarly, the build relies on tiny proximity sensors from STM to fit in the “ring” form factor. It’s all wrapped up in a 3D-printed enclosure that fits snugly on the user’s finger.

We’ve seen some other neat mouse rings before, too. Or, if you want something really different, grab some keychains and make a 6DOF mouse.

youtube.com/embed/vcZNPGWGGOU?…


hackaday.com/2025/02/10/tiny-m…




Cpi: “Caso Almasri all’esame della Camera preliminare. Nessuna indagine contro funzionari italiani”


@Politica interna, europea e internazionale
La mancata consegna alla Corte penale internazionale (Cpi) da parte dell’Italia del generale libico Najeem Osama Almasri Habish, arrestato il 19 gennaio a Torino su mandato dell’Aja, rilasciato due giorni dopo e rimandato in Libia



How Magnetic Fonts Twisted Up Numbers And Saved Banking Forever


If you’ve ever looked at the bottom of a bank check, you probably glanced over some strangely formed numbers? If you’re a fan of science fiction or retro computers, you’ve probably spotted the same figures on any number of books from the 1980s. They’re mostly readable, but they’re chunky and thin in places you don’t expect.

Those oddball numerals didn’t come from just anywhere—they were a very carefully crafted invention to speed processing in the banking system. These special fonts were created to be readable both by humans and machines—us with our eyes, and the computers with magnetic sensors. Let’s explore the enigmatic characters built for Magnetic Ink Character Recognition (MICR).

Machines Will Do The Work

Early examples of machine-readable magnetic fonts from the Department of Commerce—Automatic Character Recognition, A State-Of-The-Art Report, May 1961.
These days, much of the money in the world is sent and received via digital transfers. Once upon a time, though, paper was king when it came to moving money. The almighty check was how you got money out of one account and into another one.

Sadly, as populations grew and economic activity skyrocketed, the status quo couldn’t hold. By the mid-1940s, the problem was already apparent, with the Federal Reserve dealing with 2 billion checks a year in 1946. While mechanical adding machines and various other techniques helped, fundamentally, bankers and clerks were processing millions of checks daily, all by hand.

The financial world needed a way to speed handling of checks as much as possible. The solution was to enable machines to read as much of the information on a check as possible, so they could handle the basic sorting and processing steps at speed. This would eliminate much of the manual reading and handling by humans, and greatly improve throughput.

The problem was that in the middle of the 20th century, technologies like optical character recognition, or even digital cameras, were decades away. Instead, the key innovation that saved banking was MICR—short for Magnetic Ink Character Recognition. It involved printing certain characters on checks with an iron oxide-based ink. The combination of the ink’s magnetic content and the unique shape of each number meant machines could read the checks easily and unambiguously—even in the case they were physically damaged. Meanwhile, the MICR characters were also designed to remain human readable, so they could be readily understood by the humans using them, too. This was an important backup in the event a check failed machine reading for whatever reason.
An example US-style check with the MICR line along the bottom—printed with the E-13B font. Credit: Federal Reserve Bank of Philadelphia
With MICR, checks could be pre-printed with a bank’s routing number and the customer account to draw from, leaving just the payment amount to be read from the check user’s handwriting. Alternatively, even the amount could be printed in MICR characters if the check was fully machine-issued, speeding processing further. With the aid of magnetic ink, processing speeds went up prodigiously. In 1950, mechanical aids had allowed one clerk to process 1,300 checks in an hour. Fast forward to the magnetic ink era just a few years later, and clerks were able to handle 33,000 checks or more in the same amount of time.

As is so often the way, the world did not agree on one standard for MICR purposes. Developments across the banking world occurred during the 1950s, with two major magnetic fonts being developed in parallel.

If you’re based in the United States, Canada, the UK, Australia, or much of the rest of the English-speaking world, you’re probably most familiar with a font called E-13B. This is the one with the gloopy letters and the worst ‘1’ numeral ever committed to print. It was developed by General Electric and the Stanford Research Institute. Its designation was entirely pragmatic—E denoted that it was the fifth font considered, and B denoted the second revision. 13 referred to the fact it was designed for use on an 0013-inch grid.

The font was designed to create a unique magnetic signal pattern when each numeral or symbol was scanned by a magnetic reader. The shapes were specifically engineered to avoid any possible confusion – that’s why the 0 has those straight sides, and the 8 is so hefty at the bottom, for example. Each number generates a waveform that’s distinct from the others, making it easy to process the signal and read the check accurately. E-13B wasn’t perfect, with 2s and 5s putting out rather similar signals in some cases that could cause confusion, but it proved itself more than reliable enough to do the job.
The 14 characters of the E-14B MICR font—the last four are for control purposes.This book cover from the 1980s was typical of the era – leaning on E-13B tropes to convey a technical aesthetic.
The standard was trialled in 1956 and was adopted by the American Bankers Association by 1958. By 1963, the American National Standards Institute (ANSI) designated that E-13B would be the standard, and by 1967, the Federal Reserve mandated the use of magnetic ink on checks. E-13B went on to become a graphical motif commonly associated with computers and modernity, with artists commonly creating lookalike characters for the whole Latin alphabet. However, the official E-13B standard only ever had 14 characters—numerals 0 to 9, plus four additional control characters for check processing—”transit,” “on-us,” “amount,” and “dash.”
The CMC-7 font, designed by Groupe Bull.
At roughly the same time, French computer company Groupe Bull was working on its own standard. In 1957, it developed the CMC-7 font, which used an entirely different approach to E-13B. Rather than relying on the varying the intensity of magnetism by the amount of ink in a character, CMC-7 instead relied on characters made up of vertical bars. The spacing between the bars could be read by machine to determine the numerals. The design gave CMC-7 characters more of a barcode-like appearance. Notably, CMC-7 also featured a full alphanumerical character set—41 glyphs, including A-Z, 0-9, and five control characters.
An Italian check signed by Enzo Ferrari – note the CMC-7 font along the bottom. Credit: Morio, CC BY-SA 3.0
Thanks to the geopolitics of the mid-20th century, each MICR standard ended up with its own stomping ground. While E-13B dominated in the Anglophone world, CMC-7 ended up being used in France, Spain, and much of Europe and South America. At heart, both standards did the same thing—they enabled machines to read most of the data on a check with a minimum of fuss.

Banks might feel mostly digital these days, but MICR fonts are still an important standard in the financial world. If you’re issuing checks, you might end up running into some problems if you’re not printing them with the appropriate MICR font and magnetic ink. For most of us, checks are a simple tool of the past, but it turns out a great deal of engineering went into perfecting them before the computer came along.


hackaday.com/2025/02/10/how-ma…



📣 -1 al #SaferInternetDay!
Domani #11febbraio è la Giornata mondiale per la sicurezza in Rete.
L’ obiettivo della giornata è far riflettere le ragazze e i ragazzi non solo sull’uso consapevole della Rete, ma anche sul ruolo attivo e responsabile di c…

Peppem reshared this.



In Ucraina una vittoria russa destabilizzerebbe l’ordine globale. L’analisi di Cavo Dragone

@Notizie dall'Italia e dal mondo

La Nato continua a sostenere l’Ucraina nella sua resistenza all’aggressione russa, e non intende arretrare di fronte alle minacce di Mosca. Lo ha ribadito il presidente del Comitato militare della Nato, l’ammiraglio italiano Giuseppe Cavo



NSA Data Leak: Documenti classificati trapelano su Breach Forums per la seconda volta


Un presunto leak di documenti classificati della National Security Agency (NSA) è stato pubblicato su Breach Forums, uno dei più noti marketplace underground per la compravendita di dati rubati.

L’utente “HumanError”, con il titolo di “GOD User” all’interno del forum, ha annunciato il caricamento di un set di documenti appartenenti alla Five Eyes Intelligence Group, l’alleanza di intelligence che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda.

Secondo il post, il leak sarebbe avvenuto attraverso l’intrusione nei sistemi di Acuity Inc., un’azienda che collabora direttamente con il governo degli Stati Uniti e i suoi alleati.

Cosa è stato compromesso?


Il post pubblica una serie di samples e fornisce alcune informazioni sul contenuto dei dati sottratti, tra cui:

  • Nomi completi, email, numeri di telefono (personali e aziendali)
  • Indirizzi email governativi, militari e del Pentagono
  • Comunicazioni classificate tra Five Eyes, 14 Eyes e i loro alleati

L’autore del leak menziona anche il coinvolgimento di altri membri con gli alias @IntelBroker, @Sangsiero e @EnergyWeaponUser, suggerendo che l’operazione possa essere stata condotta da un gruppo piuttosto che da un singolo attore.

Tali informazioni sono interconnesse ad una precedente fuoriuscita di informazioni di Aprile del 2024, quando IntelBroker pubblicò un post analogo riportando dei dati trapelati dalle infrastrutture della NSA. Infatti i samples pubblicati in entrambi i post risultano gli stessi.

L'articolo NSA Data Leak: Documenti classificati trapelano su Breach Forums per la seconda volta proviene da il blog della sicurezza informatica.





Seguite Free Zone Magazine su Poliverso.org!


Se vi va, seguite il profilo di Free Zone Magazine [clicca]. Musica, libri e un po' di altre cose (sì, ci scrivo anch'io).
Free Zone Magazine è diretta da Gianni Zuretti.



Domenica 9 Marzo, puntuale come la prima Domenica di Quaresima, torna il Carnevalone Liberato di Poggio Mirteto (RI), una delle feste di piazza più deliranti e anticlericali d'Italia, e siamo lieti di comunicare che quest'anno come sempre ci saremo anche noi del Reggae Circus sul palco grande 🎪🤹😍 Per chi non avesse voglia di aspettare tanto però, già il prossimo Sabato 15 Febbraio si terrà la cena di finanziamento della festa presso la bella Sala Farnese nel centro storico di Poggio Mirteto, un momento di incontro e condivisione che sarà allietato dalla musica dal vivo del sottoscritto Adriano Bono, e poi di Stefano Fiori e le selezioni musicali di Plinko dell'Aspra Posse. Insomma, un festone, prenotate con fiducia un tavolo e accorrete in massa, se divertimo 🙌😋

Video promozionale qui:
youtube.com/shorts/CFwUE9A9r2A…

#reggae #ukulele #carnevaloneliberato

youtube.com/shorts/CFwUE9A9r2A



veramente qualcuno pensa che i dazi siano una politica risolutiva a lungo termine? io metto i dazi a te e tu mezzi i dazi a me. alla fine tu non importi ma neppure esporti. può funzionare? no. nessuno può fare a meno di esportare. a me sembra solo la ricetta per un nuovo 1929.
in reply to andreas

@andreas io sono veramente basita non dalla superficialità di trump ma dai suoi elettori. se non vuoi importare un bene e lo vuoi produrre devi metterti a produrlo. serve l'azienda, il know-how, la manodopera, energia, innovazione, ecc ecc ecc. tutte cose che non cadono dall'alto ma che altro modo ci sarebbe per risolvere il problema? se non lo potete o volete fare allora rimane solo che importate. e se non lo potete fare l'unica conseguenza è che pagherete tutto il doppio. e i contro-dazi penalizzeranno quello che invece esportate. se fosse conveniente produrre quella cosa negli usa ci sarebbe già un imprenditore locale che lo fa. che poi è l'unica soluzione. i ricconi negli usa non mancano... uno è al governo... anche se ogni giorno che passa diventa sempre più strano.


GERUSALEMME Est. Raid e arresti della polizia israeliana nella rinomata libreria Educational Bookshop


@Notizie dall'Italia e dal mondo
Gli agenti hanno sequestrato libri e arrestato Mahmoud e Ahmad Muna, due dei proprietari, con l'accusa di "turbativa dell'ordine pubblico".
L'articolo GERUSALEMME Est. Raid e arresti della polizia



PODCAST. La Siria due mesi dopo la caduta di Assad: speranze e timori


@Notizie dall'Italia e dal mondo
Regnano molte incertezze intorno al futuro del Paese e le intenzioni dei nuovi governanti. Nonostante le difficoltà della vita quotidiana, la povertà è molto diffusa, gran parte dei siriani guarda con cauto ottimismo ai prossimi mesi ed anni. Ne abbiamo parlato con



reshared this





#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


When tech meets realpolitik: the new reality


The global status quo on everything from artificial intelligence governance to platform accountability to digital trade is being rewritten.


digitalpolitics.co/newsletter0…



Basically, It’s BASIC


The BASIC language may be considered old-hat here in 2025, and the days when a computer came as a matter of course with a BASIC interpreter are far behind us, but it can still provide many hours of challenge and fun. Even with our love of all things 8-bit, though, we’re still somewhat blown away by [Matthew Begg]’s BASIC interpreter written in 10 lines of BASIC. It’s an entry in the BASIC 10-liner competition, and it’s written to run on a Sinclair ZX Spectrum.

The listing can be viewed as a PNG file on the linked page. It is enough to cause even the most seasoned retrocomputer enthusiasts a headache because, as you might expect, it pushes the limits of the language and the Sinclair interpreter. It implements Tiny Basic as a subset of the more full-featured BASICs, and he’s the first to admit it’s not fast by any means. He gives a line-by-line explanation, and yes, it’s about as far away from the simple Frogger clones we remember bashing in on our Sinclairs as it’s possible to get.

We love it that there are still boundaries to be pushed, even on machines over four decades old, and especially that this one exceeds what we thought was a pretty good knowledge of Sinclair BASIC. Does this language still have a place in the world? We always look forward to the BASIC 10-liner competition.

Header: background by Bill Bertram, CC BY-SA 2.5.


hackaday.com/2025/02/10/basica…



sintetizzando molto si può dire che l'impressione sia che trump dica la prima cosa che gli viene in mente. che non rifletta molto sulle conseguenze delle proprie parole e azioni. che sia decisamente troppo sicuro di se. che voglia risuscitare un'idea di stati uniti ottocentesca, che può solo provocare disastri, anche agli stessi stati uniti. il ritorno alla segregazione raziale, le lotte contro malati, persone trangender, gay, neri e donne non porterà probabilmente progresso negli stati uniti. ricorda un po' anzi la russia, controllata da un dittatore pazzo e da una oligarchia di uomini straricchi. può piacere alle masse ma dubito abbia un futuro. sarò cattiva, ma dopo l'elezione di trump, quando leggo di uragani o incendi che devastano gli stati uniti, trovo più difficile considerare chi ha votato trump una vittima. specie pensando a trump e alla sua facile ricerca dei colpevole, un trump che non ha neppure bisogno di attendere l'esito delle indagini. si tratta certamente di una triste involuzione. ssono davvero curiosa di vedere se i cittadini usa hanno in minimo di consapevolezza e se nel tempo si accorgeranno di aver sbagliato. o se sono come noi italiani.


Cos’è l’intelligenza artificiale? Ecco le linee guida UE per la corretta applicazione dell’AI Act


@Informatica (Italy e non Italy 😁)
Il Regolamento sull'intelligenza artificiale, l’AI Act, non si applica a tutti i sistemi, ma solo a quelli che soddisfano la definizione di “sistema di intelligenza artificiale”. Ecco perché la definizione di un



"I Paesi baltici staccano la spina dalla Russia. Estonia, Lettonia e Lituania collegate alla rete elettrica europea" la libertà ha i suoi costi. ma non si può fare altrimenti. e i paesi baltici temono a conoscono ben meglio di noi i russi e i loro bocconi avvelenati. il veleno è ovunque naturalmente ma alcuni bocconi sono più tossici di altri. per la salvezza dell'europa non è che bisogni fare qualcosa contro la russia, ma deve solo sparire dalle nostre opzioni. la russia? è un paese che sta li ma che non ci riguarda. da ignorare. questo naturalmente presuppone anche una deterrenza efficace perché anche la russia sia costretta a ignorare l'europa. come adesso fa con tutti i paesi nato. è davvero triste che sia finita così. e lo dice una che 30 anni sperava nell'ingresso della russia nell'unione europea. non è il futuro che io desideravo. tutto dipende solo dai russi ma ce ne sono sempre meno...


Oggi sulla home page della principale agenzia di stampa italiana (sigh!) c'è un'articolo che parla di queste ciabatte infradito con le quali un runner keniota ha vinto una maratona. Costano solo 32€ invece dei 300€ delle scarpe da running più blasonate. Sono certamente più minimal delle scarpe ma comunque sono hi-tech, addirittura con piastra di carbonio inserita nella soletta spessa e di spugna ammortizzante. Da una parte son contento perché se diventano di tendenza è comunque un miglioramento della situazione sia per quel che riguarda la follia consumistica del fenomeno "scarpe da running", sia per quanto riguarda la salute dei piedi di chi le userà. È anche un bel passo nella mia (e di tanti altri) direzione, così che magari non verremo più considerati gli strambi che corrono in infradito 😅 D'altra parte resto convinto che se si è allenati si possa correre benissimo anche con sandali ancora più minimal (tipo i Rastro etc.etc.) o addirittura scalzi come abbiamo fatto dagli albori dell'umanità e fino all'altroieri. Da notare infatti che Abebe Bikila nel lontano 1960 vinse scalzo la maratona sui sanpietrini di Roma con un tempo migliore di quello di questo atleta odierno con i sandali super tecnologici ai piedi 😅

Articolo dell'Ansa qui:
ansa.it/sito/notizie/sport/202…

#barefootrunning #running #sandali

ansa.it/sito/notizie/sport/202…

Robin reshared this.

in reply to Adriano Bono

Certo, ecco una descrizione del testo alternativo:

L'immagine mostra le gambe di tre corridori in azione, con le loro gambe in movimento durante la corsa. I corridori indossano calzini bianchi e scarpe sportive bianche. Lo sfondo è una pista di atletica rossa. Il titolo in basso recita "La tecnologia" e sotto c'è il testo "Non solo scarpe magiche, i sandali sono la nuova frontiera della maratona".

Fornito da @altbot, generato utilizzando Gemini