An ESP32 Delivers Perfect Slot Car Control
If your memory of slot cars as a childhood toy is of lightweight controllers with wire-wound rheostats inside, then you’re many years behind the state of the art when it comes to competitive slot car racing. In that world the full force of modern electronics has been brought to keeping the car on the road, and as an example here’s [Maker Fabio] with a cutting edge controller that has an ESP32 at its heart.
It’s obvious that a huge amount of attention has gone into both the physical design of the unit and its software, and the result speaks for itself. The trigger sits on a proper bearing, and the sensor is a Hall-effect device on the PCB. The firmware was written in the Arduino IDE, and through the trigger and a rotary encoder all of its options can be configured on a small OLED display. Individual settings can be configured for each car, and we’re treated to a full explanation of this in the video.
We are told that the files for both software and hardware will be released in due course, as this is still a work in progress for the moment. The video meanwhile provides ample demonstration, so we look forward to the release.
It’s a surprise to find relatively few projects from the slot car world on these pages, given the amount of potential there is in them for electronic improvement. Here’s one from a few years ago though.
youtube.com/embed/JtMKeiguHKI?…
Thanks [Bri] for the tip!
The Last Sun Sparc Workstation
The truth is, our desktop computers today would have been classed as supercomputers only a few decades ago. There was a time when people who needed real desktop power looked down their noses at anyone with a Mac or a PC with any operating system on it. The workstation crowd used Sun computers. Sun used the Sparc processor, and the machine had specs that are laughable now but were enviable in their day. [RetroBytes] shows off Sun’s final entry in the category, the Ultra 45 from 2007.
Confusingly, the model numbers don’t necessarily increase. The Ultra 80, for example, is an older computer than the 45. Then there were machines like the Ultra 20, 24, 27, and 40 that all used x86 CPUs. A ’45 had one or two UltraSPARC III 64-bit CPUs running at 1.6 GHz and up to a whopping 16 GB of RAM (the one in the video has 8GB). Sure, we see less powerful computers today, but they are usually Chromebooks or very cheap PCs.
The Ultra line started back in 1995 but went underground for a few years with a re-branding. Sun brought the name back in 2005, and the Ultra 45 hit the streets in 2006, only to discontinue the machine in late 2008. According to [RetroBytes], the Sun team knew the Workstation days were numbered and wanted to produce a final awesome workstation. Partially, the reason for sparing few expenses was that anyone who was buying a SPARC workstation in 2006 probably had a reason not to move to cheaper hardware, so you have them over a proverbial barrel.
We liked the CPU cooler, which looked hefty. Honestly, except for the type of CPUs in it, the box could pass itself off as a mid-range desktop tower today with PCI express sockets. The operating system was Sun’s brand of Unix, Solaris, now owned by Oracle.
Sun’s big competitor for a while was Apollo. We’d point out that if all you want is to run Solaris, you don’t need to buy new old hardware.
youtube.com/embed/O3iUmhkP10k?…
Gazzetta del Cadavere reshared this.
Dog Poop Drone Cleans Up the Yard So You Don’t Have To
Sometimes you instantly know who’s behind a project from the subject matter alone. So when we saw this “aerial dog poop removal system” show up in the tips line, we knew it had to be the work of [Caleb Olson].
If you’re unfamiliar with [Caleb]’s oeuvre, let us refresh your memory. [Caleb] has been on a bit of a dog poop journey, starting with a machine-learning system that analyzed security camera footage to detect when the adorable [Twinkie] dropped a deuce in the yard. Not content with just knowing when a poop event has occurred, he automated the task of locating the packages with a poop-pointing robot laser. Removal of the poop remained a manual task, one which [Caleb] was keen to outsource, hence the current work.
The video below, from a lightning talk at a conference, is pretty much all we have to go on, and the quality is a bit potato-esque. And while [Caleb]’s PoopCopter is clearly still a prototype, it’s easy to get the gist. Combining data from the previous poop-adjacent efforts, [Caleb] has built a quadcopter that can (or will, someday) be guided to the approximate location of the offending package, home in on it using a downward-looking camera, and autonomously whisk it away.
The retrieval mechanism is the high point for us; rather than a complicated, servo-laden “sky scoop” or something similar, the drone has a bell-shaped container on its belly with a series of geared leaves on the open end. The leaves are open when the drone descends onto the payload, and then close as the drone does a quick rotation around the yaw axis. And, as [Caleb] gleefully notes, the leaves can also open in midair with a high-torque yaw move in the opposite direction; the potential for neighborly hijinx is staggering.
All jokes and puns aside, this looks fantastic, and we can’t wait for more information and a better video. And lest you think [Caleb] only works on “Number Two” problems, never fear — he’s also put considerable work into automating his offspring and taking the awkwardness out of social interactions.
youtube.com/embed/nchw8_siDOM?…
Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet
Secondo un recente rapporto di Zimperium, l’82% di tutti i siti di phishing su Internet prendono di mira i dispositivi mobili. Inoltre, il 76% di questi siti utilizza il protocollo HTTPS, che inganna gli utenti, creando una falsa illusione di sicurezza.
Gli specialisti di Zimperium hanno registrato un aumento significativo di campioni di malware unici, del 13% all’anno. Allo stesso tempo, i Trojan rappresentano l’80% di tutte le minacce. La maggiore vulnerabilità è dimostrata dal settore sanitario, dove il 39% delle minacce mobili è associato ad attacchi di phishing.
I criminali informatici utilizzano strategie mobile-first per ottenere l’accesso ai sistemi aziendali. Sfruttano i punti deboli di tali dispositivi, utilizzando schermi piccoli e indicatori di sicurezza limitati per ingannare gli utenti e rubare dati sensibili.
Secondo Shridhar Mittal, CEO di Zimperium, i dispositivi mobili e le app sono diventati i canali più importanti per la sicurezza nell’era digitale. Dato che il 71% dei dipendenti utilizza lo smartphone per lavoro, le aziende devono implementare una sicurezza multilivello che includa la sicurezza mobile e la verifica delle app.
Il rapporto mostra anche la rapida crescita dei siti di phishing: quasi un quarto di essi inizia la propria attività entro 24 ore dal lancio, rimanendo inosservato dai metodi di rilevamento tradizionali.
Le app di terze parti non installate dagli store ufficiali rappresentano un altro rischio per le aziende. Il settore finanziario è particolarmente vulnerabile, dove il 68% delle minacce sono associate a tali applicazioni. Allo stesso tempo, gli utenti che installano applicazioni da fonti non ufficiali hanno il 200% in più di probabilità di imbattersi in malware.
La regione Asia-Pacifico (APAC) è leader nelle minacce di sideloading: il 43% dei dispositivi Android in questa regione utilizza applicazioni provenienti da fonti non ufficiali.
Gli esperti concordano sul fatto che le aziende debbano implementare migliori soluzioni di sicurezza mobile. Chris Cinnamo, vicepresidente senior del prodotto presso Zimperium, ha dichiarato: “Gli attacchi di phishing e il malware mobile eludono sempre più i sistemi di rilevamento”.
Per combattere le crescenti minacce mobili, i team di sicurezza aziendali devono dare priorità agli attacchi ai dispositivi mobili dei dipendenti. Senza difese attive, tali attacchi continueranno ad affliggere le aziende, sfruttando dati sensibili e interrompendo le loro operazioni.
L'articolo Le minacce mobile crescono: L’82% dei siti di phishing prende di mira smartphone e tablet proviene da il blog della sicurezza informatica.
Man-in-the-Middle PCB Unlocks HP Ink Cartridges
It’s a well-known secret that inkjet ink is being kept at artificially high prices, which is why many opt to forego ‘genuine’ manufacturer cartridges and get third-party ones instead. Many of these third-party ones are so-called re-manufactured ones, where a third-party refills an empty OEM cartridge. This is increasingly being done due to digital rights management (DRM) reasons, with tracking chips added to each cartridge. These chip prohibit e.g. the manual refilling of empty cartridges with a syringe, but with the right tweak or attack can be bypassed, with [Jay Summet] showing off an interesting HP cartridge DRM bypass using a physical man-in-the-middle-attack.
This bypass takes the form of a flex PCB with contacts on both sides which align with those on the cartridge and those of the printer. What looks like a single IC in a QFN package is located on the cartridge side, with space for it created inside an apparently milled indentation in the cartridge’s plastic. This allows is to fit flush between the cartridge and HP inkjet printer, intercepting traffic and presumably telling the printer some sweet lies so that you can go on with that print job rather than dash out to the store to get some more overpriced Genuine HP-approved cartridges.
Not that HP isn’t aware or not ticked off about this, mind. Recently they threatened to brick HP printers that use third-party cartridges if detected, amidst vague handwaving about ‘hackers’ and ‘viruses’ and ‘protecting the users’ with their Dynamic Security DRM system. As the many lawsuits regarding this DRM system trickle their way through the legal system, it might be worth it to keep a monochrome laser printer standing by just in case the (HP) inkjet throws another vague error when all you want is to just print a text document.
youtube.com/embed/h0ya184uaTE?…
Una valutazione ecologica dei messaggi vocali
Il file audio scaricato sul pc (*.ogg) pesa 60,1 KB
Il file *.txt pesa 293 byte
L'audio pesa 205 volte il file di testo.
Magari in transito WA usa un formato più compresso, ma tant'è.
L’aerospazio italiano prova a “Crescere insieme” a Leonardo Elicotteri
@Notizie dall'Italia e dal mondo
[quote]Nel più ampio campo dell’industria dell’aerospazio-difesa, garantirsi una sostanziale autonomia strategica basata su approvvigionamenti affidabili di materiali e di materie prime, oltreché sullo sviluppo di componenti specifiche (che dovranno includere le fasi di ricerca, sviluppo, progettazione e
PODCAST. Libano: bombardamenti israeliani senza sosta, migliaia di sfollati a Beirut, Nasrallah scomparso
@Notizie dall'Italia e dal mondo
Intervista al giornalista a Beirut e analista del Medio oriente Lorenzo Trombetta sulla situazione in Libano sotto attacco israeliano.
L'articolo PODCAST. Libano: bombardamenti israeliani senza
La pace è in mano a dei giocatori d'azzardo...
ISRAELE, LIBANO, UCRAINA/ "Netanyahu e Zelensky, due alleati e un punto debole"
Ieri Netanyahu ha respinto una proposta di tregua avanzata da Usa, Ue e Paesi arabi. Come Zelensky punta ad allargare la guerra. Stavolta al LibanoMarco Bertolini (IlSussidiario.net)
Chi è Hassan Nasrallah e quali sono gli obiettivi di Hezbollah?
@Notizie dall'Italia e dal mondo
Un massiccio attacco aereo israeliano ha completamente distrutto, quasi cancellandoli, sei edifici residenziali nella capitale libanese Beirut. L'obiettivo era Hassan Nasrallah, leader di Hezbollah. Ma chi è Nasrallah e quali sono gli obiettivi del partito sciita libanese?
Ghost, il telefono criptato per criminali, era un "pasticcio assoluto"
@Informatica (Italy e non Italy 😁)
Un ricercatore di sicurezza è riuscito a estrarre un elenco di utenti Ghost, rivenditori e persino messaggi di assistenza clienti da un server esposto. Mostra come, man mano che i criminali organizzati si spostano verso la creazione delle proprie piattaforme crittografate, potrebbero creare prodotti vulnerabili.
Le forze dell'ordine hanno recentemente hackerato Ghost , una piattaforma di comunicazioni crittografate che le autorità sostengono fosse utilizzata da criminali organizzati di alto livello, e hanno ottenuto l'accesso ai messaggi degli utenti. Ora, indipendentemente da ciò, un ricercatore di sicurezza ha trovato molteplici problemi evidenti con l'infrastruttura di Ghost, compresi quelli che gli hanno permesso di estrarre un lungo elenco di nomi utente Ghost e messaggi di assistenza clienti da un server Ghost esposto al pubblico.
Quando Ghost ha iniziato a fare affidamento "sul proprio codice, non su quello di un'azienda, è allora che ci si è resi conto del disastro assoluto che stava succedendo", ha detto a 404 Media in una chat online Jamieson O'Reilly, fondatore e responsabile della sicurezza offensiva della società di sicurezza informatica Dvuln.
404media.co/ghost-encrypted-ph…
Ghost, Encrypted Phone for Criminals, Was an ‘Absolute Mess’
A security researcher managed to pull a list of Ghost users, resellers, and even customer support messages from an exposed server. It shows how as organized criminals move to making their own encrypted platforms, they might make vulnerable products.Joseph Cox (404 Media)
like this
reshared this
News da Marte #32: Perseverance scopre una roccia zebrata I Coelum Astronomia
"Riprendiamo l’esplorazione del Pianeta Rosso con Perseverance che si trovava a un passo da Neretva Vallis, il greto sabbioso dell’antico fiume che miliardi di anni fa scorreva verso est confluendo nel Cratere Jezero."
A Napoli il concerto per la pace
@Notizie dall'Italia e dal mondo
Sabato 28 settembre a partire dalle ore 19 si terrà Life For Gaza - Say Freedom, concerto di pace
L'articolo A Napoli il concerto per la pace proviene da Pagine Esteri.
Violento attacco aereo israeliano a Beirut. Distrutti 6 edifici di Hezbollah, ignota la sorte di Nasrallah
@Notizie dall'Italia e dal mondo
Si è trattato del più pesante raid aereo contro Beirut e il Libano da un anno a questa parte. Decine di morti. Obiettivo il leader di Hezbollah, Hassan Nasrallah
L'articolo Violento attacco aereo
Gli Stati Uniti sorpresi dalla capacità di innovazione della Cina
@Notizie dall'Italia e dal mondo
Lo afferma il rapporto redatto dalla International Technology and Innovation Foundation (Itif), presentato al Congresso Usa
L'articolo Gli Stati Uniti sorpresi dalla capacità pagineesteri.it/2024/09/27/asi…
Cos’è, cosa farà e perché è importante la nuova Agenzia per l’underwater
@Notizie dall'Italia e dal mondo
[quote]Risorse energetiche, minerali, alimentari e persino digitali, con il 98% del transito globale di informazioni che passa sott’acqua. La dimensione sottomarina è ormai riconosciuta quale ambiente strategico per il benessere delle società e per lo sviluppo economico del
Sottomarino nucleare cinese affondato, perché Pechino vuole nasconderlo
@Notizie dall'Italia e dal mondo
[quote]La Marina della People’s Liberation Army avrebbe subito un brutto contraccolpo nel suo percorso di potenziamento delle proprie capacità navali. Nella primavera di quest’anno, infatti, uno dei più recenti sottomarini d’attacco a propulsione nucleare in forza alla Pla, appartenente alla classe “Zhou”, sarebbe
Centralscrutinizer reshared this.
Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Il World Resources Institute sottolinea come l’aumento delle temperature determinerà un aumento delle disuguaglianze. Specie nelle megalopoli dei Paesi a basso reddito
L'articolo Disuguaglianze e rischi sanitari, le città nella morsa della crisi climatica proviene da Valori.
Tra autonomia strategica e sovranità tecnologica, a Palermo il futuro dell’underwater
@Notizie dall'Italia e dal mondo
[quote]L’Italia è, prima di ogni altra cosa, un Paese marittimo. Dalla filiera della pesca al commercio internazionale, passando per la sicurezza delle infrastrutture, il mare costituisce un asset imprescindibile per lo sviluppo del sistema Paese. Questi i temi in discussione a
Recensione : CHEATER SLICKS – I AM LOW / ROCK ‘N’ ROLL 7″
Prima o poi scoppierà la bolla dei grossi concerti primaverili-estivi organizzati e gestiti all’italiana maniera (con la chicca dei settori con “visibilità limitata”, fino ad arrivare ai tragicomici biglietti classisti “Vip package” che, per la modica cifra di 500 euro, “regalano”, a chi l’acquista, il posto migliore per fare i selfies e i video del palco, per farlo/a sentire privilegiato/a rispetto alla plebaglia che si deve accontentare del “posto in piedi”, e inoltre vi fanno accedere a una “area relax” ..... @Musica Agorà
iyezine.com/cheater-slicks-i-a…
CHEATER SLICKS - I AM LOW / ROCK 'N' ROLL 7"
CHEATER SLICKS - I AM LOW / ROCK 'N' ROLL 7" - Meglio spendere centinaia di euro per questa bolgia infernale, o tornare a frequentare i circoli musicali, i localacci scalcagnati e i piccoli club, spendendo pochi soldi e condividendo il piacere di rit…Reverend Shit-Man (In Your Eyes ezine)
Fare gol non serve a niente: il pallone nella rete della finanza
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Estratto del nuovo libro di Luca Pisapia, un viaggio con il pallone dalla rivoluzione industriale al tardo capitalismo finanziario
L'articolo Fare gol non serve a niente: il pallone nella rete della finanza proviene da Valori.
Il declino del sistema produttivo italico l World Politics Blog
"L’occupazione italiana è cresciuta negli ultimi anni, ma restano evidenti squilibri. Donne e giovani sono i più penalizzati dalla decontribuzione, riflesso di retribuzioni mediamente inferiori. La diffusione del part time e la precarietà lavorativa evidenziano fragilità strutturali e politiche inefficienti, soprattutto in formazione e riconversione."
giuliochinappi.wordpress.com/2…
Anche in Italia il salario dignitoso spesso è un miraggio
@Notizie dall'Italia e dal mondo
Il nuovo articolo di @valori@poliversity.it
Fare la spesa, pagare l’affitto, affrontare l’inizio dell’anno scolastico o cure mediche: tutto diventa più difficile senza un salario dignitoso.
L'articolo Anche in Italia il salario dignitoso spesso è un miraggio proviene da Valori.
0ut1°°k
in reply to differx • • •informapirata ⁂
in reply to 0ut1°°k • • •@outlook il motivo è che
//inizio rant//
Mastodon è un software molto limitato scritto da un bambino viziato che gode nel cercare di rendere incompatibili con la propria massa critica i software più versatili...
community.nodebb.org/topic/180…
//fine rant//
Se @differx vuole, può rendere i propri post molto più leggibili, semplicemente scrivendo article (=post senza titolo) invece di pages(=post con titolo) e formattando un finto titolo a inizio post con i tag
Titolo di esempio
Article vs. Note (redux!) — summary of current implementations
NodeBB Communityinformapirata ⁂
in reply to informapirata ⁂ • • •anzi, con Friendica, potrebbe rendere anche il titolo linkabile, semplicemente inserendo un tag url
`
https://slowforward.net/2024/09/23/video-della-presentazione-di-come-agisce-nanni-balestrini-di-cecilia-bello-minciacchi-firenze-10-sett-2024/]Titolo di esempio[/url]
`
Il risultato sarebbe questo:
(vedi post successivo)
⬇️⬇️⬇️⬇️⬇️
Informa Pirata
in reply to informapirata ⁂ • •video della presentazione di “come agisce nanni balestrini”, di cecilia bello minciacchi (firenze, 10 sett. 2024)
Testo di esempio
Frase con link (da aggiungere, se si vuole)
Link libero: slowforward.net/2024/09/23/vid…
@informapirata ⁂ :privacypride: @0ut1°°k @differx
slowforward
2024-09-23 17:31:46
reshared this
informapirata ⁂ e 0ut1°°k reshared this.
0ut1°°k
in reply to Informa Pirata • • •@informapirata@poliverso.org meglio, molto meglio!
@informapirata@mastodon.uno @differx
0ut1°°k
in reply to 0ut1°°k • • •Informa Pirata likes this.
reshared this
Informa Pirata e informapirata ⁂ reshared this.
differx
in reply to 0ut1°°k • •grazie della tua osservazione, hai ragione. in effetti però al momento sto postando su friendica/poliverso (quasi) soltanto per aggiornare su quel che succede nei vari siti che curo, soprattutto slowforward.net, e poi anche differx.noblogs.org e pontebianco.noblogs.org.
il mio desiderio è quello di offrire un servizio di stoccaggio di materiali e informazioni che principalmente si concentra sui siti, più che sui pur ottimi (e nel caso di friendica e mastodon, eccellenti) social...
Informa Pirata likes this.
Informa Pirata reshared this.