Salta al contenuto principale




Save Your USB-C Plugs From Oblivion


USB-C as the “One Cable To Rule Them All” has certainly been a success. While USB-A is still around for now, most of us have breathed a hefty sigh of relief with the passing of micro-USB and the several display and power standards it replaces. It’s not without its minor issues though. One of them is that it’s as susceptible as any other cable to a bit of strain. For that, we think [NordcaForm]’s 3D-printed USB-C cable strain relief is definitely a cut above the rest.

Waxing lyrical about a simple 3D printed model might seem overkill for Hackaday, and it’s true, it’s not something we do often, but as Hackaday writers travel around with plenty of USB-C connected peripherals, we like the design of this one. It’s flexible enough to be useful without resorting to exotic filaments, and since it’s available in a few different forms with curved or straight edges, we think it can find a place in many a cable setup. Certainly more of an everyday carry than a previously featured 3D print. If you want to learn more about USB C, we have a whole series of posts for you to binge read.


hackaday.com/2025/10/11/save-y…



Bose SoundTouch Smart WiFi Speakers are about to go Dumb


Bose SoundTouch speakers were introduced in 2013, offering the ability to connect to online streaming services and play back audio on multiple speakers simultaneously using the accompanying mobile app. Now these features are about to be removed, including the mobile app, as Bose is set to discontinue support on February 18, 2026. From that point onwards, you can only use them via Bluetooth or physical connectors that may be present, like an audio jack or HDMI port. This includes fancy home theater system hardware like the above SoundTouch 520.

That is the official line, at least. We have seen the SoundTouch on Hackaday previously, when it was discovered how to gain root shell access to the Linux OS that powers the original SoundTouch system with Telnet access on port 17,000 to pass the listening service the remote_services on command before connecting with Telnet as usual, with root and no password. A quick glance at the comments to that post suggests that this is still a valid approach for at least certain SoundTouch devices.

The fallout from this announcement appears to be twofold: most of all that ‘smart’ features like WiFi-based streaming can be dropped at any time. But it also makes us realize that hardware hackers like us will never run out of new and suddenly obsolete hardware that need our rescue.


hackaday.com/2025/10/11/bose-s…




Sarò alla marcia perchè la Palestina trovi finalmente Pace


@Giornalismo e disordine informativo
articolo21.org/2025/10/saro-al…
Anche stavolta parteciperò alla Marcia della Pace Perugia-Assisi. L’ho fatto tante volte, fin dai tempi della FGCI. Poi, negli anni, con i figli piccoli, figli di noi che stavamo diventando



Oggi tutti in marcia per la pace!


@Giornalismo e disordine informativo
articolo21.org/2025/10/oggi-tu…
“Ci sarà una partecipazione molto ampia da ogni parte d’Italia. Ringraziamo tutti coloro che hanno reso possibile questo evento, istituzioni incluse”. Così Flavio Lotti, presidente della Fondazione PerugiAssisi per la Cultura della Pace, ha aperto l’incontro con la stampa



Stampubblica e noi – Cronaca di una tragedia politica


@Giornalismo e disordine informativo
articolo21.org/2025/10/stampub…
Era il 2016 quando Giovanni Valentini, tra i fondatori e per quarant’anni tra le firme più note e stimate di Repubblica, mandò in libreria un saggio dal titolo profetico: “La Repubblica tradita” (Paper First editore).



A Deep Dive into The Coolness That Was CRT Projectors


CRT monitors: there’s nothing quite like ’em. But did you know that video projectors used to use CRTs? A trio of monochrome CRTs, in fact: one for each color; red, green, and blue. By their powers combined, these monsters were capable of fantastic resolution and image quality. Despite being nowhere near as bright as modern projectors, after being properly set up, [Technology Connections] says it’s still one of the best projected images he has seen outside of a movie theatre.
After a twenty-minute startup to reach thermal equilibrium, one can settle down with a chunky service manual for a ponderous calibration process involving an enormous remote control. The reward is a fantastic (albeit brightness-limited) picture.
Still, these projectors had drawbacks. They were limited in brightness, of course. But they were also complex, labor-intensive beasts to set up and calibrate. On the other hand, at least they were heavy.

[Technology Connections] gives us a good look at the Sony VPH-D50HT Mark II CRT Projector in its tri-lobed, liquid-cooled glory. This model is a relic by today’s standards, but natively supports 1080i via component video input and even preserves image quality and resolution by reshaping the image in each CRT to perform things like keystone correction, thus compensating for projection angle right at the source. Being an analog device, there is no hint of screen door effect or any other digital artifact. The picture is just there, limited only by the specks of phosphor on the face of each tube.

Converging and calibrating three separate projectors really was a nontrivial undertaking. There are some similarities to the big screen rear-projection TVs of the 90s and early 2000s (which were then displaced by plasma and flat-panel LCD displays). Unlike enclosed rear-projection TVs, the screen for projectors was not fixed, which meant all that calibration needed to be done on-site. A walkthrough of what that process was like — done with the help of many test patterns and a remote control that is as monstrous as it is confusing — starts at 15:35 in the video below.

Like rear-projection TVs, these projectors were displaced by newer technologies that were lighter, brighter, and easier to use. Still, just like other CRT displays, there was nothing quite like them. And if you find esoteric projector technologies intriguing, we have a feeling you will love the Eidophor.

youtube.com/embed/ms8uu0zeU88?…


hackaday.com/2025/10/11/a-deep…




L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale


I piloti militari americani stanno padroneggiando una nuova disciplina : pilotare droni da combattimento controllati dall’intelligenza artificiale. Durante i voli di addestramento, i piloti dell’Aeronautica Militare statunitense si stanno esercitando a interagire con droni autonomi XQ-58 Valkyrie, in grado di prendere decisioni in una frazione di secondo e di cambiare istantaneamente traiettoria in risposta alle minacce. Lavorare a fianco di un partner del genere richiede che un pilota umano si adatti a una velocità di reazione precedentemente ritenuta impossibile.

La tecnologia che controlla il Valkyrie ha completato l’addestramento di base: gli algoritmi possono ora decollare, manovrare e coordinarsi autonomamente con i velivoli con equipaggio. Gli sviluppatori stanno attualmente addestrando il sistema in tecniche di combattimento difensive, come la schivata degli attacchi e l’intercettazione dei bersagli. All’interno dell’Aeronautica Militare, il progetto è stato ufficiosamente soprannominato “Top Gun AI”, un omaggio alla leggendaria scuola per piloti d’élite, ora dotata di compagni digitali.

L’XQ-58 Valkyrie è una piattaforma di volo da combattimento collaborativo (CCA). Si tratta di un drone stealth a reazione sviluppato da Kratos per il programma Low-Cost Attritable Strike Demonstrator. L’idea è quella di creare un velivolo relativamente economico ma altamente efficace, che possa essere schierato in massa accanto ai caccia. Il Valkyrie può volare a velocità fino a Mach 0,86 (circa 1.060 km/h), salire a un’altitudine di 13,7 km e percorrere 5.500 chilometri senza rifornimento. Il suo carico utile raggiunge i 2.700 chilogrammi, sufficienti per trasportare missili o equipaggiamento da ricognizione.

Questi velivoli sono attualmente in fase di test in formazione con i caccia F-35, F-22, F-15EX e F/A-18, e sono utilizzati anche dal Corpo dei Marines. Le linee di produzione di Kratos consentono il rapido assemblaggio di nuove unità, aprendo la strada alla creazione di interi squadroni di gregari senza pilota. I primi voli del programma di collaborazione uomo-macchina si stanno svolgendo presso la base aerea di Eaglin in Florida. Stanno testando come un pilota possa gestire una missione con partner autonomi e con quale affidabilità l’IA risponda a situazioni impreviste.

Il comandante dell’aeronautica militare statunitense, il generale Adrian Spain, ha confermato che i droni basati sull’intelligenza artificiale saranno utilizzati in uno spazio di battaglia unificato insieme ai caccia con equipaggio. Nell’estate del 2025, uno squadrone del 96° Test Wing ha condotto una serie di esercitazioni di addestramento , in cui i piloti hanno controllato i droni XQ-58A in combattimenti aerei simulati. I dati ottenuti contribuiranno ad adattare le tecnologie semi-autonome e a implementarle in unità reali.

Un altro programma, VENOM (Viper Experimentation and Next-generation Operations Model), è in corso contemporaneamente per aggiornare i caccia F-16 per il volo autonomo. I primi sei velivoli saranno dotati di nuove apparecchiature di bordo, software e un sistema di sensori che consentiranno il volo senza pilota. Tre di essi sono già in fase di aggiornamento, dopodiché inizieranno i test a terra e in volo. Per ora, la modalità autonoma viene attivata manualmente: un pilota collaudatore in cabina di pilotaggio potrà attivare e disattivare gli algoritmi in tempo reale, monitorandone il comportamento.

Durante i test, gli ingegneri valutano il modo in cui gli esseri umani gestiscono manovre brusche durante i voli congiunti e i limiti delle forze G sicure. Entro un anno e mezzo dall’arrivo del primo velivolo aggiornato, l’Aeronautica Militare prevede di avere un F-16 autonomo completamente operativo, pronto per test approfonditi.

I rappresentanti del comando sottolineano che eliminare completamente gli esseri umani dal processo decisionale non è ancora possibile: l’intelligenza artificiale non deve operare senza supervisione. Tuttavia, la possibilità di utilizzare jet da combattimento senza pilota per scortare gli equipaggi o intercettare gli avversari è vista come un vantaggio strategico. Queste macchine non si stancano, non sono soggette a panico e possono svolgere missioni in cui il rischio per gli esseri umani è troppo elevato.

L'articolo L’Aeronautica Militare USA Sperimenta Droni da Combattimento con Intelligenza Artificiale proviene da il blog della sicurezza informatica.



Entering the Wild World of Power Over Ethernet


As Ethernet became the world-wide standard for wired networking, there was one nagging problem. You already have to plug in the network cable. But then you have to also plug in a power cable. That power cable needs to be long enough. And have the right plug on it for your country. And provide the right current and voltage. That’s how Power over Ethernet (PoE) was born, first in a veritable Wild West of proprietary standards and passive injectors, then in a standardized process. Recently [T. K. Hareendran] wrote a primer on PoE, with more of a DIY intro focus, including some favorite PoE PD (powered device) chips to use in your own design.

You can still totally use passive PoE if that’s your jam, and you have full control over the network and any connected devices. This would allow you to, for example, power your SBCs for a couple of bucks, although for adding PoE to your Mac Mini you may want to look at some more refined options, if only as a safety precaution.

Much depends on the needs of each device, as PoE is meant mostly for low-power devices such as VoIP phones and the like. The more common IEEE 802.af and .at standards (Type 1 and 2) cap out at 30 Watts, with about 25 Watts available to the device after losses, while 802.3bt (Type 3 and 4) takes this up to 90 Watts, or just over 70 Watts after losses. Before making a decision, it would be good to read a detailed guide from someone with experience, like the one by [Alan] that we covered a while ago.


hackaday.com/2025/10/11/enteri…



Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete


Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP).

Un pericolo notevole è rappresentato dalla scala e dalla struttura organizzativa di questa campagna, soprattutto per quelle organizzazioni che fanno affidamento su RDP per il loro funzionamento giornaliero.

L’azienda di sicurezza GreyNoise ha riferito di aver monitorato un’ondata significativa di attacchi provenienti da oltre 100.000 indirizzi IP univoci in più di 100 paesi.

L’operazione sembra essere controllata centralmente, con l’obiettivo primario di compromettere l’infrastruttura RDP, un componente fondamentale per il lavoro e l’amministrazione a distanza.

Questa scoperta ha dato il via a un’analisi più ampia, che ha rapidamente individuato picchi di attività simili in una moltitudine di paesi, tra cui Argentina, Iran, Cina, Messico, Russia e Sudafrica.

Nonostante le diverse origini geografiche, gli attacchi condividono un obiettivo comune: i servizi RDP negli Stati Uniti.

Gli analisti sono fortemente convinti che questa attività sia opera di un’unica botnet su larga scala. Questa conclusione è supportata dal fatto che quasi tutti gli IP partecipanti condividono un’impronta TCP simile. Questa firma tecnica suggerisce una struttura di comando e controllo standard e centralizzata che orchestra gli attacchi.

Il primo è un attacco di timing RD Web Access, un metodo in cui gli aggressori misurano il tempo di risposta del server ai tentativi di accesso per distinguere in modo anonimo i nomi utente validi da quelli non validi.

Gli autori della minaccia dietro questa campagna stanno utilizzando due vettori di attacco specifici per identificare e compromettere i sistemi vulnerabili.

Il secondo vettore è un’enumerazione degli accessi ai client web RDP, che tenta sistematicamente di indovinare le credenziali degli utenti. Questi metodi consentono alla botnet di scansionare e identificare in modo efficiente i punti di accesso RDP sfruttabili senza attivare immediatamente gli avvisi di sicurezza standard.

L’uso sincronizzato di questi metodi di attacco specifici e non banali su un numero così vasto di nodi indica ulteriormente un’operazione coordinata gestita da un singolo operatore o gruppo.

In risposta a questa minaccia persistente, GreyNoise ha pubblicato raccomandazioni specifiche per i responsabili della sicurezza della rete.

L’azienda consiglia alle organizzazioni di controllare proattivamente i propri registri di sicurezza per individuare eventuali sondaggi RDP insoliti o tentativi di accesso non riusciti che corrispondano agli schemi di questa campagna.

Per una protezione più diretta, GreyNoise ha creato un modello di blocklist dinamico, denominato “microsoft-rdp-botnet-oct-25”, disponibile tramite la sua piattaforma.

L'articolo Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete proviene da il blog della sicurezza informatica.



MAMbo è molto attivo nella costruzione e nel mantenimento di una fitta rete di relazioni con altri musei adrianomaini.altervista.org/ma…






“Metti via la spada”. Sono le parole rivolte da Gesù a Pietro nell’orto degli ulivi: Leone XIV le ha poste al centro della sua omelia, durante l’omelia della Veglia mariana con il Rosario per la pace pronunciata in piazza San Pietro.


“Dio regala gioia a chi produce amore nel mondo, gioia a quanti, alla vittoria sul nemico, preferiscono la pace con lui”. Ad assicurarlo è stato il Papa, commentando la frase contenuta nel angelo di Matteo: "Beati voi, operatori di pace”.


“I grandi del mondo si costruiscono imperi con il potere e il denaro”, ma “Dio non fa così: il Maestro non ha troni, ma si cinge un asciugamano e s’inginocchia ai piedi di ciascuno”.


“Metti via la spada”. Sono le parole rivolte da Gesù nell’orto degli ulivi, e il Papa le ha poste al centro della sua omelia, durante l’omelia della Veglia mariana con il Rosario per la pace pronunciata in piazza San Pietro, in occasione del Giubileo…


“Qualsiasi cosa vi dica, fatela”. Le ultime parole di Maria riferite dal Vangelo, pronunciate alle nozze di Cana, “risultano quasi un testamento” e “devono essere carissime ai figli, come ogni testamento di una madre”.


A Casio Toy Synth Is Ready To ROCK!


There is likely to be more than one of you who has eyed up a child’s toy synthesizer in a second hand store, and considered making something more impressive with it. In many cases these instruments are underwhelming, having a very small subset of functions based into their black-epoxy-blob microcontrollers.

[Make Something] found a Casio toy synth that has a few more functions than the average model, and with the addition of some extra effects electronics and a beautifully made case, turned it into an altogether more interesting instrument.

Most of the video has an element of workshop porn about it, as he makes a very nice Moog-style console case for it, a task made easier by an impressive array of CNC tools. The electronics are slightly more interesting, being a selection of cheap guitar pedals gutted and combined with a cheap tube preamp board. The result is a machine capable of some far more interesting sounds

We think many Hackaday readers would be able to repeat these functions from scratch without the pedals, and while the case is a thing of beauty it’s likely a decent job could be done with a little less finesse on more commonplace tools. Perhaps it’s worth giving those toy synths a second look, because they really can be had for pennies if you look hard enough. Perhaps it’s an easier option than a previous toy musical upgrade.

youtube.com/embed/X9-D6aOUSWY?…


hackaday.com/2025/10/11/a-casi…




La Chiesa celebra il Giubileo della spiritualità mariana l’11 e il 12 ottobre. Maria è una figura imprescindibile per avvicinarci a Cristo. Su di lei ha scritto in particolare San Luigi Maria Grignion de Montfort.



se israele fosse una vera democrazia troverebbe imbarazzante spiegare ai palestinesi che tornano alle loro case e non le trovano, perché per combattere dei terroristi, con fini operazioni di intelligence (questo viene fatto se davvero sono terroristi), per quale motivo ha avuto necessità di applicare una così completa distruzione del territorio. ma siccome non è una vera democrazia, e questo si evince proprio dal fatto che pensa che tutti i palestinesi, anche i bambini di 1 giorno, sono dei terroristi (nonché ogni genere di giornalista di parte politica non allineata al governo israeliano), un po' come quando un famoso dittatore di 80 anni fa pensava che tutti gli ebrei fossero dannosi. alla fine il tempo passa, e persone diverse fanno comunque sempre le stesse cose, e costruiscono i cattivi per convenienza politica.