Salta al contenuto principale



Pazienti INconsapevoli - allerta per la vasta truffa in corso.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/pazienti…
Io le odio le applicazioni usate dai medici pigri e, a causa di una di queste, è allarme rosso, defcon 1, catastrofe globale! Chiunque abbia acquistato in una delle 112 farmacie che hanno attivato Medical Live -



This Week in Security: ID Breaches, Code Smell, and Poetic Flows


Discord had a data breach back on September 20th, via an outsourced support contractor. It seems it was a Zendesk instance that was accessed for 58 hours through a compromised contractor user account. There have been numbers thrown around from groups claiming to be behind the breach, like 1.6 Terabytes of data downloaded, 5.5 million user affected, and 2.1 million photos of IDs.

Discord has pushed back on those numbers, stating that it’s about 70,000 IDs that were leaked, with no comments on the other claims. To their credit, Discord has steadfastly refused to pay any ransom. There’s an interesting question here: why were Discord users’ government issued IDs on record with their accounts?

The answer is fairly simple: legal compliance. Governments around the world are beginning to require age verification from users. This often takes the form of a scan of valid ID, or even taking a picture of the user while holding the ID. There are many arguments about whether this is a good or bad development for the web, but it looks like ID age verification is going to be around for a while, and it’ll make data breaches more serious.

In similar news, Salesforce has announced that they won’t be paying any ransoms to the group behind the compromise of 39 different Salesforce customers. This campaign was performed by calling companies that use the Salesforce platform, and convincing the target to install a malicious app inside their Saleforce instance.

Unity


[RyotaK] from Flatt Security found an issue in the Unity game engine, where an intent could influence the command line arguments used to launch the Unity runtime. So what’s an intent?

On Android, an Intent is an object sent between applications indicating an intention. It’s an intra-process messaging scheme. So the problem here is that when sending an intent to a Unity application on Android, a command line option can be included as an extra option. One of those command line options allows loading a local library by name. Since a malicious library load results in arbitrary code execution, this seems like a pretty big problem.

At first it seems that this doesn’t gain an attacker much. Doesn’t a malicious app already need to be running on the device to send a malicious intent? The reality is that it’s often possible to manipulate an innocent app into sending intents, and the browser is no exception. The bigger problem is that a malicious library must first be loaded into a location from which the Unity app can execute. It’s a reasonably narrow window for practical exploitation, but was still scores an 8.4 severity. Unity has released fixes for versions all the way back to 2019.1.

Code Smell: Perl?


We have two stories from WatchTwr, packed full of the sardonic wit we have to expect from these write-ups. The first is about Dell’s UnityVSA, a Virtual Storage Appliance that recently received a whole slew of security fixes for CVEs. So WatchTowr researchers took a look at the patch set from those fixes, looking for code smell, and found… Perl?

Turns out it wasn’t the presence of Perl that was considered bad code smell, though I’m sure some would argue that point. It was the $exec_cmd variable that wasn’t escaped, and Perl backticks were used to execute that string on the system. Was there a way to inject arbitrary bash commands into that string? Naturally, there is. And it’s a reasonably simple HTTP query to run a command. A security advisory and updated release was published by Dell at the end of July, fixing this issue.

Poetic Flow of Vulnerabilities


There’s an active exploitation campaign being waged against Oracle E-Business Suite instances, using a zero-day vulnerability. This exploit works over the network, without authentication, and allows Remote Code Execution (RCE). It appears that a threat group known as Graceful Spider, another great name, is behind the exploitation.

The folks at WatchTowr got their hands on a Proof of Concept, and have reverse engineered it for our edification. It turns out it’s a chain of little weaknesses that add up to something significant.

It starts with a Server-Side Request Forgery (SSRF), a weakness where a remote service can be manipulated into sending an additional HTTP request on to another URL. This is made more significant by the injection of a Carriage Return/Line Feed (CRLF) attack, that allows injecting additional HTTP headers.

Another quirk of the PoC is that it uses HTTP keep-alive to send all of the malicious traffic down a single HTTP session. And the actual authentication bypass is painfully classic. A /help path doesn’t require authentication, and there is no path traversal protection. So the SSRF connection is launched using this /help/../ pattern, bypassing authentication and landing at a vulnerable .jsp endpoint.

That endpoint assembles a URL using the Host: header from the incoming connection, and fetches and parses it as an eXtensible Stylesheet Language (XSL) document. And XSL documents are unsafe to load from untrusted sources, because they can lead directly to code execution. It’s a wild ride, and a great example of how multiple small issues can stack up to be quite significant when put together.

Bits and Bytes


Caesar Creek Software did an audit on a personal medical device and found issues, but because fixes are still being reviewed by the FDA, we don’t get many details on what exactly this is. Reading between the lines, it sounds like a wearable glucose monitor. It’s based on the nRF52 platform, and the best bit of this research may be using power line fault injection to get Single Wire Debug access to the MCU. They also found what appears to be a remote leak of uninitialized memory, and a Bluetooth Low Energy Man in the Middle attack. Interesting stuff.

And finally, [LaurieWired] has a great intro to the problem of trusting trust with a bit of bonus material on how to build and obfuscate quines while at it. How do you know your compiler binary doesn’t have malware in it? And how do you establish trust again? Enjoy!

youtube.com/embed/Fu3laL5VYdM?…


hackaday.com/2025/10/10/this-w…



La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8


Il 10 ottobre, sono uscite nuove rivelazioni riguardo una delle chiavi di licenza più note della storia informatica: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8, legata a Windows XP. Per anni, questa sequenza di caratteri è stata sinonimo di software pirata, ma oggi emerge una verità diversa.

Dave W. Plummer, storico ingegnere Microsoft e creatore del sistema di attivazione Windows Product Activation (WPA), ha confermato che quella chiave non fu generata da un crack, bensì frutto di una grave fuga di dati interna.

Secondo Plummer, la chiave era stata concepita come Volume License Key (VLK) destinata esclusivamente alle aziende, per consentire installazioni multiple e automatizzate di Windows XP. Tuttavia, a causa di un errore di gestione e di scarsa vigilanza, il codice trapelò all’esterno, diffondendosi rapidamente tra hacker e comunità di pirateria. Da quel momento, fu condiviso ovunque in rete, permettendo a chiunque di installare copie non autorizzate del sistema operativo.

Come funzionava il sistema di attivazione


Nelle prime versioni di WPA, il processo di convalida di Windows XP prevedeva la generazione di un ID hardware basato su CPU, RAM e altri componenti del computer. Tale ID, insieme alla chiave del prodotto, veniva inviato ai server Microsoft per la verifica dell’autenticità.
Se la chiave risultava sospetta o non corrispondeva a un profilo valido, il sistema segnalava l’installazione come non genuina.

Tuttavia, essendo la chiave FCKGW un codice aziendale ufficiale, essa figurava nella whitelist del sistema di attivazione. Ciò significava che, durante l’installazione, bastava selezionare “Sì, possiedo un codice Product Key” e inserirla per bypassare completamente la verifica, senza necessità di attivazione o limiti di tempo.

L’impatto della diffusione


L’assenza di controlli effettivi rese la chiave estremamente appetibile. In breve tempo, CD e immagini ISO di Windows XP “pre-attivati” iniziarono a circolare in rete, rendendo la pirateria di XP un fenomeno di massa.

Persino i primi aggiornamenti di sicurezza non erano in grado di individuare le copie illegittime, poiché il sistema non associava alcun ID hardware al codice di licenza.

Con il tempo, Microsoft inserì FCKGW nella propria blacklist, impedendone l’uso nelle versioni successive. A partire dal Service Pack 2 (SP2), la chiave e il meccanismo VLK originario furono completamente rimossi, segnando la fine di una delle più celebri fughe di dati nella storia del software.

L'articolo La verità sulla chiave di licenza di Windows XP: FCKGW-RHQQ2-YXRKT-8TG6W-2B7Q8 proviene da il blog della sicurezza informatica.



Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale


Durante un’intervista con Jim Cramer, conduttore del programma Mad Money, il CEO di NVIDIA, Jen-Hsun Huang, ha ricordato un episodio chiave del passato che lo vide protagonista insieme a Intel.

L’intervista, riportata il 9 ottobre da Fast Technology, ha rivelato dettagli interessanti sull’evoluzione del rapporto tra le due aziende, un tempo acerrime concorrenti e oggi partner strategici.

All’inizio degli anni 2000, Intel rappresentava il punto di riferimento assoluto nel settore informatico, con una posizione dominante sia nei prodotti consumer che in quelli professionali. In quel periodo, NVIDIA collaborava con Intel per la produzione di chipset, ma successivamente decise di sviluppare internamente la propria tecnologia.

Questa scelta generò una controversia legale relativa ai diritti di licenza, che si concluse con una vittoria per NVIDIA. Nel corso dell’intervista, Huang ha ricordato ironicamente quel periodo dichiarando che “Intel ha trascorso 33 anni cercando di distruggerci”, sottolineando però che si trattava di un commento scherzoso.

Oggi, la situazione è completamente diversa: le due società collaborano attivamente.

Huang ha spiegato che la chiave di questa nuova alleanza risiede nella sua amicizia personale con l’attuale CEO di Intel, Lip-Bu Tan.

Secondo il numero uno di NVIDIA, la cooperazione tra le due aziende rappresenta un passo importante verso una sinergia strategica nel campo dell’hardware per l’intelligenza artificiale, settore in rapida trasformazione.

“Non siamo più rivali, ma amici”, ha concluso Huang, evidenziando come la competizione del passato si sia trasformata in un rapporto di collaborazione che punta a rafforzare entrambe le parti nel nuovo panorama tecnologico globale.

L'articolo Intel e NVIDIA: da rivali storici a partner nel nuovo mercato dell’intelligenza artificiale proviene da il blog della sicurezza informatica.



Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand


È stata scoperta una nuova vulnerabilità, CVE-2025-61984, in OpenSSH. Consente l’esecuzione di codice remoto (RCE) manipolando il parametro ProxyCommand e la gestione dei caratteri della shell.

Lo sfruttamento è possibile anche con protezioni contro i metacaratteri standard della shell, a causa dell’uso di caratteri di controllo ed errori di sintassi che non interrompono l’esecuzione dei comandi in alcune shell.

OpenSSH fornisce il meccanismo ProxyCommand per la connessione tramite un proxy intermedio. In genere, viene utilizzato in questo modo: ProxyCommand /usr/bin/nc -X connect -x 192.0.2.0:8080 %h %p . Tuttavia, nella configurazione di ~/.ssh/config, se viene specificato %r, il nome utente potrebbe contenere caratteri di controllo.

Sebbene la maggior parte dei caratteri pericolosi siano filtrati, come ;, |, (, ), &, in precedenza non filtrati erano “\n” (nuova riga), $, [ e altri, che in alcune shell possono modificare il comportamento del comando. Questo comportamento consente a un aggressore di costruire un valore di nome utente falso contenente un comando dannoso dopo l’errore sulla prima riga.

Se un repository Git contiene un sottomodulo dannoso con un URL del tipo url = “$[+]nsource poc.sh n@foo.example.com :foo”, e l’utente ha la seguente riga in ~/.ssh/config: ProxyCommand some-command %r@%h:%p, la clonazione con git clone –-recursive eseguirà la seconda riga (source poc.sh) se la shell utilizzata è Bash, Fish o csh. Ciò è possibile perché l’errore di sintassi $[+] causa un’interruzione di riga. Zsh, a differenza di altre shell, interrompe automaticamente tali errori.

Teleport è uno degli strumenti interessati, che genera un ProxyCommand con %r nella configurazione tsh. Questo consente a un aggressore che conosce il nome del cluster di avviare un attacco tramite sottomoduli git.

La patch OpenSSH abilita il filtraggio rigoroso dei caratteri di controllo nella funzione valid_ruser(): if (iscntrl((u_char)s[i])) return 0;. Si consiglia inoltre: aggiornare a OpenSSH 10.1; modificare ProxyCommand per utilizzare gli apici singoli: ‘%r’ per evitare interpretazioni; disabilitare SSH nei sottomoduli: git config –global protocol.ssh.allow user; disabilitare i gestori URL per ssh:// se consentono i caratteri di controllo; passare a shell con un comportamento più rigoroso (ad esempio Zsh).

Sebbene l’attacco richieda una configurazione specifica , è un ulteriore esempio della complessità e dell’imprevedibilità delle interazioni tra git, SSH e gli interpreti shell. Anche senza uno sfruttamento diretto, tali vulnerabilità dimostrano l’importanza di una gestione rigorosa dell’input utente negli strumenti da riga di comando e di automazione.

L'articolo Il PoC è online per OpenSSH! Remote Code Execution (RCE) tramite ProxyCommand proviene da il blog della sicurezza informatica.



Festival della Missione: “Il volto del Creato”, dibattito con Ronchi, Tossani e Moro. “Siamo parte di un destino collettivo”


7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo


Due vulnerabilità critiche nell’archiviatore 7-Zip consentivano l’esecuzione di codice remoto durante l’elaborazione di file ZIP. Le falle riguardano il modo in cui il programma gestisce i collegamenti simbolici all’interno degli archivi, consentendo l’attraversamento delle directory e la sostituzione dei file di sistema.

I problemi sono tracciati con gli identificatori CVE-2025-11002 e CVE-2025-11001. In entrambi i casi, un aggressore deve semplicemente preparare un archivio ZIP con una struttura speciale, inclusi link che puntano a directory esterne.

Quando una versione vulnerabile di 7-Zip decomprime tale archivio, il programma segue il link ed estrae il contenuto oltre la cartella di destinazione. Ciò consente la sostituzione o l’iniezione di componenti dannosi in aree critiche del sistema.

Un potenziale attacco potrebbe apparire così: viene creato un archivio contenente un elemento che fa riferimento, ad esempio, a una libreria dannosa nella directory system32. Se un file di questo tipo viene decompresso da un processo con privilegi di amministratore, la libreria viene inserita nella directory di sistema e può essere avviata automaticamente, tramite un’utilità di pianificazione o quando viene caricato un modulo necessario. Lo sfruttamento non richiede privilegi elevati; è sufficiente l’interazione dell’utente con l’archivio dannoso.

Secondo i team di ricerca, la minaccia è particolarmente pericolosa per i sistemi aziendali in cui i file ZIP vengono elaborati automaticamente, ad esempio durante i backup, la condivisione di file o l’installazione di aggiornamenti. In tali scenari, l’iniezione di codice arbitrario potrebbe compromettere l’intera infrastruttura.

Gli sviluppatori di 7-Zip hanno risolto le vulnerabilità nella versione 25.00. L‘aggiornamento implementa un controllo rigoroso del percorso e blocca i link simbolici che si estendono oltre la directory di estrazione. Gli autori del problema sono stati avvisati il 2 maggio 2025, con una correzione pubblicata il 5 luglio e un annuncio pubblico il 7 ottobre.

Gli esperti raccomandano di installare la versione più recente del programma e di controllare i sistemi che decomprimono automaticamente gli archivi. I segnali di un hack possono includere la presenza di librerie o file eseguibili sconosciuti in directory protette e la presenza di file ZIP con percorsi sospettosamente lunghi.

Mantenere il software aggiornato, controllare i registri delle transazioni e filtrare i contenuti degli archivi rimangono difese affidabili contro tali attacchi.

L'articolo 7-Zip vulnerabile: exploit tramite link simbolici consente di iniettare codice malevolo proviene da il blog della sicurezza informatica.



Nuovi santi: in uscita una biografia di José Gregorio Hernández, “il medico del popolo”

“Il primo santo del Venezuela”. È il titolo della biografia che Manuela Tulli, vaticanista dell’Ansa, firma per i tipi delle edizioni Ares di Milano.



Why you should Psychedelicare: Help us promote Psychedelics in healthcare, through an European Citizens’ Initiative.


The European Pirate Party is proud to officially endorse the European Citizens’ Initiative for Psychedelic Assisted Therapy, a campaign calling on the European Commission to support research, access, and responsible regulation of psychedelic-assisted therapy.

Mental health remains one of the most pressing public health challenges of our time. Across Europe, millions of people are struggling with depression, PTSD, anxiety disorders and other mental health conditions. Traditional treatment options do not work for everyone — which is why new, evidence-based approaches are urgently needed.

Psychedelic-assisted therapy has shown strong clinical potential in recent research, but legal barriers, outdated stigma, and lack of harmonized EU policies continue to block progress. This ECI aims to change that by calling for a European strategy to support scientific research, training, and safe access to these therapies under medical supervision.

“This is an important opportunity for the EU to take mental health seriously and to base its decisions on science rather than outdated fear. Psychedelic-assisted therapy offers real hope to many people for whom existing treatments are not enough. Supporting research and responsible regulation is not just sensible policy — it’s a matter of human dignity.”
— Florian Roussel, Chair of the European Pirate Party

The European Pirates stand firmly for evidence-based policy, personal autonomy, and human rights. We believe mental health policy should be guided by scientific evidence and respect for individual choice, not by stigma or fear.

This European Citizens’ Initiative is a unique democratic tool that allows citizens to place issues directly on the EU agenda — but it needs one million signatures to succeed.

Sign the initiative today and help us push the EU toward a modern, rational, and compassionate approach to mental health care. Every signature counts.


european-pirateparty.eu/why-yo…



Ho visto uno comprare un pezzo di Grana all'Autogrill.

Prima volta in 56 anni.

Con quello che l'avrà pagato poteva diventare socio di maggioranza in un caseificio...



IA, obbligo di informativa per i professionisti: trasparenza o adempimento inutile?


@Informatica (Italy e non Italy 😁)
La nuova legge italiana sull’IA che entra in vigore oggi, 10 ottobre 2025, impone l’obbligo di informativa ai professionisti. Tra trasparenza e adempimento burocratico, analizziamo rischi, criticità operative e implicazioni per fiducia e

bomby reshared this.



Il fondatore di Telegram Durov grida: la battaglia per l’anima di Internet


@Informatica (Italy e non Italy 😁)
Pavel Durov compie 41 anni, ma non ha voglia di festeggiare. Il fondatore di Telegram, spesso definito il “Zuckerberg russo” ma con un ethos da dissidente, non guarda al suo compleanno come a una ricorrenza da celebrare. Piuttosto, lo vive come un cupo promemoria: il



Piero Ignazi a TPI: “Ecco perché Gaza riempie le piazze ma non le urne”


@Politica interna, europea e internazionale
Piero Ignazi, il centrosinistra è reduce dalla sconfitta alle elezioni regionali nelle Marche e in Calabria. Nelle Marche, in particolare, secondo alcuni osservatori, si è dato molto spazio alla questione palestinese e poco ai problemi dei cittadini. Lei



Meta says that its coders should be working five times faster and that it expects "a 5x leap in productivity."#AI #Meta #Metaverse #wired


Meta Tells Workers Building Metaverse to Use AI to ‘Go 5x Faster’


This article was produced with support from WIRED.

A Meta executive in charge of building the company’s metaverse products told employees that they should be using AI to “go 5x faster” according to an internal message obtained by 404 Media .

“Metaverse AI4P: Think 5X, not 5%,” the message, posted by Vishal Shah, Meta’s VP of Metaverse, said (AI4P is AI for Productivity). The idea is that programmers should be using AI to work five times more efficiently than they are currently working—not just using it to go 5 percent more efficiently.

“Our goal is simple yet audacious: make Al a habit, not a novelty. This means prioritizing training and adoption for everyone, so that using Al becomes second nature—just like any other tool we rely on,” the message read. “It also means integrating Al into every major codebase and workflow.” Shah added that this doesn’t just apply to engineers. “I want to see PMs, designers, and [cross functional] partners rolling up their sleeves and building prototypes, fixing bugs, and pushing the boundaries of what's possible,” he wrote. “I want to see us go 5X faster by eliminating the frictions that slow us down. And 5X faster to get to how our products feel much more quickly. Imagine a world where anyone can rapidly prototype an idea, and feedback loops are measured in hours—not weeks. That's the future we're building.”

Meta’s metaverse products, which CEO Mark Zuckerberg renamed the company to highlight, have been a colossal timesink and money pit, with the company spending tens of billions of dollars developing a product that relatively few people use.

Zuckerberg has spoken extensively about how he expects AI agents to write most of Meta’s code within the next 12 to 18 months. The company also recently decided that job candidates would be allowed to use AI as part of their coding tests during job interviews. But Shah’s message highlights a fear that workers have had for quite some time: That bosses are not just expecting to replace workers with AI, they are expecting those who remain to use AI to become far more efficient. The implicit assumption is that the work that skilled humans do without AI simply isn’t good enough. At this point, most tech giants are pushing AI on their workforces. Amazon CEO Andy Jassy told employees in July that he expects AI to completely transform how the company works—and lead to job loss. "In the next few years, we expect that this will reduce our total corporate workforce as we get efficiency gains from using AI extensively across the company," he said.

Many experienced software engineers feel like AI coding agents are creating a new crisis, where codebases contain bugs and errors that are difficult to fix since humans don’t necessarily know how specific code was written or what it does. This means a lot of engineers have become babysitters who have to fix vibe coded messes written by AI coding agents.

In the last few weeks, a handful of blogs written by coders have gone viral, including ones with titles such as: “Vibe coding is creating braindead coders,” “Vibe coding: Because who doesn’t love surprise technical debt!?,” “Vibe/No code Tech Debt,” and “Comprehension Debt: The Ticking Time Bomb of LLM-Generated Code.”

In his message, Shah said that “we expect 80 percent of Metaverse employees to have integrated AI into their daily work routines by the end of this year, with rapid growth in engineering usage and a relentless focus on learning from the time and output we gain.” He went on to reference a series of upcoming trainings and internal documents about AI coding, including two “Metaverse day of AI learning” events.

“Dedicate the time. Take the training seriously. Share what you learn, and don’t be afraid to experiment,” he added. “The more we push ourselves, the more we’ll unlock. A 5X leap in productivity isn’t about small incremental improvements, it’s about fundamentally rethinking how we work, build, and innovate.” He ended the post with a graphic featuring a futuristic building with the words “Metaverse AI4P Think 5X, not 5%” superimposed on top.

A Meta spokesperson told 404 Media “it's well-known that this is a priority and we're focused on using AI to help employees with their day-to-day work."





Niente Nobel per Trump, la Casa Bianca: "Il Comitato antepone la politica alla pace"

se c'è una persona lontana dalla politica è proprio la vincitrice del nobel... e poi hanno letto le ragioni del nobel? sembra la descrizione di trump? eppure quelle sono ragioni valide per avere il nobel. quanto ci si avvicina trump? essere contro le dittature. essere per i più poveri. essere per chi non ha poteri forti. davvero questa sembra essere la stessa chiave di lettura applicabile a trump? con quello che ha fatto negli stati uniti e nel mondo? a partire dal suo "piano di sviluppo" per gaza?



Carte in dimora

@Politica interna, europea e internazionale

La Fondazione Luigi Einaudi aderisce all’iniziativa “Carte in dimora” Visita gratuitamente i nostri archivi sabato 11 ottobre 2025, dalle ore 11:00 alle 13:00
L'articolo Carte in dimora proviene da Fondazione Luigi Einaudi.

fondazioneluigieinaudi.it/cart…



📣 #Scuola, da oggi alle ore 14 fino alle ore 23.59 del 29 ottobre 2025 si potrà presentare istanza di partecipazione alle procedure concorsuali ordinarie per posti comuni e di sostegno nella scuola dell'infanzia, primaria e nella scuola secondaria.


Martedì prossimo, 14 ottobre, alle 16, nella Sala Marconi del Dicastero per la Comunicazione della Santa Sede (Piazza Pia, 3), sarà presentata la Grande Processione Internazionale del Signore dei Miracoli, che domenica 19 ottobre entrerà in piazza …




Festival della Missione: Antonietta Potente, riflessione spirituale su “Bere al proprio pozzo”. Un migliaio finora i partecipanti


La tradizione monastica che, di anello in anello, trapassa i secoli e innerva la nostra civiltà possiede una forza che nessuna calamità è mai riuscita a stroncare: non possedere nulla, affidandosi al Padre che a tutti provvede.


BenchVolt PD: USB PD Meets Benchtop Precision


BenchVolt PD

USB power has become ubiquitous — everything from phones to laptops all use it — so why not your lab bench? This is what [EEEngineer4Ever] set out to do with the BenchVolt PD USB adjustable bench power supply. This is more than just a simple breakout for standard USB PD voltages, mind you; with adjustable voltages, SCPI support, and much more.

The case is made of laser-cut acrylic, mounted to an aluminum base, not only providing a weighted base but also helping with dissipating heat when pulling the 100 W this is capable of supplying. Inside the clear exterior, not only do you get to peek at all the circuitry but there is also a bright 1.9-inch TFT screen showing the voltage, current, and wattage of the various outputs. There is a knob that can adjust the variable voltage output and navigate through the menu. Control isn’t limited to the knob, mind you; there also is a Python desktop application to make it easy changing the settings and to open up the possibility to integrate its control alongside other automated test equipment.

There are five voltage outputs in this supply: three fixed ones—1.8 V, 2.5 V, and 3.3 V—and two adjustable ones: 0.5-5 V and 2.5-32 V. All five of these outputs are capable of up to 3 A. There are also a variety of waveforms that can be output, blurring the lines between power supply and function generator. While the BenchVolt PD will be open-sourced, [EEEngineer4Ever] will soon be releasing it over on CrowdSupply for those interested in one without building one themselves. We are big fans of USB PD gear, so be sure to check out some other USB PD projects we’ve featured.

youtube.com/embed/S_CAUgKZTTw?…


hackaday.com/2025/10/10/benchv…



“La difesa della libertà religiosa non può rimanere astratta; deve essere vissuta, protetta e promossa nella vita quotidiana degli individui e delle comunità”.


“La vera grandezza non risiede nel potere, ma nell’amore”. Con questo messaggio si è concluso il ricevimento ufficiale promosso dall’Ambasciata della Repubblica di Cina (Taiwan) presso la Santa Sede per il 114º anniversario della fondazione della Rep…


“All’inizio del XIII secolo sorse una nuova forma di vita consacrata: gli Ordini mendicanti si diffusero a macchia d’olio in Europa, iniziando presto a migrare anche verso oriente”. Lo ricorda al Sir p.



“L’impegno per la fraternita universale, l’attenzione per le persone più povere, la cura del creato”. Sono gli ambiti di evangelizzazione affidati dal Papa ai partecipanti al Giubileo della vita consacrata, ricevuti in udienza.




Nel pomeriggio di martedì 28 ottobre Papa Leone XIV sarà al Colosseo per partecipare alla Cerimonia Solenne per la Pace, organizzata dalla Comunità di Sant’Egidio in occasione del tradizionale incontro internazionale per la pace, dal titolo Osare la …




La California precede l'UE con la norma sulla gestione centralizzata dei Cookie.


@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/banner-k…
L'8 ottobre il governatore della California ha firmato tre provvedimenti incentrati sulla privacy. Non è una novità, da quelle parti sono piuttosto rigorosi in materia, anzi, sono avveniristici rispetto agli altri stati