KiCad 9 Moves Up In The Pro League
Do you do PCB design for a living? Has KiCad been just a tiny bit insufficient for your lightning-fast board routing demands? We’ve just been graced with the KiCad 9 release (blog post, there’s a FOSDEM talk too), and it brings features of the rank you expect from a professional-level monthly-subscription PCB design suite.
Of course, KiCad 9 has delivered a ton of polish and features for all sorts of PCB design, so everyone will have some fun new additions to work with – but if you live and breathe PCB track routing, this release is especially for you.
One of the most flashy features is multichannel design – essentially, if you have multiple identical blocks on your PCB, say, audio amplifiers, you can now route it once and then replicate the routing in all other blocks; a stepping stone for design blocks, no doubt.
Other than that, there’s a heap of additions – assigning net rules in the schematic, dragging multiple tracks at once, selectively removing soldermask from tracks and tenting from vias, a zone fill manager, in/decrementing numbers in schematic signal names with mousewheel scroll, alternate function display toggle on symbol pins, improved layer selection for layer switches during routing, creepage and acute angle DRC, DRC marker visual improvements, editing pad and via stacks, improved third-party imports (specifically, Eagle and Altium schematics), and a heap of other similar pro-level features big and small.
Regular hackers get a load of improvements to enjoy, too. Ever wanted to add a table into your schematic? Now that’s doable out of the box. How about storing your fonts, 3D models, or datasheets directly inside your KiCad files? This, too, is now possible in KiCad. The promised Python API for the board editor is here, output job templates are here (think company-wide standardized export settings), there’s significantly more options for tweaking your 3D exports, dogbone editor for inner contour milling, big improvements to footprint positioning and moving, improvements to the command line interface (picture rendering in mainline!), and support for even more 3D export standards, including STL. Oh, add to that, export of silkscreen and soldermask into 3D models – finally!
Apart from that, there’s, of course, a ton of bugfixes and small features, ~1500 new symbols, ~750 footprints, and, documentation has been upgraded to match and beyond. KiCad 10 already has big plans, too – mostly engine and infrastructure improvements, making KiCad faster, smarter, and future-proof, becoming even more of impressive software suite and a mainstay on an average hacker’s machine.
For example, KiCad 10 will bring delay matching, Git schematic and PCB integrations, PNG plot exports, improved diffpair routers, autorouter previews, design import wizard, DRC and length calculation code refactoring, part height support, and a few dozen other things!
We love that KiCad updates yearly now. Every FOSDEM, we get an influx of cool new features into the stable KiCad tree. We’re also pretty glad about the ongoing consistent funding they get – may they get even more, in fact. We’ve been consistently seeing hackers stop paying for proprietary PCB software suites and switching to KiCad, and hopefully some of them have redirected that money into a donation towards their new favorite PCB design tool.
Join the pro club, switch to the new now-stable KiCad 9! If you really enjoy it and benefit from it, donate, or even get some KiCad merch. Want to learn more about the new features? Check out the release blog post (many cool animations and videos there!), or the running thread on KiCad forums describing the new features&fixes in length, maybe if you’re up for video format, check out the KiCad 9 release talk recording (29m48s) from this year’s FOSDEM, it’s worth a watch.
Cristiani servi dell'imperatore - con Donald Trump si torna al IV secolo
(Intervista Vito Mancuso Giacomo Galeazzi per La stampa, mercoledì 12 febbraio 2025)
Vance richiama San Tommaso per giustificare la deportazione dei clandestini.«
La prima virtù cardinale è la saggezza, ovvero imparare a guardare e capire. Dobbiamo esercitare il discernimento. Magari potessimo dire che siamo di fronte a un finto cristianesimo. In realtà è uno dei possibili volti del cristianesimo e delle religioni. Anzi è il volto del cristianesimo che storicamente si è affermato di più. Nei secoli passati in tutti i Paesi occidentali vi erano cappellani militari che benedicevano le armi e arringavano i soldati contro i nemici dall'altra parte, spesso cattolici come loro, si pensi, per esempio, alle guerre tra italiani e austriaci. Lo Stato medievale era espressione della religione e viceversa. Antico e Nuovo testamento sono ricolmi di divisioni: noi i puri da una parte, loro gli impuri dall'altra. Ci siamo massacrati per secoli in nome di divinità contrapposte …
A cosa si riferisce?
Pensiamo al concetto ebraico di "herem" che ha motivato le efferatezze della guerra di conquista della cosiddetta Terrasanta. "Herem" letteralmente significa sterminio totale e contrassegna il passare a fil di spada, come dice la Bibbia, ogni essere vivente: uomini, donne, bambini, vecchi, animali. La sua istituzione è nel libro del Deuteronomio, capitolo settimo, cioè nella parte più sacra della Bibbia ebraica, la Torah. È sistematica l'applicazione di questo terribile comando quando Israele conquista le città nella terra di Canaan, tra cui Gerico. Chi vuole trovare motivazioni nella Bibbia per la propria guerra santa ha abbondante materiale per farlo.
L'esigenza di avere una società ordinata è un concetto estraneo al pensiero cristiano?
No. L'esigenza di ordine e si curezza è qualcosa di connaturato alla condizione umana e tutto ciò che è umano non può essere estraneo a un cristianesimo rettamente inteso. Se per favorire l'accoglienza in maniera unilaterale si mette a repentaglio l'ordine e la sicurezza si commette un errore politico, sociale e teologico. Il comandamento di amare il prossimo viene formulato dalla Bibbia e ripreso da Gesù dicendo di amare il prossimo "come se stessi". Non si tratta di amare il prossimo più di se stessi, ma come se stessi. L'esigenza di accoglienza dei migranti non può essere a scapito delle esigenze di sicurezza dei residenti. Non è uno sbilanciamento nell'esercizio dell'amore verso alcune categorie di persone a scapito di altre. D'altro lato neppure l'esigenza di sicurezza può essere a scapito della doverosa e umana accoglienza dei bisognosi. Proteggere i propri cittadini e accogliere gli stranieri bisognosi devono esserei due pilastri da unire per formare il ponte della vera politica di ispirazione cristiana, sempre che non si voglia usare in modo pretestuoso e falso il richiamo al cristianesimo. Una sana politica che si definisce cristiana deve porsi l'obiettivo di comporre queste due polarità.
E Trump fotografato come Gesú nell'Ultima cena?
È una foto epocale, mi ha suscitato un'impressione cosi profonda che l'ho salvata sul computer. Segna un cambiamento di paradigma a livello religioso e politico. Il clero, incluso un sacerdote cattolico, fa da corte all'imperatore! È uno scatto sconvolgente che ci riprecipita al quarto secolo, all'epoca dell'imperatore Costantino e re Teodosio, i quali vollero e convocarono i primi concili ecumenici, a partire dal primo, quello di Nicea voluto da Costantino nel 325, esattamente 1700 anni fa, e poi quello di Costantinopoli voluto da Teodosio nel 381. L'anno prima Teodosio con l'Editto di Tessalonica aveva proclamato il cristianesimo religione di Stato. E da allora il legame tra potere politico e potere religioso è stato organico e continuativo, ha rappresentato il vero e proprio collante della società cristiana, pur con qualche frizione come la lotta per le investiture nei secoli medievali.
Ma poi è arrivato il Vaticano II, e il Concilio prese atto che il legame organico tra potere politico e potere religioso in Occidente si andava dissolvendo e che occorreva ricostruire il rapporto su nuove basi. Nell'Occidente cattolico e protestante, a differenza dell'Oriente ortodosso, all'inizio degli Anni Sessanta si pensava di essere usciti dalle epoche del collaborazionismo trono-altare e dei conseguenti concordati con il regime fascista (1929) e con il regime nazista (1933). Spero di sbagliarmi, ma con Trump e con Vance sembra che possiamo ritornare lì. La foto stile "Ultima cena" con Trump al posto di Gesù che abbiamo ricordato lo dimostra. Ora in Vaticano c'è Papa Francesco che si oppone strenuamente a questa visione, ma dopo di lui chissà. Una cosa è sicura pur essendo qualcosa che la storia della Chiesa e della teologia conosce bene, questa riduzione del cristianesimo a instrumentum regni è quanto di più anticristiano possa esserci.
Perché anticristiano?
Gesù è stato condannato e crocifisso dal potere imperiale. E stato giustiziato con la pena capitale che l'Impero assegnava ai sediziosi, ai ribelli, colpevoli del crimine peggiore: il crimen laesae maiestatis. Gesù ha rappresentato l'esempio più radicale di opposizione ai poteri di questo mondo, e infatti venne fatto fuori da un'alleanza tra potere politico romano e potere religioso ebraico espressione degli interessi dell'aristocrazia sacerdotale. Ne viene che se c'è una cosa che il cristianesimo ha da offrire, nella misura in cui è fedele a Gesù, è proprio l'opposizione ai poteri di questo mondo. Se i cristiani diventano funzionali al potere tradiscono il senso specifico della loro fede, diventano inutili in quanto credenti, equivalgono ai tanti funzionari amici del potere che la storia e l'economia producono di continuo.
Può farci un esempio?
Per riprendere le parole di Gesú, perdono sapore e risultano come il sale di cui egli parlò nel discorso della montagna chiedendosi a cosa serve il sale se ha perso sapore e rispondendo che non serve più a nulla se non a essere gettato via e calpestato dagli uomini. Sono già tanti i cortigiani, non serve che arrivino anche i cristiani. Purtroppo però essi arrivano, sono già arrivati. I cristiani devono essere il sale della terra, o il lievito della pasta, per riprendere le immagini evangeliche. Ci sono insomma due opposti estremismi da evitare: il radicalismo di chi vuole essere solo lievito senza perdersi ed entrare nella pasta (mi riferisco a quel radicalismo, a volte fanatismo, che rifiuta qualunque mediazione con la logica del mondo senza comprendere che il lievito esiste proprio in funzione della pasta) e dall'altro lato il totale allineamento al potere all'insegna del servilismo e della cortigianeria. Il vero cristianesimo sta in mezzo, distinguendo ogni volta responsabilmente l'azione da compiere o da non compiere.
Furto da 1,46 miliardi all’exchange Bybit: che è successo
@Informatica (Italy e non Italy 😁)
Il gruppo state sponsored nordcoreano Lazarus ha portato a segno quello che è candidato a diventare il più importante attacco criminale informatico a criptovalute della storia. Ecco cosa sappiamo su quanto accaduto
L'articolo Furto da 1,46 miliardi all’exchange Bybit: che è successo
reshared this
A Web-Based Graphics Editor For Tiny Screens
These days, adding a little LCD or OLED to your project is so cheap and easy that you can do it on a whim. Even if your original idea didn’t call for a display, if you’ve got I2C and a couple bucks burning a hole in your pocket, why not add one? Surely you’ll figure out what to show on it as the project develops.
But that’s where it can get a little tricky — in terms of hardware, adding a screen just takes running a few extra wires, but the software side is another story. Not only do you have to contend with the different display libraries, but just creating the image assets to display on the screen can be a hassle if it’s not something you do regularly. Enter Lopaka, a graphics and user interface editor for electronic projects created by [Mikhail Ilin].
More after the break…
Using this web-based tool is pretty simple, you simply load it up, pick the display type you’ve got, and then start using the visual tools to do things like draw shapes and add text. As you work, a window on the bottom will start filling with the source code that you’ll ultimately copy and paste into your project to re-create what you’re seeing.
You can import your own images and have them converted to arrays of data, though there’s also a selection of icons that you can select from which might meet your needs. In fact, there’s even a gallery of editable screens and user interfaces that have been created with Lopka if you don’t want to start from scratch.
In playing around with the tool, the only annoyance we really noticed was the fact that the source code window isn’t editable. That is, we occasionally tried to code to modify what we were seeing in the visual preview, but it doesn’t work that way. We were somewhat concerned when we saw that the tool also features a paid “Plus” mode, but in truth, the features and capabilities available in the free mode (and what gets unlocked when you cough up the $5.95 a month) seem more than fair.
If Lopaka looks similar, it could be because it’s the evolution of a tool offered up specifically for the Flipper Zero that we covered back in 2022. [Mikhail] saw an opportunity to open the tool up to the wider maker and hardware hacker community by adding support for other display types and libraries, which we think was a brilliant move.
like this
reshared this
Il ricatto Usa a Zelensky sull’accordo delle terre rare, il ruolo di Musk: «Stacchiamo internet di Starlink se non accetta»
Le trattative sull'accordo per lo sfruttamento delle risorse minerarie ucraine tra Usa e Kiev sembrano aver preso una piega decisiva: la rivelazione di tre funzionari informati sulla trattativa all'agenzia ReutersYgnazia Cigna (Open)
RFanciola reshared this.
Sliding doors #5
Driiiiinnnn Driiiinnnn
Lo schermo del telefonino illumina con la sua luce fioca il comodino di Anna, proiettando ombre inquietanti sulle pareti della stanza buia.
Driiiiinnnn Driiiinnnn
"Adesso chi è?" si chiede Anna mettendo il naso fuori dalle coperte con estrema riluttanza, facendo una smorfia di fastidio mentre cerca di sopportare il trillo insistente del telefono che come un picchio impazzito perforava la sua testa dolorante.
"Uff, mia sorella! La chiamo dopo"
e si rintana di nuovo sotto le coperte, cercando rifugio nel calore familiare.
"Mia sorella! Cazzo vuole a quest'ora! E quello là figurarsi se si degna di chiamare, non l'ha mai fatto, aspetta sempre che sia io ad andare là a riverirlo come una serva! LUI deve venire qui altrimenti non muovo un dito, questa volta basta!"
Era attraversata da un fiume impetuoso di rabbia incontrollabile, al punto tale che certe volte si trasformava in tremori violenti e pianti disperati che sembravano non avere fine.
"Ogni singola volta la stessa maledetta storia. Dice che sono io quella che va via e invece è lui che mi caccia via con i suoi comportamenti! Con i suoi modi cafoni da persona incivile, la sua arroganza insopportabile, la sua prepotenza che non conosce limiti!! Perché continuo ostinatamente a mettermi sempre con uomini del genere? Cosa avrò mai fatto di male nella vita per meritarmi questo?"
( Collapse )
Nel buio più totale della stanza allungò la mano tremante per cercare a tentoni un fazzoletto di carta, asciugarsi gli occhi gonfi di pianto e poi buttarlo con rabbia a terra, ad unirsi agli altri a formare un tappeto bianco intriso di dolore e delusione.
"Ogni dannata volta mi promette solennemente che non succederà più ma invece eccomi qui di nuovo, a piangere da sola nel letto come una stupida ad aspettare un minimo segno che dimostri che non sono completamente invisibile ai suoi occhi! Poi io, come al solito, lo implorerò disperatamente e lui si degnerà di venire qui, sempre dopo estenuanti preghiere, e io, come una perfetta idiota, accetterò ancora una volta le sue scuse vuote! MI ODIO PROFONDAMENTE PER QUESTO!"
Proruppe in una nuova serie di singhiozzi incontrollati e si rintanò completamente in lacrime sotto le coperte serrando gli occhi con forza, cercando di sfuggire alla realtà che la circondava.
Multitasker or Many Monotaskers?
In Al Williams’s marvelous rant he points out a number of the problems with speaking to computers. Obvious problems with voice control include things like multiple people talking over each other, discerning commands from background conversations, and so on. Somehow, unlike on the bridge in Star Trek, where the computer seems to understand everyone just fine, Al sometimes can’t even get the darn thing to play his going-to-sleep playlist, which should be well within the device’s capabilities.
In the comments, [rclark] suggests making a single button that plays his playlist, no voice interaction required, and we have to admit that it’s a great solution to this one particular problem. Heck, the “bedtime button” would make fun project in and of itself, and it’s such a limited scope that it could probably only be an weekend’s work for anyone who has touched the internals of their home automation system, like Al certainly has. We love the simplicity of the idea.
But it ignores the biggest potential benefit of a voice control system: that it’s a one-size-fits-all solution for everything. Imagine how many other use cases Al would need to make a single button device for, and how many coin cell batteries he’d be signing himself up to change out over the course of the year. The trade-off is that the general purpose solution tends not to be as robust as a single-tasker like the button, but also that it can potentially simplify the overall system.
I suffer this in my own home. It’s much more a loosely-coupled web of individual hacks than an overall system, and that has pros and cons. Each individual part is easier to maintain and hack on, but the overall system is less coordinated than it could be. If we change the WiFi password on the home automation router, for instance, I’m going to have to individually log into about eight ESP8266s and change their credentials. Yuck!
It’s probably a matter of preference, but I’ll still take the loose, MQTT-based system that I’ve got now over an all-in-one. Like [rclark], I value individual device simplicity and reliability above the overall system’s simplicity, but because our stereo isn’t even hooked up to the network, I can’t play myself to sleep like Al can. Or at least like he can when the voice recognition is working.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente
Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica.
Questo è esattamente ciò che è accaduto recentemente con Ivanti Endpoint Manager (EPM), una piattaforma ampiamente utilizzata per la gestione dei dispositivi aziendali.
Le vulnerabilità scoperte consentono a un aggressore non autenticato di estorcere le credenziali dell’account della macchina Ivanti EPM per utilizzarle in attacchi relay, con conseguente potenziale compromissione del server.
- CVE-2024-10811: Credential Coercion Vulnerability in GetHashForFile
- CVE-2024-13161: Credential Coercion Vulnerability in GetHashForSingleFile
- CVE-2024-13160: Credential Coercion Vulnerability in GetHashForWildcard
- CVE-2024-13159: Credential Coercion Vulnerability in GetHashForWildcardRecursive
Le quattro vulnerabilità critiche sono state scoperte in Ivanti EPM nell’ottobre 2024 e successivamente corrette da Ivanti nel gennaio 2025.
Le vulnerabilità risiedono nel componente [strong]WSVulnerabilityCore.dll[/strong]
del framework .NET di Ivanti EPM, specificamente all’interno degli endpoint API progettati per i calcoli degli hash dei file.
L’analisi ha rivelato che i metodi della classe VulCore
, inclusi GetHashForWildcardRecursive()
, GetHashForWildcard()
, GetHashForSingleFile()
e GetHashForFile()
, non validano correttamente i percorsi forniti dall’utente, consentendo l’iniezione di percorsi.
L’impatto potenziale di queste vulnerabilità è significativo. Gli attaccanti non autenticati possono manipolare i server EPM per esporre le credenziali degli account macchina, che possono essere utilizzate per attacchi di relay. Questa tecnica potrebbe potenzialmente concedere il controllo amministrativo a livello di dominio.
La gravità di queste vulnerabilità è ulteriormente amplificata dal rilascio pubblico del codice PoC. Questo significa che gli attaccanti hanno ora a disposizione gli strumenti necessari per sfruttare attivamente queste vulnerabilità, aumentando significativamente il rischio per le organizzazioni che non hanno ancora applicato le patch.
Di seguito il bollettino dell’Agenzia della cybersicurezza nazionale sul tema.
L'articolo Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente proviene da il blog della sicurezza informatica.
Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi!
La piattaforma di phishing Darcula (della Quale avevamo parlato in precedenza) si prepara a rilasciare il suo terzo importante aggiornamento, una delle cui caratteristiche principali sarà la possibilità di creare kit di phishing fai da te per attaccare qualsiasi marchio.
Gli specialisti di Netcraft hanno affermato che la prossima versione eliminerà le restrizioni sulla portata del targeting. Pertanto, agli utenti verrà offerto un numero limitato di kit di phishing, ma potranno crearne di propri.
Anche la terza versione in arrivo, chiamata Darcula Suite, includerà un nuovo pannello di amministrazione, il filtraggio di IP e bot, strumenti per monitorare le prestazioni delle campagne e il furto automatico di dati di carte bancarie e portafogli digitali.
I ricercatori hanno testato una delle ultime versioni in beta di Darcula Suite e confermano che le funzioni dichiarate dagli aggressori funzionano davvero.
Ricordiamo che gli esperti hanno descritto Darcula in dettaglio per la prima volta l’anno scorso. All’epoca, è stato segnalato che la piattaforma PhaaS utilizzava circa 20.000 domini per impersonare vari marchi e rubare le credenziali degli utenti Android e iPhone in 100 paesi in tutto il mondo. Anche allora il servizio veniva utilizzato dagli hacker in attacchi su larga scala.
Come scrivono ora gli analisti di Netcraft, la nuova versione sarà più potente e rappresenterà una seria minaccia. Pertanto, negli ultimi 10 mesi sono stati identificati e bloccati circa 100.000 domini Darcula 2.0, 20.000 siti di phishing e 31.000 indirizzi IP associati alla piattaforma.
“Poiché le immagini dei contenitori utilizzate per eseguire il pannello di amministrazione sono disponibili al pubblico su registry[.]magic-cat[.]world, Netcraft è stata in grado di stimare approssimativamente il numero di persone che utilizzano già questa suite di test. Dal 5 al 10 febbraio 2025, il numero di pull di immagini API è aumentato di oltre il 100% e il numero di pull di immagini web di oltre il 50%”, affermano gli esperti.
La caratteristica principale della nuova Darcula Suite sarà il generatore di kit di phishing fai da te sopra menzionato. Ciò consentirà ai clienti di inserire semplicemente gli URL dei marchi target, dopodiché la piattaforma genererà automaticamente tutti i modelli di attacco necessari. La clonazione di un sito legittimo viene effettuata utilizzando lo strumento Puppeteer. HTML, CSS, immagini e JavaScript vengono copiati per preservare il design originale.
Gli aggressori potranno scegliere quali elementi modificare (ad esempio campi di accesso, moduli di pagamento e richieste di autenticazione a due fattori) sostituendoli con pagine di phishing, messaggi di errore personalizzati o JavaScript per rubare l’input dell’utente.
Darcula Suite fornisce ai propri clienti modelli già pronti, tra cui pagine di reimpostazione password false, moduli di pagamento con carta di credito e così via.
Una volta configurato, il sito di phishing viene compresso in una pagina .cat contenente tutti i file necessari per l’attacco. Questo set viene poi caricato nel pannello di amministrazione di Darcula, dove è possibile la gestione centralizzata, l’esfiltrazione dei dati in tempo reale e il monitoraggio delle prestazioni della campagna.
Darcula 3.0 contiene anche:
- Funzionalità anti-rilevamento con percorsi di distribuzione casuali, filtraggio IP, blocco dei crawler e restrizioni del tipo di dispositivo;
- un nuovo pannello di amministrazione con gestione semplificata delle campagne di phishing, strumenti di gestione delle prestazioni, registri in tempo reale delle credenziali rubate e notifiche tramite Telegram quando una vittima ha fornito informazioni sensibili;
- Un nuovo strumento per convertire i dati delle carte di credito rubate in immagini virtuali utilizzabili nelle applicazioni di pagamento.
Si segnala che i canali Telegram associati a Darcula stanno già promuovendo la vendita di telefoni usa e getta, ai quali sono collegate fino a 20 schede rubate, il che indica anche l’utilizzo attivo della nuova versione di Darcula.
L'articolo Darcula 3.0: Il Kit di Phishing Fai Da Te che Minaccia Tutti i Marchi! proviene da il blog della sicurezza informatica.
The Perfect Pi Pico Portable Computer
[Abe] wanted the perfect portable computer. He has a DevTerm, but it didn’t quite fit his needs. This is Hackaday after all, so he loaded up his favorite CAD software and started designing. The obvious choice here would be a Raspberry Pi. But [Abe] didn’t want to drop in a Linux computer — he was going for something a bit smaller.
An RP2040 Pico would be a perfect fit. Driving a display with the Pico can be eat a lot of resources though. The solution was a PicoVision from Pimoroni. PicoVision uses two RP2040 chips. One drives an HDMI port, while the other is free to run application software. This meant a standard HDMI screen could be used.
The keyboard was a bit harder. After a lot of searching, [Abe] found an IR remote designed for smart TVs. The QWERTY keyboard was the perfect size but didn’t have an interface he could use. He fixed that with an adapter PCB including an I2C GPIO expander chip. A bit of I2C driver software later, and he had a working input keyboard.
Hardware doesn’t do anything without software though. The software running on the handheld is called Slime OS, and the source is available at [Abe’s] GitHub. It’s a launcher, with support for applications written in python. [Abe] has a few basic demos working, but he’s looking for help to get more features up and running.
Although it wasn’t quite what [Abe] was after, our own [Donald Papp] came away fairly impressed when he gave the DevTerm a test drive back in 2022. Something to consider if you’re looking for a Linux handheld and not quite ready to build one yourself.
youtube.com/embed/rnwPmoWMGqk?…
Futuro europeo
@Politica interna, europea e internazionale
L'articolo Futuro europeo proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Gli Usa sono pronti a staccare la spina all'Ucraina. Hanno perso la guerra, o quanto meno questo pezzo di guerra, e ora cercano di limitare i danni, rifacendosi sulle risorse del paese al quale avevano promesso sostegno incondizionato fino alla vittoria. Del resto non è la prima volta che si comportano così. Ricordiamoci dei voltafaccia ai danni dei Curdi in Siria per esempio. E sono degli illusi quelli che pensano che con Biden invece erano disinteressati e mossi da amore per il diritto internazionale e per la libertà dei popoli. Stavano comunque perseguendo quello che pensavano fosse il loro interesse. Lo stanno facendo anche adesso, solo con strategie diverse.
Fonte della notizia:
milanofinanza.it/news/starlink…
1) prima di tutto gli stati uniti non hanno mai operato a favore di una integrazione europea, ma hanno remato contro, e quindi adesso gli usa si lamentano che l'europa è debole? non ha senso ed è incoerente. [attento a quello che desideri, potresti ottenerlo]
2) in un'ottica futura di mondo unito sotto un "governo mondiale", unica vera soluzione contro le guerre nel mondo, esiste un'unica area del mondo davvero parzialmente integrata e unita, ed era USA + europa. vogliamo smantellare questo? siamo sicuri che sia una cosa utile e vantaggiosa?
3) siamo sicuri che trump sia intelligente e abbia una reale visione politica di ampio respiro?
4) le affermazioni di trump in merito a una sua resa alla russia o tutto quello che dice da quando è stato eletto sembrano più frasi di un folle. incluso portare al governo elon musk che pare più pazzo di lui. ma queste sono persone adatte a un ruolo istituzionale? pacate e riflessive?
5) pare che in futuro non ci sarà collaborazione tra europa e usa neppure in campo spaziale... è quindi finita l'epoca in cui si cercava di coinvolgere più paesi nel mondo assieme per la conquista spaziale? il ritiro USA riguarda anche progetti di ricerca, come il telescopio internazionale, web, ecc?
6) la cessazione e l'astio verso politiche inclusive, tese alla piena accettazione di se da parte di ogni persona sono davvero un grave passo indietro per gli stati uniti e per il mondo intero. vogliamo ignorare tutto questo e relegarlo a fattore secondario?
7) ci stiamo dimenticando il problema climatico? fra l'altro gli stati uniti pagheranno i cambiamenti climatici cari ben oltre molte nazioni del mondo. ha senso insistere sul petrolio e sugli idrocarburi? non avrebbe più senso cominciare a programmare precise politiche di ricollocazione dei lavoratori dall'ambito petrolifero e energia nucleare e rinnovabili?
8) quando pure i repubblicani capiranno che trump è un traditore e lo metteranno sotto accusa? davvero tutto questo va bene non dico ai democratici ma ai repubblicani USA?
Simon Perry likes this.
Simon Perry reshared this.
Tricked Out Miter Fence Has All the Features
“World’s best” is a mighty ambitious claim, regardless of what you’ve built. But from the look of [Marius Hornberger]’s tricked-out miter fence, it seems like a pretty reasonable claim.
For those who have experienced the torture of using the standard miter fence that comes with machine tools like a table saw, band saw, or belt sander, any change is likely to make a big difference in accuracy. Miter fences are intended to position a workpiece at a precise angle relative to the plane of the cutting tool, with particular attention paid to the 90° and 45° settings, which are critical to creating square and true joints.
[Marius] started his build with a runner for the T-slot in his machine tools, slightly undersized for the width of the slot but with adjustment screws that expand plastic washers to take up the slack. An aluminum plate equipped with a 3D printed sector gear is attached to the runner, and a large knob with a small pinion mates to it. The knob has 120 precisely positioned slots in its underside, which thanks to a spring-loaded detent provide positive stops every 0.5°. A vernier scale also allows fine adjustment between positive stops, giving a final resolution of 0.1°.
Aside from the deliciously clicky goodness of the angle adjustment, [Marius] included a lot of thoughtful touches. We particularly like the cam-action lock for the angle setting, which prevents knocking your fine angle adjustment out of whack. We’re also intrigued by the slide lock, which firmly grips the T-slot and keeps the fence fixed in one place on the machine. As for the accuracy of the tool, guest meteorologist and machining stalwart [Stefan Gotteswinter] gave it a thumbs-up.
[Marius] is a veteran tool tweaker, and we’ve featured some of his projects before. We bet this fence will see some use on his much-modified drill press, and many of the parts for this build were made on his homemade CNC router.
youtube.com/embed/YOsN6KvRlOs?…
Difesa, l’Italia può e deve giocare un ruolo in Europa. Parola di Volpi
@Notizie dall'Italia e dal mondo
L’Europa è una potenza economica, ma sul piano politico e strategico è ancora un continente senza voce, un gigante dai piedi d’argilla in un mondo che non aspetta e che si ridefinisce a ogni scossa geopolitica. La guerra in Ucraina ha reso evidente questa fragilità: mentre gli Stati Uniti trattano con la Russia,
Notizie dall'Italia e dal mondo reshared this.
Notizie dall'Italia e dal mondo reshared this.
UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue
@Notizie dall'Italia e dal mondo
Trump silura il presidente ucraino ed esclude l'UE da trattative e ricostruzione. Gli USA puntano ad annichilire l'Europa e a separare Mosca da Pechino, per concentrare gli sforzi contro la Cina
L'articolo UCRAINA: Trump abbraccia Putin, scarica Zelensky e umilia l’Ue proviene da Pagine
Notizie dall'Italia e dal mondo reshared this.
Una frattura profonda e (forse) insanabile: così Trump ha trasformato l’Europa in «nemica»
In termini securitari, commerciali e finanziari l’interdipendenza tra il Vecchio Continente e gli Usa continua a non avere pari. Il presidente ... Scopri di più!Mario Del Pero (Domani)
di seguito un pezzo dalla newsletter Da Costa a Costa di oggi.
(nota mia, dipende sempre dalle persone, alla fine, la tenuta di tutto il resto, ed è per questo che sono infastidita da chi dà tutto già per perso, se pensiamo che non si possa fare niente, allora tutto andrà male ancora più velocemente.
e questo non perché non si vede quanto la situazione sia grave, lo si vede, fino in fondo, ma l'unica cosa che possiamo fare contro il Male, è questa, fare la nostra parte, fosse anche solo per potersi guardare allo specchio la mattina.
è quello che vogliono loro, spaventarci e dividerci e farci pensare che hanno vinto.
è ora che rilegga IT, e poi Il Signore degli Anelli)
"È presto per sapere cosa otterrà Trump, è presto per sapere dove sono questi famosi limiti, dove li troverà. Lui proverà a fare tutto quello che potrà fare e di più. Torniamo al punto di prima: non sappiamo come andrà a finire. Però sappiamo che il resto del mondo non è condannato a essere spettatore di quello che Trump dice e fa. E questo ci dice qualcosa su dove troveremo la risposta alla domanda. Non sarà nelle leggi, non sarà nelle clausole di salvaguardia, non sarà nei pesi e contrappesi: sarà nella politica, nelle persone.
Certo che servono i pesi e i contrappesi, il bilanciamento dei poteri, le leggi e le clausole di salvaguardia. Ma le istituzioni, la politica, le scelte le fanno le persone. Una democrazia come quella statunitense non arretra perché la Costituzione è scritta male o perché le leggi non permettono di fermare un governo prepotente, non esistono leggi perfette e tutte le leggi si possono cambiare: arretra se chi può opporsi decide di non farlo, se chi riceve un ordine illegale decide di obbedire, se il Congresso decide di non difendere i suoi interessi e i suoi poteri, se le proteste sono inefficaci e impopolari, se i giudici decidono così e non colà. Arretra se le persone lo permettono.
In questo momento tutte le cose che Trump dice e fa generano innanzitutto paura: i terrorizzati interlocutori ne vengono paralizzati oppure spinti a lisciargli il pelo e rabbonirlo con le coccole. Fino a quando andrà così? Quando inizieranno a generare reazioni? Quando Trump inizierà a essere indebolito dalle conseguenze delle sue azioni?
Gli alleati trattati a pesci in faccia a un certo punto smettono di essere alleati. Qualcuno risponde alle cattive con le cattive. I governi che hai umiliato trovano un modo di farti male: prima o poi avranno l’occasione giusta. Gli altri si organizzano di conseguenza. L’Europa sa da tempo di doversi rafforzare moltissimo: lo dice Draghi, mica Trump. Sarebbe ora.
Poi ci sono le unintended consequences, gli effetti collaterali indesiderati. Il tentativo di spremere i paesi mediorientali perché aumentino la produzione di petrolio farebbe scendere i prezzi, che è quello che vuole Trump: ma farebbe anche molto male alla Russia. La Cina rischia di perdere la stampella russa o di trovarsi costretta a mollarla proprio mentre la sua economia traballante affronta nuovi dazi, e intanto si sta vendicando prendendosela con Tesla, che è legata mani e piedi proprio alla Cina.
In politica interna, la luna di miele finirà presto (i sondaggi dicono che sta già finendo). Toccherà trattare col Congresso e sarà dura. Arriveranno indagini su Tizio e Caio. Arriveranno anche quelli che il mio collega Matteo Bordone chiama tecnicamente i merdoni, chiedo scusa: siamo al terzo incidente aereo in un mese di licenziamenti di massa fra chi controlla la sicurezza di voli e aeroporti, per esempio, e magari i licenziamenti non c’entrano niente ma tra un po’ sarà difficile dare la colpa a quelli di prima.
Trump ci sta provando: a mettere i piedi in testa a tutti, a farsi largo a spintoni e forza bruta, a ignorare le leggi e il Congresso, a estendere i suoi poteri e pretendere obbedienza. Ci riuscirà solo se non incontrerà resistenza.
Questa è la mia forse deludente ma onesta risposta alla popolare domanda se gli Stati Uniti sono ancora o resteranno una democrazia. Non ci stava in un tweet.
In breve
– «E i Democratici? E i Democratici che fanno? Perché non fanno niente?!». I Democratici in realtà stanno facendo quello che riescono a fare essendo appena stati cacciati dalla Casa Bianca, dalla Camera e dal Senato: i ricorsi che hanno portato alla sospensione delle decisioni più estreme di Trump sono quasi tutti opera loro, sia a livello federale che locale. Al Congresso stanno complicando e complicheranno la vita ai Repubblicani, che hanno maggioranze risicatissime. Continueranno.
Il fronte su cui per ora non riescono a far niente è quello dei consensi, ne abbiamo parlato: in questo momento, infatti, su quasi tutte le grandi questioni la maggioranza della popolazione la pensa come Trump e i Repubblicani. Come recuperare terreno? Cosa bisogna cambiare? La discussione è in corso, i giochi si faranno innanzitutto nelle moltissime primarie in vista delle elezioni di metà mandato del 2026, la campagna sottotraccia è già partita: l’inizio della traversata."
nella foto, il vassoietto con la tazzina che marito mi ha portato a letto questa mattina, il caffè nel frattempo l'ho già bevuto 🥰
Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!
Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi.
Gli attacchi, noti come “defacement“, consistono nella modifica non autorizzata delle pagine web dei bersagli per veicolare messaggi politici.
Gli obiettivi colpiti
Dalle immagini diffuse nei canali ufficiali di Anonymous Italia, emerge che gli hacktivisti hanno preso di mira le seguenti aziende e organizzazioni russe:
- h2o2[.]ru: uno dei più grandi produttori di perossido di idrogeno in Russia.
- пищевыяперекись[.]рф: azienda legata alla produzione di perossido alimentare.
- navigator-sbs[.]ru: importante azienda di ingegneria con sede a San Pietroburgo.
Le pagine web di questi siti sono state defacciate con messaggi di protesta contro il governo russo e la guerra in Ucraina.
Gli hacktivisti hanno inserito immagini con il logo di Anonymous Italia e scritte come “Abbiamo hackerato il tuo sito per combattere la guerra ingiusta di invasione dell’Ucraina”. Inoltre, i messaggi contenevano hashtag come #StopPutin, #StopRussia, #FCKPTN e riferimenti a campagne di sensibilizzazione globali contro il regime di Vladimir Putin.
Cos’è l’hacktivismo?
L’hacktivismo è una forma di attivismo digitale che utilizza strumenti e tecniche informatiche per portare avanti proteste politiche, sociali o etiche. I gruppi hacktivisti come Anonymous, LulzSec e altri, spesso colpiscono istituzioni governative, aziende o entità ritenute responsabili di ingiustizie, censura o violazioni dei diritti umani.
In questo caso, Anonymous Italia ha deciso di rispondere direttamente agli attacchi informatici di NoName057(16), un gruppo noto per le sue campagne di cyber attacchi contro obiettivi occidentali e filo-ucraini. La strategia di Anonymous Italia mira a contrastare la propaganda russa e a sensibilizzare l’opinione pubblica sulla guerra in corso.
La guerra digitale tra hacktivisti
La cybersicurezza è diventata un campo di battaglia parallelo a quello reale, dove gruppi di hacker si sfidano per controllare la narrativa e influenzare l’opinione pubblica. Da una parte, ci sono collettivi filorussi come NoName057(16), Killnet e altri che prendono di mira enti occidentali con attacchi DDoS e defacement. Dall’altra, gruppi come Anonymous e i suoi affiliati rispondono colpendo siti russi, diffondendo informazioni e cercando di minare la propaganda del Cremlino.
L’azione di Anonymous Italia dimostra che la guerra informatica non si combatte solo tra Stati e grandi organizzazioni, ma anche tra gruppi indipendenti anonimi mossi da ideologie e obiettivi diversi.
Mentre la guerra in Ucraina continua, il cyberspazio resta un campo di battaglia cruciale, dove Anonymous Italia ha deciso di far sentire la propria voce. Resta da vedere quale sarà la risposta di NoName057(16) a questa nuova offensiva degli hacktivisti italiani.
L'articolo Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi! proviene da il blog della sicurezza informatica.
reshared this
I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico
Una vulnerabilità critica consente di aggirare l’autenticazione nei firewall SonicWall, identificata come CVE-2024-53704, è ora attivamente sfruttata. Con una valutazione CVSSc3 pari a 9,3 il bug monitorato con il CVE-2024-53704 risiede nel meccanismo di autenticazione SSL VPN di SonicOS, il sistema operativo alla base dei firewall Gen 6, Gen 7 e TZ80 di SonicWall.
Gli aggressori possono dirottare da remoto sessioni VPN attive inviando all’endpoint un cookie di sessione contraffatto contenente una stringa di byte null codificata in base64 /cgi-bin/sslvpnclient
.
Al 7 febbraio, oltre 4.500 server SonicWall SSL VPN esposti a Internet sono rimasti senza patch, secondo Bishop Fox. Le versioni firmware interessate includono:
- SonicOS 7.1.x (fino a 7.1.1-7058)
- Versione di SonicOS 7.1.2-7019
- Versione SonicOS 8.0.0-8035
L’impennata degli attacchi segue la diffusione pubblica del codice exploit proof-of-concept (PoC)del 10 febbraio 2025 da parte dei ricercatori di Bishop Fox. Uno sfruttamento riuscito bypassa l’autenticazione a più fattori (MFA), espone percorsi di rete privati e consente l’accesso non autorizzato alle risorse interne.
Le sessioni compromesse consentono inoltre ai malintenzionati di terminare le connessioni utente legittime. SonicWall ha inizialmente rivelato la falla il 7 gennaio 2025, sollecitando un’immediata patch. All’epoca, il fornitore non ha segnalato alcuna prova di sfruttamento in-the-wild.
Arctic Wolf ha osservato tentativi di sfruttamento provenienti da meno di dieci indirizzi IP distinti, ospitati principalmente su server privati virtuali (VPS). Gli analisti di sicurezza attribuiscono la rapida trasformazione in arma all’impatto critico della vulnerabilità e al fatto che storicamente i dispositivi SonicWall sono stati presi di mira da gruppi ransomware come Akira e Fog.
Il modello di sfruttamento rispecchia le campagne precedenti. Verso la fine del 2024, gli affiliati del ransomware Akira hanno sfruttato account VPN SonicWall compromessi per infiltrarsi nelle reti, spesso crittografando i dati entro poche ore dall’accesso iniziale.
Arctic Wolf avverte che CVE-2024-53704 potrebbe fungere in modo simile da gateway per la distribuzione di ransomware, il furto di credenziali o lo spionaggio.
L'articolo I Firewall SonicWall Nel Mirono! Gli hacker aggirano l’MFA con un exploit critico proviene da il blog della sicurezza informatica.
Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!
Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsoft Office a partire da Office 2013. La vulnerabilità minaccia l’intero sistema di licenze digitali in vigore in Windows dal 2007.
Microsoft utilizza il sistema chiamato Software Protection Platform (SPP) per convalidare le licenze. Nel corso degli anni sono comparsi vari metodi per aggirare la protezione, tra cui l’emulazione dei server KMS e le patch del bootloader. Finora nessuno è riuscito ad hackerare direttamente il meccanismo di attivazione. La nuova vulnerabilità consente di modificare i dati della licenza senza influire sul core del sistema e senza attivare gli allarmi dei meccanismi di sicurezza integrati.
I ricercatori hanno scoperto che SPP memorizza le informazioni sulla licenza in file crittografati data.dat e tokens.dat e utilizza un archivio separato su Windows 7. Hanno scoperto che dopo l’attivazione, Windows non verifica se le informazioni immesse sono corrette. Se si scrivono determinati dati nei file, il sistema si considera attivato anche dopo un riavvio.
I primi indizi di una vulnerabilità si sono manifestati nel 2023, quando si è scoperto che gli ID di conferma (CID) potevano essere falsificati. Ciò ha reso possibile l’attivazione di Windows e Office senza accedere ai server Microsoft. I ricercatori hanno poi scoperto che il meccanismo di verifica delle chiavi non convalidava i dati dopo la loro scrittura. Il team MASSGRAVE ha decriptato le chiavi di attivazione, le ha confrontate con le versioni precedenti di Windows ed è riuscito a riprodurre il bypass su tutti i sistemi moderni.
TSforge consente di attivare qualsiasi versione di Windows senza immettere una chiave, di bypassare l’associazione dell’attivazione all’hardware e persino di emulare l’attivazione KMS senza connettersi a un server. Di conseguenza, sono diventati possibili scenari in cui un’attivazione può essere distribuita a più dispositivi senza restrizioni.
Il problema principale per Microsoft era che questo metodo non richiedeva l’uso delle chiavi “nere” note, che l’azienda solitamente blocca. La vulnerabilità riguarda le caratteristiche fondamentali del funzionamento di SPP, pertanto la sua risoluzione potrebbe richiedere una revisione completa del sistema di licenze.
Microsoft non ha ancora commentato la situazione, ma è ovvio che l’azienda sarà costretta ad adottare misure urgenti. Le possibili opzioni includono il rafforzamento del controllo sul cloud, il passaggio al collegamento delle licenze a un account o l’abbandono dei controlli locali in favore di soluzioni server. In ogni caso, la lotta contro l’attivazione illegale di Windows sta raggiungendo un nuovo livello.
L'articolo Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni! proviene da il blog della sicurezza informatica.
Fediversici amici,
considerate di leggere, commentare e soprattutto condividere questo articolo.
Ci diciamo in continuazione che la pagine, in giornali e tutti gli altri dovrebbero venire in massa nel #Fediverso : bene, @Valigia Blu l'ha fatto abbandonando X; il minimo che possiamo fare è supportarli con quante più condivisioni possiamo!
Al di là di questo è un articolo interessantissimo.
Attualità
Retrotectacular: Ham Radio As It Was
We hear a lot about how ham radio isn’t what it used to be. But what was it like? Well, the ARRL’s film “The Ham’s Wide World” shows a snapshot of the radio hobby in the 1960s, which you can watch below. The narrator is no other than the famous ham [Arthur Godfrey] and also features fellow ham and U.S. Senator [Barry Goldwater]. But the real stars of the show are all the vintage gear: Heathkit, Swan, and a very oddly placed Drake.
The story starts with a QSO between a Mexican grocer and a U.S. teenager. But it quickly turns to a Field Day event. Since the film is from the ARRL, the terminology and explanations make sense. You’ll hear real Morse code and accurate ham lingo.
Is ham radio really different today? Truthfully, not so much. Hams still talk to people worldwide and set up mobile and portable stations. Sure, hams use different modes in addition to voice. There are many options that weren’t available to the hams of the 1960s, but many people still work with old gear and older modes and enjoy newer things like microwave communications, satellite work, and even merging radio with the Internet.
In a case of history repeating itself, there is an example of hams providing communications during a California wildfire. Hams still provide emergency communication in quite a few situations. It is hard to remember that before the advent of cell phones, a significant thing hams like [Barry Goldwater] did was to connect servicemen and scientists overseas to their families via a “phone patch.” Not much of that is happening today, of course, but you can still listen in to ham radio contacts that are partially over the Internet right in your web browser.
youtube.com/embed/X2_Rjdf16tY?…
Possum Pete reshared this.
Genetic Algorithm Runs on Atari 800 XL
For the last few years or so, the story in the artificial intelligence that was accepted without question was that all of the big names in the field needed more compute, more resources, more energy, and more money to build better models. But simply throwing money and GPUs at these companies without question led to them getting complacent, and ripe to be upset by an underdog with fractions of the computing resources and funding. Perhaps that should have been more obvious from the start, since people have been building various machine learning algorithms on extremely limited computing platforms like this one built on the Atari 800 XL.
Unlike other models that use memory-intensive applications like gradient descent to train their neural networks, [Jean Michel Sellier] is using a genetic algorithm to work within the confines of the platform. Genetic algorithms evaluate potential solutions by evolving them over many generations and keeping the ones which work best each time. The changes made to the surviving generations before they are put through the next evolution can be made in many ways, but for a limited system like this a quick approach is to make small random changes. [Jean]’s program, written in BASIC, performs 32 generations of evolution to predict the points that will lie on a simple mathematical function.
While it is true that the BASIC program relies on stochastic methods to train, it does work and proves that it’s effective to create certain machine learning models using limited hardware, in this case an 8-bit Atari running BASIC. In previous projects he’s also been able to show how similar computers can be used for other complex mathematical tasks as well. Of course it’s true that an 8-bit machine like this won’t challenge OpenAI or Anthropic anytime soon, but looking for more efficient ways of running complex computation operations is always a more challenging and rewarding problem to solve than buying more computing resources.
youtube.com/embed/hpES5umcEyo?…
Hacking Flux Paths: The Surprising Magnetic Bypass
If you think shorting a transformer’s winding means big sparks and fried wires: think again. In this educational video, titled The Magnetic Bypass, [Sam Ben-Yaakov] flips this assumption. By cleverly tweaking a reluctance-based magnetic circuit, this hack channels flux in a way that breaks the usual rules. Using a simple free leg and a switched winding, the setup ensures that shorting the output doesn’t spike the current. For anyone who is obsessed with magnetic circuits or who just loves unexpected engineering quirks, this one is worth a closer look.
So, what’s going on under the hood? The trick lies in flux redistribution. In a typical transformer, shorting an auxiliary winding invites a surge of current. Here, most of the flux detours through a lower-reluctance path: the magnetic bypass. This reduces flux in the auxiliary leg, leaving voltage and current surprisingly low. [Sam]’s simulations in LTspice back it up: 10 V in yields a modest 6 mV out when shorted. It’s like telling flux where to go, but without complex electronics. It is a potential stepping stone for safer high-voltage applications, thanks to its inherent current-limiting nature.
The original video walks through the theory, circuit equivalences, and LTspice tests. Enjoy!
youtube.com/embed/q4uQFt9Bm6g?…
Notizie
EU leaders plan €20B Ukraine aid package as Trump turns against Zelenskyy
As the U.S. turns its back, Europe is scrambling to step up.Nicholas Vinocur (POLITICO)
Cyber attacco a Fashion Box: che lezioni impariamo
@Informatica (Italy e non Italy 😁)
Anche realtà consolidate sono esposte a minacce cyber sempre più sofisticate. Fashion Box, detentore del celebre marchio Replay, ha subito una grave violazione della sicurezza informatica, con la sottrazione di dati sensibili. Ecco i dettagli emersi e gli altri casi di aziende venete, per imparare a
Informatica (Italy e non Italy 😁) reshared this.
Reviewing a Very Dodgy BSK-602 Adjustable Power Supply
There’s no shortage of cheap & cheerful power supplies which you can obtain from a range of online retailers, but with no listed certification worth anything on them calling them ‘dodgy’ is more of a compliment. On the [DiodeGoneWild] YouTube channel an adjustable power supply by the model name BSK-602 is tested and torn down to see exactly what less than $5 off sites like Alibaba will get you.
Perhaps unsurprisingly, voltage regulation is very unstable with massive drifting when left to heat up for a few hours, even though it does hit the 3 V to 24 V DC and 3 A output that it’s optimistically rated for. After popping open the adapter, a very basic switching mode power supply is revealed with an abysmal component selection and zero regard for safety or primary and secondary side isolation. With the case open, the thermal camera reveals that the secondary side heats up to well over 150 °C, explaining why the case was deforming and the sticker peeling off after a few hours of testing.
The circuit itself is based around a (possibly legit) UC3843RN 500 kHz current mode PWM controller, with the full schematic explained in the video. Highlights include the lack of inrush protection, no EMI filtering, a terrible & temperature-dependent voltage reference, not to mention poor component selection and implementation. Basically it’s an excellent SMPS if you want to blast EMI, fry connected electronics and conceivably burn down your home.
UC3843-based BSK-602 circuit schematic in all its dodgy glory. (Credit: Diode Gone Wild, YouTube)
youtube.com/embed/0kTX8vBChQ0?…
Simon Perry likes this.
Gian M S
in reply to simona • • •Filippo
in reply to simona • • •Trashuman
in reply to simona • • •simona
in reply to simona • — (Livorno) •