Reverse-Engineering the TDA7000 FM Radio Receiver IC
A wristwatch featuring the TDA7000 FM radio receiver IC. (Credit: Philips Technical Review)
During the 1980s a lot of consumer devices suddenly got a lot smaller as large-scale integration using semiconductor technology took off. This included radios, with Philips’ TDA7000 FM radio receiver IC being the first to cram most of what you’d need for an FM radio receiver into a single chip. Recently, [Ken Shirriff] had a poke at analyzing a die shot of the TDA7000, reverse-engineering its functional blocks. How did the Philips engineers manage to miniaturize an FM radio? [Ken] will show you.
The IC was designed in 1977 by two engineers and released in 1983 after some Japanese companies showed strong interest in the IC. While 100 transistors would hardly be LSI today, it was enough to provide a lot of advanced functionality, ranging from differential amplifiers and current mirrors to Gilbert cell mixers. Since it’s an analog chip, it features capacitors in its design in the form of junction capacitors.
In [Ken]’s article, he delves into the process of how the FM signal is processed, amplified, and ultimately turned into a signal that can be sent to an output like headphones or speakers. Although LSI and transistorization are often associated with digitalization and computer technology, analog circuitry like this benefited from it just as much, finally granting humankind the ability to put an entire radio in a single SOIC-packaged chip.
A watch not your thing? How about a credit card? These days a one-chip radio is probably an SDR.
Luigi Rosa reshared this.
Raccontate questa storia a Giorgia Meloni e anche a Ursula Von der Leyen. E anche a chi ancora crede a questa gente.
La Casa Bianca con arroganza minaccia l'India, dicendo che deve smettere di comprare petrolio russo altrimenti impone dazi mai visti.
L'India manda gli Usa a quel paese e dichiara non solo che continuerà a comprare petrolio Russo e che nessuno può dirgli cosa fare nelle relazioni con altri Paesi, ma sospende anche l'acquisto di armi (nello specifico gli F-35) dagli Usa.
L'Unione Europea appena Trump ha alzato la voce si è subito mossa per andargli a leccare il deretano. Giorgia Meloni ha fatto le capriole per giustificare i dazi e l'accordo da cappio al collo accettato da Ursula von der Leyen.
Ecco, questa la differenza tra servi e Paesi sovrani.
GiuseppeSalamone
IO E CHATGPT E10: Il miglioramento della scrittura creativa
In questo episodio ci occupiamo dell'applicazione degli strumenti di intelligenza artificiale generativa per migliorare la scrittura creativa.
zerodays.podbean.com/e/io-e-ch…
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange,...
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza
🗞️ @…
FREE ASSANGE Italia
Decine di migliaia di manifestanti pro-Palestina, tra cui il fondatore di WikiLeaks Julian Assange, hanno marciato oggi sull'iconico Sydney Harbour Bridge, nonostante una pioggia battente, chiedendo pace e aiuti umanitari nella Striscia di Gaza 🗞️ @…Telegram
facebook.com/events/s/presidio…
Buongiorno a tutti,...
facebook.com/events/s/presidio…
Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativa
FREE ASSANGE Italia
https://facebook.com/events/s/presidio-cittadino-di-accoglie/775191968413040/ Buongiorno a tutti, se qualcuno dovesse passare da Bari siete tutti invitati ❤️ oppure potete fare girare l'iniziativaTelegram
Open-Source, Flexible E-Reader
Although the most popular e-reader by far is the Kindle, some argue that its primary use isn’t even as an e-reader at all but rather as a storefront for one of the world’s richest companies. For those who want user-focused consumer electronics instead, we’ll often reach for something more untethered, like an off-brand ebook that’s nothing more than an Android tablet with an e-paper display or even a jailbroken Kindle freed from the chains of Amazon. But as our 555 enthusiast community continually points out, even these are overkill for reading books. Enter the ZEReader.
The ZEReader started out as a bachelor’s engineering thesis project by [Anna-Lena Marx], whose goal was an open-source, microcontroller-based e-reader instead of the Linux or Android ones most commonly available. She’s based the firmware around the Zephyr Real-Time Operating System, which is an RTOS geared towards embedded devices. With this as a backbone, it’s trivially easy to implement the e-reader on different microcontrollers as well as use a wide variety of screens. Although the firmware is a work-in-progress, it’s already mature enough to support all of the basics of an e-reader, such as reading .epub files, navigating through the book, and saving progress. It even includes basic HTML parsing.
As for the rest of the hardware, there are considerations made for a charging circuit for a lithium battery, a booster circuit for the display, a microSD card slot, and four control buttons. Some planned future improvements include solar charging capability, more advanced power management, and the potential of additional PSRAM. With the core in place and its open-source nature, though, it could be the basis of many e-paper projects as well. If you’re having a hard time deciding on an e-paper display for your e-book, though, you can always make your own from scratch. We’ve seen an Arduino solar book reader before, by the way.
Hackaday Links: August 3, 2025
When all else fails, there’s amateur radio — and handwritten notes. Both ham radio and clear thinking helped rescue a mother and her son from a recent California camping trip gone wrong. While driving to the campsite in the Stanislaus National forest, the 49-year-old mother had the not-uncommon experience of GPS leading her and her 9-year-old son on a merry chase, sending her down a series of forest roads. Eventually the foliage got too dense for the GPS signals to penetrate, leaving the pair stranded in the forest with no guidance on how to get out.
Luckily, our heroes followed the first rule of being lost: don’t panic. Knowing that a search would likely be a needle-in-a-haystack affair thanks to the terrain and heavy cover, they wisely increased their footprint by venturing out a mile or so in different directions to post handwritten notes along the trail. They also used their car’s hazard lights at night and periodic triple blasts on a whistle to signal rescuers, who eventually found them thanks to the notes and a tip from someone who remembered seeing the car. As for the ham radio, that came into play when rescuers in the field were unable to get through to their command post on the regular radios thanks to the dense vegetation. A ham operator in the group was able to punch through and reach a ham at his home, who closed the loop by calling into the sheriff’s office, who were then able to contact the command post.
If like us you’ve always resented having to prove your humanity by clicking on a checkbox, you’re really going to hate OpenAI’s new ChatGPT Agent, which rubs the whole CAPTCHA thing right in your face. OpenAI fans on Reddit discovered that the Agent, which is able to conduct a series of tasks, effortlessly clicked on one of those “I’m not a robot” checkboxes to advance to the next step in a video conversion process. What’s worse, Agent gave a play-by-play narration of the process, noting that it would have to “click the ‘Verify I’m human’ checkbox … to prove I’m not a bot.” We’ve always felt — perhaps optimistically — that these checkbox CAPTCHAs would be easily defeated even with one of those screen recorder macros from the Windows 3.0 days. Thanks to OpenAI, it appears that there’s absolutely no justification for them at all, and yet we’re sure we’ll keep seeing them for many years to come. At least the simple checkbox ones — let’s see a bot try to solve one of those traffic light puzzles!
Back in May, we covered a fantastic video captured during an earthquake in Myanmar in March. While most earthquake videos capture the destruction by showing goods flying off store shelves, water sloshing out of swimming pools, or ceiling tiles collapsing into office spaces, this video was far more subtle, and yet far more terrifying. The video showed a massive slab of earth suddenly shift three meters in a few seconds. That footage has now been analyzed by geologists in Japan, who have concluded that this was the first direct observation of a curved fault slip, a type of quake that had only been theorized before. It appears that the curving and sinking seen in the video, which we noted in our original article, were the key to identifying this unusual type of earthquake. Maybe we should have gone with geology instead of biology all those years ago.
And finally, we’ve all heard tales of ecological control gone wrong, the classic example of which is the introduction of cane toads into Australian sugar cane plantations. The toads were supposed to eat cane beetles, which were devastating the sugar cane crop, only to find that the toads couldn’t reach the beetles and instead preyed on their natural predators, multiplying fruitfully in the process and becoming an invasive pest species in the process. So it’s with some trepidation that we read about robotic bunnies being used to control invasive Burmese pythons. The plan is being tested in Florida, because of course it’s Florida, but also because there are a lot of pythons in the Everglades thanks to the exotic pet trade. The idea is to take the guts out of 40 stuffed bunny toys, add motors to provide motion and heaters to simulate a warm bunny snack, and place them around the marshes. The goal right now is to just lure the snakes out of hiding to study their habits, in the hopes of finding a way to control their population. One could think of a few ways this could be accomplished more directly with a few additions to the robobunny payloads, but we imagine that wouldn’t go over too well with the snake lovers out there.
Repairing An Obscure Apple II Clone
The Apple II was made in great numbers, as was the Commodore 64. But the Mimic Spartan? It was a weird Apple II clone that you needed a Commodore 64 to use. [ARC Javmaster] has found one of these obscure machines and has set about bringing it back to life. Check out the video below.
The story of the machine has been told online by one of the developers on the project, one [Brent Marykuca]. Basically, the Mimic Spartan was an Apple II clone that was intended to take advantage of a C64 as a host machine. It came in a beige box with a bunch of edge connectors and cables sticking out, and you were intended to nest it on the back of your C64 so it could hook up to all the ports. Then, you could use your machine as a C64 or an Apple II, or sort of… both… and even exchange data between both machines in some limited ways. There are also a few details of this obscure machine that have been collated by [Mike Naberezny], who is seeking the original disk that shipped with the machine when new.
It’s early days yet for [ARC Javmaster]’s efforts to restore the Mimic Spartan. Thus far, it’s had a clean and basic test. It was able to display a short line of text on a display before ceasing activity. A full boot hasn’t been achieved just yet, but we can’t wait to see where the resurrection efforts go next.
Back in the day, there were all kinds of Frankenstein computer cards that effectively put one kind of computer inside another. These days, you can condense an entire retro machine down to run on a single microcontroller.
youtube.com/embed/iIOWeAflOUw?…
[Thanks to Stephen Walters for the tip!]
GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle moschee
@Notizie dall'Italia e dal mondo
Il ministro e leader dell'ultradestra e migliaia di coloni e militanti di organizzazioni messianiche ebraiche, hanno anche pregato nel sito islamico in violazione dello status quo
L'articolo GERUSALEMME. Itamar Ben Gvir guida l’assalto della Spianata delle
imolaoggi.it/2025/08/01/linuti…
Why Cheap Digital Microscopes are Pretty Terrible
The depth of field you get with a cheap Tomlov DM9 digital microscope. Pictured is the tip of a ballpoint. (Credit: Outdoors55, YouTube)
We have all seen those cheap digital microscopes, whether in USB format or with its own screen, all of them promising super-clear images of everything from butterfly wings to electronics at amazing magnification levels. In response to this, we have to paraphrase The Simpsons: in this Universe, we obey the laws of physics. This applies doubly so for image sensors and optics, which is where fundamental physics can only be dodged so far by heavy post-processing. In a recent video, the [Outdoors55] YouTube channel goes over these exact details, comparing a Tomlov DM9 digital microscope from Amazon to a quality macro lens on an APS-C format Sony Alpha a6400.
First of all, the magnification levels listed are effectively meaningless, as you are comparing a very tiny image sensor to something like an APS-C sensor, which itself is smaller than a full-frame sensor (i.e., 35 mm). As demonstrated in the video, the much larger sensor already gives you the ability to see many more details even before cranking the optical zoom levels up to something like 5 times, never mind the 1,500x claimed for the DM9.
On the optics side, the lack of significant depth of field is problematic. Although the workarounds suggested in the video work, such as focus stacking and diffusing the light projected onto the subject, it is essential to be aware of the limitations of these microscopes. That said, since we’re comparing a $150 digital microscope with a $1,500 Sony digital camera with macro lens, there’s some leeway here to say that the former will be ‘good enough’ for many tasks, but so might a simple jeweler’s loupe for even less.
There are some reasonable hobby-grade USB microscopes. There are also some hard-to-use toys.
youtube.com/embed/_K8CtSgXREk?…
L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato
Fermi America ha firmato un memorandum d’intesa con Hyundai Engineering & Construction (Hyundai E&C) per progettare e costruire la parte nucleare di un progetto infrastrutturale energetico privato su larga scala, volto ad alimentare l’intelligenza artificiale di prossima generazione in Texas. L’impianto, denominato HyperGrid, sorgerà nei pressi di Amarillo e sarà sviluppato in collaborazione con il sistema della Texas Tech University.
Secondo il progetto, HyperGrid sarà il primo campus privato negli Stati Uniti a combinare diverse fonti energetiche contemporaneamente: il più grande complesso nucleare privato del Paese, la più potente centrale a ciclo combinato con turbina a gas, oltre a pannelli solari, batterie e una rete elettrica esterna. Quasi tutta l’elettricità prodotta, circa 1 GW, sarà consumata direttamente sul territorio dei data center , senza essere immessa nella rete elettrica generale.
La componente chiave del progetto sono quattro reattori ad acqua pressurizzata Westinghouse AP1000. Il 17 giugno, la Commissione per la regolamentazione nucleare degli Stati Uniti ha approvato una licenza combinata di costruzione e gestione, che Fermi America ha definito una decisione da record. L’inizio della costruzione dell'”isola” nucleare è previsto per il prossimo anno, con il primo reattore che dovrebbe essere operativo nel 2032.
Il memorandum prevede la partecipazione di Hyundai E&C in tutte le fasi del ciclo di vita: dalla progettazione e pianificazione ingegneristica alla stipula del contratto per la fornitura di attrezzature e la costruzione (EPC). Le parti prevedono di completare lo sviluppo di tutti i pacchetti di lavoro e firmare l’accordo EPC entro la fine del 2025. Uno dei co-fondatori di Fermi America, Toby Neugebauer, ha osservato: “L’America non può permettersi di fare pratica: abbiamo bisogno di partner esperti e Hyundai ha già dimostrato di poter costruire centrali nucleari sicure e pulite”.
Per Hyundai E&C, questo progetto rappresenta un ingresso strategico nel mercato energetico statunitense, che sta attualmente vivendo un’impennata di interesse per la generazione nucleare. I rappresentanti dell’azienda hanno sottolineato che la partecipazione a HyperGrid offre loro l’accesso a progetti promettenti in una fase iniziale e crea le condizioni per partecipare alla creazione del più grande complesso integrato di energia e calcolo al mondo che utilizza diverse fonti energetiche.
Guardando al futuro, Hyundai intende utilizzare questa collaborazione come trampolino di lancio per espandere la propria presenza nel segmento delle nuove soluzioni energetiche non solo negli Stati Uniti ma anche in altri Paesi, rafforzando al contempo la propria base tecnologica e competitiva.
L’architettura scelta per il complesso, che combina generazione nucleare di base, turbine a gas flessibili e fonti energetiche rinnovabili intermittenti, sta diventando sempre più rilevante per i clienti industriali con consumi 24 ore su 24, 7 giorni su 7. Questa soluzione contribuisce a compensare la volatilità dei prezzi del mercato energetico all’ingrosso e riduce la dipendenza dalle restrizioni normative sulle emissioni di carbonio.
L’investimento in HyperGrid riflette una tendenza più ampia: un cambiamento strutturale nei consumi energetici degli Stati Uniti. Per la prima volta in due decenni, l’aumento della produzione industriale, la crescita dei data center e l’elettrificazione delle infrastrutture hanno invertito la tendenza, con una crescita annua della domanda che ora supera il 3% e che dovrebbe continuare fino al 2040, secondo l’Energy Report 2025 di McKinsey.
I consulenti sottolineano che per affrontare questa sfida sarà necessario adottare tecnologie che migliorino l’efficienza della rete, nonché ampliare l’uso dell’energia nucleare commerciale.
L'articolo L’IA ha fame di Energia! Al via HyperGrid, il più grande complesso nucleare privato proviene da il blog della sicurezza informatica.
Arrestato un medico torinese per produzione di materiale pedopornografico
La Polizia di Stato, in esecuzione di ordinanza di custodia cautelare emessa dal GIP di Torino, ha proceduto all’arresto di un quarantenne medico torinese indagato per produzione di contenuti multimediali realizzati mediante sfruttamento di minori e detenzione di ingente quantitativo di materiale pedopornografico scaricato in rete.
Le contestazioni dell’Autorità Giudiziaria giungono al termine di una complessa attività di indagine, durata più di 2 anni, curata dal CNCPO del Servizio Polizia Postale e per la Sicurezza Cibernetica, con la collaborazione del Centro Operativo per la Sicurezza Cibernetica di Torino, che ha consentito di accertare le diverse condotte tenute dall’indagato per un arco temporale di ben 12 anni all’interno delle comunità pedofile attive nel Dark Web, ambienti in cui l’arrestato era particolarmente attivo in forza della presunta garanzia di anonimato fornita dal protocollo di navigazione TOR.
Cura del dettaglio, inventiva e cautela nell’organizzazione dei passaggi dell’indagine hanno consentito agli specialisti del CNCPO, impegnati in attività sotto copertura, di sfruttare ogni traccia informatica utile per associare agli pseudonimi utilizzati un’ identità certa, ottenendo in un primo momento dall’A.G. di Roma originariamente titolare dell’attività, un decreto di perquisizione locale, personale e informatica a carico del soggetto.
A seguito del sequestro e dell’analisi dei dispositivi informatici sequestrati nel corso dell’attività di ricerca della prova, è stato possibile circostanziare le singole attività, in particolare la partecipazione alle comunità illecite nel web sommerso e la produzione di materiale in chat con minorenni con i quali intratteneva rapporti ed incontri.
Nel corso delle indagini è emerso che il quarantenne, dedito nel tempo libero ad attività sportive a costante contatto con minori in età adolescenziale, aveva stretto legami con altri soggetti interessati all’incessante scambio di materiale pedopornografico, oltre che nel Darkweb, anche in ambienti di chat peer to peer.
Tra i vari contatti del soggetto vi era anche un sacerdote della provincia di Brescia, arrestato dagli investigatori della Polizia Postale nello scorso mese di maggio, con il quale aveva ideato la creazione di un gruppo a sfondo pedopornografico esclusivamente italiano, aperto al reclutamento di altri soggetti dediti alla produzione di materiale con nuovi contenuti.
Si precisa che l’effettiva responsabilità della persona tratta in arresto e la fondatezza delle ipotesi d’accusa dovranno essere sempre valutate nel corso del successivo processo.
L'articolo Arrestato un medico torinese per produzione di materiale pedopornografico proviene da il blog della sicurezza informatica.
Keyboard Hero: A Barebones Alternative To The Guitar Version
Guitar Hero was all the rage for a few years, before the entire world apparently got sick of it overnight. Some diehards still remember the charms of rhythm games, though. Among them you might count [Joseph Valenti] and [Daniel Rodriguez], who built a Keyboard Hero game for their ECE 4760 class at Cornell.
Keyboard Hero differs quite fundamentally from Guitar Hero in one major way. Rather than having the player tackle a preset series of “notes,” the buttons to press are instead procedurally generated by the game based on incoming audio input. It only works with simple single-instrument piano music, but it does indeed work. A Raspberry Pi Pico is charged with analyzing incoming audio and assigning the proper notes. Another Pi Pico generates the VGA video output with the game graphics, which is kept in sync with the audio pumped out from the first Pico so the user can play the notes in time with the music. Rather than a guitar controller, Keyboard Hero instead relies on five plastic buttons assembled on a piece of wood. It works.
It’s obviously not as refined as the game that inspired it, but the procedural generation of “notes” reminds us of old-school rhythm game Audiosurf. Video after the break.
youtube.com/embed/DWg6Y2udlpU?…
Quanto ci piace il fiordaliso da 1 a 10?! Due mani in aria per chi gli piace un casino 🌸🙌🥰
🤖👉 Il fiordaliso, con il suo delicato colore azzurro, è da sempre un fiore che ha stimolato la fantasia e la curiosità di popoli diversi. Le sue leggende e il suo simbolismo si intrecciano con la storia e le tradizioni.
Leggende e Mitologia
- Il mito di Chirone e la Centaurea: Il nome botanico del fiordaliso, Centaurea, deriva dalla mitologia greca. Si narra che il centauro Chirone, celebre per la sua conoscenza delle erbe medicinali, utilizzasse i fiori di questa pianta per curarsi una ferita al piede inflitta da una freccia avvelenata scagliata da Ercole. Da questo mito, il fiordaliso è associato alla guarigione e alle proprietà curative.
- Il mito di Flora: Un'altra leggenda romana narra di una fanciulla di nome Cyanus, innamorata del dio Bacco, che era solita trascorrere le sue giornate nei campi di grano. La dea Flora, invidiosa del suo amore, la trasformò in un fiore, che da quel momento porta il suo nome: Centaurea cyanus, ovvero fiordaliso.
- La leggenda di Guglielmo I di Germania: Si racconta che durante una battaglia, la regina Luisa di Prussia, madre del futuro imperatore Guglielmo I, si nascose con i suoi figli in un campo di grano. Per distrarre i bambini e placare la loro paura, intrecciò per loro dei mazzolini di fiordalisi. In ricordo di questo episodio, Guglielmo I adottò il fiordaliso come stemma della sua casata. In Germania, infatti, il fiore ha acquisito un forte significato patriottico.
Curiosità e Simbolismo
- Fiore del grano: Il fiordaliso è stato per secoli una pianta infestante dei campi di grano. A causa del suo stelo robusto, veniva considerato un problema dai contadini, che lo chiamavano "hurt-sickle" (fa male alla falce) in inglese, perché rovinava le lame delle falci. Oggi, a causa dell'uso intensivo di erbicidi, la sua presenza nei campi è diventata molto più rara, tanto da essere considerato un fiore prezioso e da tutelare.
- Simbolo nel linguaggio dei fiori: Il fiordaliso è un fiore che esprime leggerezza, dolcezza e amicizia sincera. Donarlo significa trasmettere un sentimento di purezza e di felicità. In Oriente, viene spesso regalato come augurio di felicità.
- Usi tradizionali e proprietà:
- Rimedi oculari: È da sempre rinomato per le sue proprietà lenitive e antinfiammatorie, soprattutto per gli occhi. Il suo infuso veniva utilizzato per preparare colliri naturali e impacchi per alleviare stanchezza, gonfiore e irritazione.
- In cucina: I petali del fiordaliso sono commestibili e vengono utilizzati per decorare piatti, insalate, zuppe e prodotti da forno, conferendo un tocco di colore vivace e un sapore leggermente erbaceo.
- Inchiostro e pigmenti: Anticamente, il succo dei suoi fiori veniva usato per produrre un inchiostro blu e per tingere tessuti, in particolare il lino.
- Fiore nella storia e nell'arte:
- Nella tomba del faraone Tutankhamon sono stati ritrovati dei fiordalisi, che, nonostante siano stati a lungo sepolti, avevano conservato il loro colore.
- Nel Medioevo, era considerato un simbolo di purezza e innocenza.
- Nel periodo Barocco e Liberty, era un soggetto ricorrente nelle decorazioni di tessuti e porcellane, come quelle di Limoges, e in vari dipinti.
Il fiordaliso è, quindi, molto più di un semplice fiore di campo; è un simbolo di storia, amore, guarigione e bellezza, che continua a incantare e a ispirare.
Prefetto Roma, 'oltre un milione di persone a Tor Vergata'. 'Numero più che attendibile, le aree sono tutte piene'
@Roma
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero.
Così il prefetto di Roma, Lamberto Giannini, parlando con i cronisti nella sala grandi eventi della Questura di Roma.
ansa.it/sito/notizie/topnews/2…
Prefetto Roma, 'oltre un milione di persone a Tor Vergata' - Ultima ora - Ansa.it
Oltre un milione di persone presenti a Tor Vergata per il Giubileo dei Giovani "è un numero più che attendibile perché le aree, come si vede dall'aereo, sono tutte piene e sono aree che possono contenere" quel numero. (ANSA)Agenzia ANSA
reshared this
Acea - un data breach nucleare.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/acea/
Le misure non contano... Si, certo, me lo dicevano già nel duemilacredici! Purtroppo la realtà è ben diversa e le misure contano, eccome. Si potrebbe dire che è tutta una questione di misure. Oggi siamo diventati bravi e riusciamo a misurare e comparare ogni cosa,…
Il baby-verso
Comincio a credere si potrebbe fare un "baby-verso", ovvero un fediverso circoscritto a istanze che mostrano solo contenuti per minori.
Un bacino social in cui farsi le ossa prima di cominciare a navigare in mare aperto.
reshared this
Rebuilt Batteries for the Cutest Clamshell at the Cafe
Keeping retrocomputers going can be tricky enough, but when you’re talking retro laptops, the battery packs add an extra challenge. While one could simply live without the battery, that’s not going to give you the full retro experience. Replacement batteries are long out of stock, so what can one do? Well, one can check out this excellent tutorial by [lazd] on rebuilding an iBook G3 Clamshell battery.
Even if you don’t have this particular laptop, the general process is likely to be similar for PC laptops of similar vintage. (Which we still can’t believe is a whole quarter-century ago.) Luckily for retrocomputer enthusiasts, even Apple used standard 18650 cells in those bygone, halcyon days when computers were allowed to be more than a few atoms thick. They do need to be unprotected, flat-top cells, but that’s easy enough to source.
So it’s really a matter of carefully prying apart the casing (apparently it needs to be Apple-branded; aftermarket cases can’t survive being opened), removing the old batteries, and welding nickel tabs onto the new cells in the proper configuration. One thing that surprised us is that, apparently, Apple did not go in for balancing in those days — so make sure your cells are all in perfect condition and all equally charged before you start, or things won’t end nicely.As always, battery orientation matters! The cells are welded into two sets in this Clamshell iBook battery.
Assuming you can pull it off (and your battery pack’s control chip has lasted the 300 moons since its manufacture), you’ll get a not-insignificant 5-hour battery run out of what’s sure to be the cutest clamshell computer at the cafe.
If you are repairing an iBook, while you’re at it, why not upgrade the RAM? You might even be able to fix the screen if it’s succumbing to the sadly-too-common vinegar syndrome.
In Lesotho è bastato l’annuncio dei dazi di Trump per devastare l’economia
Nel paese africano decine di migliaia di persone hanno perso il lavoro, e il governo dichiarato lo stato di «disastro nazionale»Il Post
Si possono portare i gruppi Facebook nel Fediverso? Certamente. Ma come utilizzare le categorie di citiverse.it (ossia #NodeBB) da poliverso.org (ossia #Friendica)? Ecco una breve guida
Come ormai @Le Alternative abbiamo iniziato a sperimentare su NodeBB con l’ambizione di creare un’alternativa federata ai gruppi Facebook, soprattutto quelli locali.
Per chi lo visita direttamente dal sito, Citiverse è semplicemente un Forum; ma per chi lo usa dal Fediverso, Citiverse è un’istanza qualsiasi, con le “categorie” del Forum che diventano “gruppi Activitypub”, come le comunità Lemmy o i gruppi Friendica.
Così come per gli utenti Lemmy le categorie NodeBB sono indistinguibili dalle comunità Lemmy, anche per un utente Friendica, sono indistinguibili dai gruppi Friendica!
Al momento abbiamo creato una settantina di comunità, suddivise per macrocategorie e abbiamo già creato una guida per gli utenti Mastodon e ovviamente una guida per gli utenti Lemmy.
Ecco quindi una guida per gli utenti Friendica: volete visualizzare le categorie NodeBB dal vostro account Poliverso? Allora è sufficiente:
1) cercare il link della categoria su Citiverse: per esempio https://citiverse.it/category/13/roma o https://citiverse.it/category/31/localhost
2) copiarlo nella casella di ricerca di Friendica (in alto al centro) e premere invio (NB: spesso è sufficiente scrivere l'handle @roma@citiverse.it o @localhost@citiverse.it ma quello del link è il modo più sicuro)
3) a quel punto potremmo cliccare sulla scheda conversazioni
NB: alcune potrebbero sembrarvi vuote, perché i messaggi che “contengono” si vedono solo dopo che le avete seguite.
Per aprire una comversazione sulle comunità è invece sufficiente menzionare la comunità, per esempio @roma@citiverse.it o @localhost@citiverse.it all'interno del messaggio (possibilmente non nel primo paragrafo del messaggio) e pubblicare, come abbiamo scritto qui.
Per i più pigri? Ecco qua le "categorie" che abbiamo creato finora:
1) GRUPPI LOCALI
- Abruzzo: @abruzzo@citiverse.it
- - L’Aquila: @l-aquila@citiverse.it
- Basilicata: @basilicata@citiverse.it
- - Potenza: @potenza@citiverse.it
- Calabria: @calabria@citiverse.it
- - Catanzaro: @catanzaro@citiverse.it
- Campania: @campania@citiverse.it
- - Napoli: @napoli@citiverse.it
- Emilia Romagna: @emilia-romagna@citiverse.it
- - Bologna: @bologna@citiverse.it
- Friuli Venezia Giulia: @friuli-venezia-giulia@citiverse.it
- - Trieste: @trieste@citiverse.it
- Lazio: @lazio@citiverse.it
- - Roma: @roma@citiverse.it
- Liguria: @liguria@citiverse.it
- - Genova: @genova@citiverse.it
- Lombardia: @lombardia@citiverse.it
- - Varese: @varese@citiverse.it
- - Como: @como@citiverse.it
- - Milano: @milano@citiverse.it
- Marche: @marche@citiverse.it
- - Ancona: @ancona@citiverse.it
- - - Senigallia: @senigallia@citiverse.it
- Molise: @molise@citiverse.it
- - Campobasso: @campobasso@citiverse.it
- Piemonte: @piemonte@citiverse.it
- - Torino: @torino@citiverse.it
- Puglia: @puglia@citiverse.it
- - Bari: @bari@citiverse.it
- Sardegna: @sardegna@citiverse.it
- - Cagliari: @cagliari@citiverse.it
- Sicilia: @sicilia@citiverse.it
- - Palermo: @palermo@citiverse.it
- Toscana: @toscana@citiverse.it
- - Pisa: @pisa@citiverse.it
- - Firenze: @firenze@citiverse.it
- - Siena: @siena@citiverse.it
- Trentino Alto Adige: @trentino-alto-adige@citiverse.it
- - Trento: @trento@citiverse.it
- - Bolzano: @trento@citiverse.it- Umbria: @umbria@citiverse.it
- - Perugia: @perugia@citiverse.it
- Val d’Aosta: @val-d-aosta@citiverse.it
- - Aosta: @aosta@citiverse.it
- Veneto: @veneto@citiverse.it
- - Verona: @verona@citiverse.it
- - Padova: @padova@citiverse.it
- - Venezia: @venezia@citiverse.it
- - Rovigo: @rovigo@citiverse.it
2) FEDIVERSO
- Fediverso: @fediverso@citiverse.it
- - Friendica: @friendica@citiverse.it
- - Poliverso: @poliverso@citiverse.it
- Lemmy: @lemmy@citiverse.it
- - Feddit.It: @feddit.it@citiverse.it
- Bluesky: @bluesky@citiverse.it
- Mastodon Glitch-Soc: @mastodon-glitch@citiverse.it
- - Poliversity: @poliversity@citiverse.it
3) GRUPPI E ASSOCIAZIONI
- Gruppi e associazioni: @gruppi-e-associazioni@citiverse.it
- - Fiab L’Aquila: @fiab-l-aquila@citiverse.it
- - Neverland: @neverland@citiverse.it
- - Vegan City: @vegan-city@citiverse.it
4) DEGOOGLIZZAZIONE
- Addio Big Tech: @addio-big-tech@citiverse.it
- - Browser: @browser@citiverse.it
- - Metaland: @metaland@citiverse.it
- - Localhost: @localhost@citiverse.it
- - Googlelandia: @googlelandia@citiverse.it
- - Amazon-ia: @amazon-ia@citiverse.it
5) ALTRO
- Annunci: @annunci@citiverse.it
- Test: @test@citiverse.it
like this
reshared this
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
Questa cosa mi interessa molto, qualche domanda:
1) perché sconsigliate di menzionare la comunità nella prima riga?
Perché viene una schifezza: la prima riga infatti diventa un titolo nelle piattaforme forum-like, quindi scrivere la menzione all'inizio rende orripilante il post. La cosa migliore è scrivere un primo paragrafo con un titolo riassuntivo della conversazione, poi la menzione e poi il resto del testo
Me ne scordo di cosa? 😁
😂😭
2) è possibile vedere da citiverse.it quale sia l'handle di una comunità
Generalmente è lo stesso nome della categoria. Per esempio se la categoria è https://citiverse.it/category/13/NOMECATEGORIA allora l'handle è al 99% @NOMECATEGORIA@citiverse.it ma quando è la prima volta che usi una comunità, ti conviene fare prima la ricerca, perché la comunità potrebbe non essere ancora stata collegata dalla tua istanza
3) giorni fa ho creato un account su citiverse.it per poter interagire con le comunità, a questo punto mi viene il dubbio che avrei potuto fare tutto con il mio account su poliverso.org senza farne uno nuovo anche lì. Corretto?
Non necessariamente: per esempio io presefrisco utilizzare un account social (Mastodon o Friendica) per scrivere nuovi post su citiverse.it perché lo trovo più comodo. Ma l'esperienza Forum è molto più ordinata e, soprattutto, NodeBB recupera molto bene i contenuti dalle altre istanze. Quindi in un cero senso è vantaggioso usare un account NodeBB.
Inoltre se vuoi moderare una comunità, avere un account NodeBB è fondamentale.
Per concludere, direi che avere due account è meglio che averne uno solo
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
1) quindi il titolo del post, per chi posta da istanze tipo Friendica, viene ignorato da nodeBB?
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
@Massimiliano Polito 🇪🇺🇮🇹 @Le Alternative
1) quindi il titolo del post, per chi usa Friendica, viene ignorato da nodeBB?
No, in effetti non dovrebbe affatto essere ignorato, ma siccome il titolo non lo uso quasi mai, non saprei risponderti... Magari prova a pubblicare un nuovo post con Titolo e vedi che succede
@Poliverso - notizie dal Fediverso ⁂ @Le Alternative
Volevo mettere un messaggio di prova, sono andato a cercare il link del forum di test su citiverse.it e mi sono accorto che avevo mandato un messaggio di prova giorni fa per vedere come funzionava e manco a farlo a posta quel messaggio aveva un titolo.
NodeBB ha usato il titolo che avevo messo su Friendica come titolo del post che ha creato su citiverse ma anche come prima riga del suo testo.
Poliverso - notizie dal Fediverso ⁂ likes this.
@Massimiliano Polito 🇪🇺🇮🇹 ti confermo che si vede perfettamente:
citiverse.it/topic/40dad86a-95…
(l'ho sempre detto che Friendica è superiore agli altri social del Fediverso 🤣
“Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM
I ricercatori hanno identificato una nuova minaccia nell’ecosistema npm: un pacchetto dannoso generato dall’intelligenza artificialechiamato @kodane/patch-manager, è stato realizzato per rubare criptovalute. Presentato come una libreria per “il controllo avanzato delle licenze e l’ottimizzazione del registro per applicazioni Node.js ad alte prestazioni”, è stato caricato da un utente di nome Kodane il 28 luglio 2025 ed è stato scaricato più di 1.500 volte prima di essere rimosso dal registro pubblico.
Secondo Safety, un’azienda specializzata nella protezione della supply chain del software, l’attività dannosa è incorporata direttamente nel codice sorgente e si maschera da “svuotamento avanzato del portafoglio stealth”. L’infezione si verifica nella fase postinstall di esecuzione automatica dello script subito dopo l’installazione del pacchetto, il che è particolarmente pericoloso nei processi CI/CD poco trasparenti in cui le dipendenze vengono aggiornate senza intervento umano. Pertanto, il sistema può essere compromesso senza eseguire manualmente il codice.
Il componente malware crea un identificatore macchina univoco e lo trasmette al server di comando sweeper-monitor-production.up.railway.app. Il server registra gli host compromessi: almeno due sono stati registrati al momento dell’analisi. Lo script distribuisce il payload in directory nascoste sui sistemi Windows, Linux e macOS, rendendolo difficile da rilevare.
Successivamente, il dispositivo viene scansionato alla ricerca di wallet di criptovalute. Se viene rilevato un file di wallet locale, il drainer preleva automaticamente tutti i fondi su un indirizzo preimpostato nella blockchain di Solana. Il meccanismo funziona in modo autonomo e non richiede l’interazione dell’utente, il che rende l’attacco particolarmente efficace.
Di particolare interesse è il fatto che il pacchetto sembra essere stato generato parzialmente o completamente utilizzando il chatbot Claude di Anthropic. Ciò è indicato dai seguenti segnali rivelatori: emoji nei log, commenti eccessivamente dettagliati e ben strutturati nel codice, numerosi messaggi di console intuitivi e un file README formattato nello stile tipico dei template di Claude. Inoltre, le modifiche al codice sono spesso contrassegnate con la parola “Enhanced” (migliorato), un modello di generazione consolidato di Claude.
Secondo gli analisti, l’attacco evidenzia il rischio in rapida crescita dell’utilizzo di reti neurali per creare codice dannoso , e non un codice qualsiasi, bensì accuratamente elaborato, plausibile e spesso apparentemente “utile”. Ciò complica il compito dei team di sicurezza e degli sviluppatori di supporto: una minaccia può camuffarsi da libreria legittima, superare il vaglio e entrare in produzione senza evidenti segni di malevolenza.
L'articolo “Vibe Coding” per il malware! Un pacchetto dannoso creato dalle AI si affaccia su NPM proviene da il blog della sicurezza informatica.
A DIY Fermenter for Flavorful Brews
Fermentation is a culinary art where tiny organisms transform simple ingredients into complex flavors — but they’re finicky about temperature. To keep his brewing setup at the perfect conditions, [Ken] engineered the Fermenter, a DIY insulated chamber controlled by Home Assistant for precision and remote monitoring.
The Fermenter build starts with an insulated chamber constructed from thick, rigid foam board, foil tape, weather strips, and a clever use of magnets to secure the front and top panels, allowing quick access to monitor the fermentation process. The chamber is divided into two sections: a larger compartment housing the fermentation vessel and a smaller one containing frozen water bottles. A fan, triggered by the system, circulates cool air from the bottle chamber to regulate temperature when things get too warm.
The electronics are powered by an ESP8266 running ESPHome firmware, which exposes its GPIO pins for seamless integration with Home Assistant, an open-source home automation platform. A DS18B20 temperature sensor provides accurate readings from the fermentation chamber, while a relay controls the fan for cooling. By leveraging Home Assistant, [Ken] can monitor and adjust the Fermenter remotely, with the flexibility to integrate additional devices without rewiring. For instance, he added a heater using a heat mat and a smart outlet that operates independently of the ESP8266 but is still controlled via Home Assistant.
Thanks [Ken] for sending us the tip on this ingenious project he’s been brewing. If you’re using Home Assistant in a unique way, be sure to send in your project for us to share. Don’t forget to check out some of the other Home Assistant projects we’ve published over the years. Like a wind gauge, maybe. Or something Fallout-inspired.
youtube.com/embed/nyE2-FArnkc?…
Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day
Da metà luglio, si è registrato un aumento degli attacchi ransomware da parte della cyber gang Akira contro i dispositivi SonicWall. Secondo Arctic Wolf, gli aggressori stanno utilizzando attivamente le connessioni VPN SSL di questi firewall, con il principale sospetto che stiano sfruttando una vulnerabilità zero-day precedentemente sconosciuta.
Akira è emerso nel marzo 2023 e da allora ha attaccato oltre 300 organizzazioni in tutto il mondo. Tra le vittime figurano Nissan (in Australia e Oceania), Hitachi e la Stanford University. Secondo l’FBI , il gruppo ha ricevuto oltre 42 milioni di dollari dalle vittime ad aprile 2024.
Secondo Arctic Wolf Labs, gli attacchi sono iniziati il 15 luglio. In molti casi, l‘accesso non autorizzato è stato registrato tramite la VPN SSL dei dispositivi SonicWall. I ricercatori sottolineano che il metodo esatto di penetrazione iniziale non è stato ancora determinato. Sebbene la versione con vulnerabilità zero-day sembri la più probabile, non si possono escludere completamente scenari con credenziali compromesse (attacchi brute-force, attacchi a dizionario e attacchi di massa).
Una volta ottenuto l’accesso, gli aggressori hanno rapidamente crittografato i dati, un modello coerente con gli attacchi monitorati dall’ottobre 2024. Tutto indica una campagna mirata e a lungo termine contro SonicWall. Gli aggressori stanno seguendo uno schema consolidato: distruggere definitivamente i backup, lasciando le vittime senza possibilità di recuperarli.
Si noti inoltre che questi attacchi utilizzano un metodo atipico di accesso VPN: invece dei tradizionali provider di comunicazione, gli aggressori si connettono tramite piattaforme di hosting. Questo consente di distinguere il traffico dannoso da quello legittimo.
L’indagine è in corso, ma si consiglia agli amministratori di SonicWall di disattivare temporaneamente la VPN SSL, abilitare la registrazione avanzata, abilitare il monitoraggio delle attività degli endpoint e bloccare l’accesso alla VPN dagli indirizzi IP di hosting finché non saranno disponibili le patch.
Questa raccomandazione è stata pubblicata una settimana dopo un avviso di SonicWall stessa, che richiedeva un aggiornamento urgente dei dispositivi della serie SMA 100. Riguardava la vulnerabilità critica CVE-2025-40599, che consente l’esecuzione di codice arbitrario su dispositivi non protetti con diritti di amministratore.
Sebbene non vi siano dati di utilizzo attivo di questa vulnerabilità, l’azienda sottolinea che i dispositivi sono già coinvolti in attacchi che utilizzano login e password rubati, anche per l’installazione del nuovo rootkit OVERSTEP scoperto dai ricercatori del Google Threat Intelligence Group.
SonicWall ha inoltre raccomandato vivamente agli amministratori delle versioni virtuali e fisiche di SMA 100 di esaminare i registri delle attività, cercare indicatori di compromissione e contattare immediatamente l’assistenza se rilevano segnali di violazione.
L'articolo Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day proviene da il blog della sicurezza informatica.
Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche
Gli specialisti di Kaspersky Lab hanno scoperto una nuova backdoor e si chiama GhostContainer, basata su strumenti open source. I ricercatori ritengono che la comparsa di questo malware possa essere parte di una sofisticata campagna mirata rivolta a grandi organizzazioni in Asia, comprese le imprese high-tech. Presumibilmente, l’obiettivo degli aggressori è lo spionaggio informatico.
Il malware è stato scoperto in risposta a un incidente che ha coinvolto attacchi all’infrastruttura di Exchange nel settore pubblico. I ricercatori si sono concentrati sul file App_Web_Container_1.dll, che si è rivelato essere una backdoor multifunzionale complessa basata su diversi progetti open source. Il malware è in grado di espandersi dinamicamente e di acquisire nuove funzionalità caricando moduli aggiuntivi.
L’installazione di una backdoor conferisce agli aggressori il pieno controllo del server Exchange, aprendo numerose opportunità per ulteriori attività dannose. Il malware utilizza diversi metodi per eludere il rilevamento e si maschera da componente server per confondersi con le operazioni standard.
La backdoor può fungere da server proxy o tunnel, il che, secondo gli esperti, espone l’intera rete interna dell’azienda a minacce esterne e crea anche il rischio di fuga di dati riservati.
“La nostra ricerca ha dimostrato che gli aggressori sono tecnicamente molto competenti: comprendono le vulnerabilità dei sistemi Exchange e sono in grado di creare e migliorare strumenti complessi per lo spionaggio basati su codice pubblicamente disponibile”.
Inoltre Kaspersky ha aggiunto “Sebbene i primi incidenti siano stati registrati in Asia, esiste la possibilità che gli aggressori possano utilizzare il malware scoperto in altre regioni. Sebbene al momento non ci siano informazioni sufficienti per attribuire GhostContainer a un gruppo noto, continueremo a monitorare l’attività della backdoor per comprendere meglio il panorama delle minacce informatiche”, commenta Sergey Lozhkin, responsabile del GReAT per le regioni APAC e META.
L'articolo Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche proviene da il blog della sicurezza informatica.
HamsterBoomer reshared this.
SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera
SoftBank ha annunciato che la sperimentazione di stazioni base 4G e 5G installate su dirigibili inizierà in Giappone nel 2026. I dirigibili solleveranno le apparecchiature a un’altezza di 20 km, nella stratosfera, dove non ci sono praticamente venti forti. Una piattaforma ad alta quota di questo tipo fornirà una connessione diretta ai normali smartphone e promette una latenza dimezzata rispetto al sistema satellitare Starlink. Il funzionamento delle piattaforme stratosferiche sarà più economico.
La giapponese SoftBank si affida agli sviluppi della startup americana Sceye di Moriarty, nel New Mexico. L’accordo di cooperazione è stato firmato nel 2020. Nell’ottobre 2023, il team congiunto di Sceye e SoftBank ha effettuato la prima chiamata internazionale annunciata pubblicamente al mondo dal Ruanda a Tokyo utilizzando una piattaforma cellulare stratosferica.
Tale piattaforma, oltre alle apparecchiature ricetrasmittenti, è dotata di potenti batterie e pannelli solari flessibili che ricoprono l’involucro esterno del dirigibile. Grazie alle batterie e alle celle solari, il velivolo, più leggero dell’aria, può rimanere in quota fino a un anno, rimanendo in posizione grazie all’ausilio di motori elettrici.
SoftBank non ha ancora deciso se le comunicazioni cellulari ad alta quota saranno utilizzate in modo permanente in aree scarsamente popolate o se le piattaforme saranno attivate in caso di necessità, ad esempio in caso di emergenze e calamità naturali. Un’operazione di prova prevista per il 2026 consentirà calcoli più precisi e una decisione informata.
L’azienda sottolinea che le piattaforme ad alta quota non sono solo ripetitori. Per l’utente, connettersi alla “torre” del dirigibile sarà impercettibile come passare da una stazione base a terra all’altra durante gli spostamenti. Ciò è stato possibile, in parte, grazie alla decisione dell’Unione Internazionale delle Telecomunicazioni, che nel 2023 ha assegnato alle piattaforme stratosferiche una gamma di frequenze da 700 MHz a 2,6 GHz, un ordine di grandezza inferiore rispetto a prima. Ciò ha reso possibile la connessione diretta dei comuni smartphone a tali stazioni, cambiando di fatto le regole del gioco in questo mercato emergente.
Allo stesso tempo, SoftBank non nasconde il fatto che i dirigibili come piattaforma sono tutt’altro che perfetti. La struttura stessa rappresenta il 30% della massa, mentre un altro 30% è costituito dalle apparecchiature energetiche. Rimangono solo circa 250 kg per il carico utile. Ciononostante, una di queste stazioni stratosferiche può sostituire fino a 25 torri di terra, il che rende il progetto economicamente promettente.
Inoltre, SoftBank sta anche sviluppando piattaforme ad alta quota su veicoli più pesanti dell’aria con un’ala rigida, che promette di presentare in seguito. Ognuna delle piattaforme occuperà la sua nicchia e sarà in grado di competere con i satelliti orbitali in una serie di compiti.
L'articolo SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera proviene da il blog della sicurezza informatica.
Helsinki: zero morti in incidenti stradali grazie ai limiti di velocità a 30 Km/h
Helsinki non ha registrato un solo incidente stradale mortale negli ultimi 12 mesi, hanno confermato funzionari comunali e la polizia nella capitale ...Il Sole 24 Ore (Il Sole 24 ORE)
Altbot
in reply to Adriano Bono • • •L'immagine mostra una bellissima fioritura di un fiore viola, probabilmente un Aster, che si erge al centro di un prato verde. I petali del fiore sono sottili e radi, con un centro bianco che contrasta con il colore viola. Il fiore è circondato da erba verde e altre piante, creando un'atmosfera naturale e serena. La luce del sole illumina delicatamente il fiore, mettendo in risalto i suoi dettagli.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.152 Wh