Salta al contenuto principale



$40 Ham Antenna Works Six Bands


25854203

[My Ham Radio Journey] wanted to see if a “common person” (in his words) could build an effective vertical ham radio antenna. If you look at the video below, the answer is apparently yes.

He started with a 24-foot fishing rod and a roll of 22 gauge wire. The height of the antenna wire is just over 20 feet long and he has several ground radials, as you might expect for a vertical antenna.

You also need a toroid to make an unun for the feed point. The details of how he mounted everything will be useful if you want to experiment with making your own version.

Vertical antennas have plusses and minuses. One advantage is they have a low angle of radiation, which is good for long distance communication. It is possible to make arrays of vertical antennas, and we are surprised we haven’t seen any of those lately.

In the end, it looks like the antenna works well. With the 4:1 transformer, the SWR on all the ham bands is within range of the radio’s tuner.

We recently saw a fishing pole antenna that used no wire at all. If you want portable and fishing isn’t your thing, try a tape measure.

youtube.com/embed/4AuFceHBcFU?…


hackaday.com/2024/11/23/40-ham…



RFID From First Principles and Saving a Cat


25845235

[Dale Cook] has cats, and as he readily admits, cats are jerks. We’d use stronger language than that, but either way it became a significant impediment to making progress with an RFID-based sensor to allow his cats access to their litterbox. Luckily, though, he was able to salvage the project enough to give a great talk on RFID from first principles and learn about a potentially tragic mistake.

If you don’t have 20 minutes to spare for the video below, the quick summary is that [Dale]’s cats are each chipped with an RFID tag using the FDX-B protocol. He figured he’d be able to build a scanner to open the door to their playpen litterbox, but alas, the read range on the chip and the aforementioned attitude problems foiled that plan. He kept plugging away, though, to better understand RFID and the electronics that make it work.

To that end, [Dale] rolled his own RFID reader pretty much from scratch. He used an Arduino to generate the 134.2-kHz clock signal for the FDX-B chips and to parse the returned data. In between, he built a push-pull driver for the antenna coil and an envelope detector to pull the modulated data off the carrier. He also added a low-pass filter and a comparator to clean up the signal into a nice square wave, which was fed into the Arduino to parse the Differential Manchester-encoded data.

Although he was able to read his cats’ chips with this setup, [Dale] admits it was a long road compared to just buying a Flipper Zero or visiting the vet. But it provided him a look under the covers of RFID, which is worth a lot all by itself. But more importantly, he also discovered that one cat had a chip that returned a code different than what was recorded in the national database. That could have resulted in heartache, and avoiding that is certainly worth the effort too.

youtube.com/embed/yirEXUiZuOM?…

Thanks for the tip, [Gustavo].


hackaday.com/2024/11/23/rfid-f…



Forget Pixel Art: Try Subpixels


25835853

[Japhy Riddle] was tired of creating pixel art. He went to subpixel art. The idea is that since each color pixel is composed of three subpixels, your display is actually three times as dense as you think it is. As long as you don’t care about the colors, of course.

Is it practical? No, although it is related to the Bayer filter algorithm and font antialiasing. You can also use subpixel manipulation to hide messages in plain sight.

[Japhy] shows how it all works using Photoshop, but you could do the same steps with anything that can do advanced image manipulation. Of course, you are assuming the subpixel mask is identical is for any given device, but apparently, they are mostly the same these days. You could modify the process to account for different masks.

Of course, since the subpixels are smaller, scaling has to change. In the end, you get a strange-looking image made up of tiny dots. Strange? Yes. Surreal? You bet. Useful? Well, tell us why you did it in the comments!

Pixel art isn’t just for CRTs. However, subpixel art assumes that the pixels can be divided up, which is not always the case.

youtube.com/embed/SlS3FOmKUbE?…


hackaday.com/2024/11/23/forget…

reshared this



Close Shave for an Old Oscilloscope Saved with a Sticky Note


25822996

When you tear into an old piece of test equipment, you’re probably going to come up against some surprises. That’s especially true of high-precision gear like oscilloscopes from the time before ASICs and ADCs, which had to accomplish so much with discrete components and a lot of engineering ingenuity.

Unfortunately, though, those clever hacks that made everything work sometimes come back to bite you, as [Void Electronics] learned while bringing this classic Tektronix 466 scope back to life. A previous video revealed that the “Works fine, powers up” eBay listing for this scope wasn’t entirely accurate, as it was DOA. That ended up being a bad op-amp in the power supply, which was easily fixed. Once powered up, though, another, more insidious problem cropped up with the vertical attenuator, which failed with any setting divisible by two.

With this curious symptom in mind, [Void] got to work on the scope. Old analog Tek scopes like this use a bank of attenuator modules switched in and out of the signal path by a complex mechanical system of cams. It seemed like one of the modules, specifically the 4x attenuator, was the culprit. [Void] did the obvious first test and compared the module against the known good 4x module in the other channel of the dual-channel scope, but surprisingly, the module worked fine. That meant the problem had to be on the PCB that the module lives on. Close examination with the help of some magnification revealed the culprit — tin whiskers had formed, stretching out from a pad to chassis ground. The tiny metal threads were shorting the signal to ground whenever the 4x module was switched into the signal path. The solution? A quick flick with a sticky note to remove the whiskers!

This was a great fix and a fantastic lesson in looking past the obvious and being observant. It puts us in the mood for breaking out our old Tek scope and seeing what wonders — and challenges — it holds.

youtube.com/embed/PXAUGl8KqbU?…


hackaday.com/2024/11/23/close-…



pixel.redsnake.io/p/ai.artwork…


Ciao a tutti, sono sempre io. Chiara. Dato che mi cimento da un po' con la AI generativa ho pensato di aprire questo account dove pubblicare le mie creazioni. Si tratta di immagini da me create a partire da foto vere o totalmente di fantasia. Spero che vi piacciano


🔴🔴Julian Assange visita l'artista che ha tenuto in ostaggio opere d'arte per 45 milioni di dollari.
Leggi l'articolo sul nostro sito 👇
freeassangeitalia.it/julian-as…


Channel photo updated

info@freeassangeitalia.it Siamo volontari in lotta per la liberazione del coraggioso giornalista investigativo Julian Assange. Vogliamo far capire, in Italia e ovunque, che sotto processo non è soltanto Julian ma anche il nostro #DirittoDiSapere!

Gazzetta del Cadavere reshared this.



Julian Assange visita l’artista che ha tenuto in ostaggio opere d’arte per 45 milioni di dollari


Originale consultabile al link: theartnewspaper.com/2024/11/21… Andrei Molodkin aveva minacciato di distruggere opere di Picasso e altri artisti se l’attivista fosse morto in prigione. Ora espone un ritratto di Assange in una nuova mostra. Andrei Molodkin, l’artista che all’inizio dell’anno ha fatto notizia quando ha preso in “ostaggio” opere d’arte per un valore di 45 milioni […]


freeassangeitalia.it/julian-as…

Gazzetta del Cadavere reshared this.



3D Printed Boat Uses Tank Tracks For Amphibious Propulsion


25810438

Boats normally get around with propellers or water jets for propulsion. Occasionally, they use paddles. [Engineering After Hours] claims he is “changing the boat game forever” with his new 3D printed boat design that uses a tank tread for propulsion instead. Forgive him for the hyperbole of the YouTuber. It’s basically a modified paddle design, but it’s also pretty cool.
25810441It works on land, even if it doesn’t steer well!
The basic idea is simple enough—think “floating snowmobile” and you’re in the ballpark. In the water, the chunky tank track provides forward propulsion with its paddle-like treads. It’s not that much different from a paddle wheel steamer. However, where it diverges is that it’s more flexible than a traditional paddle wheel.

The tracked design is actually pretty good at propelling the boat in shallow water without getting stuck. In fact, it works pretty well on dirt, too! The video covers the basic concept, but it also goes into some detail regarding optimizing the design, too. Getting the float and track geometry right is key to performance, after all.

If you’re looking to build an oddball amphibious craft, maybe working with the snowmobile concept is worth your engineering time.

youtube.com/embed/6WXm4mThifs?…


hackaday.com/2024/11/23/3d-pri…



Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker!


È stata scoperta una vulnerabilità nello strumento di compressione file 7-Zip che consente agli aggressori di eseguire in remoto codice dannoso attraverso archivi appositamente predisposti.

Per risolvere il problema, gli sviluppatori hanno rilasciato un aggiornamento che deve essere installato manualmente, poiché il programma non supporta l’installazione automatica degli aggiornamenti.

La vulnerabilità, segnalata come CVE-2024-11477 con un punteggio di gravità CVSS di 7,8, è dovuta a una convalida dell’input insufficiente durante l’elaborazione di file compressi utilizzando l’algoritmo Zstandard.

Ciò può portare a un overflow della memoria e all’inserimento di codice dannoso. Zstandard è ampiamente utilizzato in sistemi come Btrfs, SquashFS e OpenZFS, nonché per la compressione HTTP, grazie alla sua alta velocità ed efficienza di compressione.

Gli aggressori possono sfruttare la vulnerabilità inviando archivi appositamente predisposti agli utenti 7-Zip, ad esempio tramite e-mail o condivisioni di rete. L’apertura di un file di questo tipo potrebbe introdurre codice dannoso.

Il problema è stato identificato dai ricercatori della Zero-Day Initiative di Trend Micro nel giugno 2024 e risolto nella versione 24.07 di 7-Zip. Al momento è disponibile la versione aggiornata 24.08, scaricabile dal sito ufficiale del programma.

Si consiglia agli utenti di installare la versione più recente o, se non è necessario utilizzare 7-Zip, di disinstallare il programma, poiché le versioni moderne di Esplora file di Windows supportano i file 7-Zip per impostazione predefinita.

L'articolo Hai fatto Click su un file 7-Zip? Speriamo che non Sia un Regalo di un Hacker! proviene da il blog della sicurezza informatica.

Julian Del Vecchio reshared this.



Open Source, Forced Innovation, and Making Good Products


Art of 3D printer in the middle of printing a Hackaday Jolly Wrencher logo

The open-source hardware business landscape is no doubt a tough one, but is it actually tougher than for closed-source hardware? That question has been on our minds since the announcement that the latest 3D printer design from former open-source hardware stalwarts Prusa Research seems like it’s not going to come with design files.

25794315Ironically, the new Core One is exactly the printer that enthusiasts have been begging Prusa to make for the last five years or more. Since seeing hacker printers like the Voron and even crazy machines like The 100 whip out prints at incredible speed, the decade-old fundamental design of Prusa’s i3 series looks like a slow and dated, if reliable, workhorse. “Bed slinger” has become a bit of a pejorative for this printer architecture in some parts of the 3DP community. So it’s sweet to see Prusa come out with the printer that everyone wants them to make, only it comes with the bitter pill of their first truly closed-source design.

Is the act of not sharing the design files going to save them? Is it even going to matter? We would argue that it’s entirely irrelevant. We don’t have a Core One in our hands, but we can’t imagine that there is anything super secret going on inside that couldn’t be reverse engineered by any other 3DP company within a week or so. If anything, they’re playing catch up with other similar designs. So why not play to one of their greatest strengths – the engaged crowd of hackers who would most benefit from having the design files?

Of course, Prusa’s decision to not release the design files doesn’t mean that they’re turning their backs on the community. They are also going to offer an upgrade package to turn your current i3 MK4 printer into the new Core One, which is about as hacker-friendly a move as is possible. They still offer kit versions of the printers at a discount, and they continue to support their open-source slicer software.

But this one aspect, the move away from radical openness, still strikes us as bittersweet. We don’t have access to their books, of course, but we can’t imagine that not providing the design files gains them much, and it will certainly damage them a little in the eyes of their most devoted fans. We hope the Core One does well, but we also hope that people don’t draw the wrong lesson from this – that it does well because it went closed source. If we could run the experiment both ways, we’d put our money on it doing even better if they released the design files.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/11/23/open-s…



Rifondazione Comunista sarà in piazza come ogni anno, insieme alla marea che lotta contro il patriarcato tuttora vigente e radice culturale della nostra società, contro le espressioni più tossiche del patriarcato – in primis le guerre, i femminicidi e la violenza contro le donne in tutte le sue forme. Una grande partecipazione sarà la migliore risposta alle parole del ministro Valditara e al suo vergognoso tentativo di etnicizzare la violenza maschile: a uccidere Giulia è stato un figlio sano del patriarcato ‘made in Italy’.

Come Rifondazione Comunista – Partito della Sinistra Europea sosteniamo la lotta femminista e queer, l’intersezionalità nei processi di liberazione e affermazione di diritti sociali e civili. Rifiutiamo le narrazioni reazionarie per cui le rivendicazioni femministe sarebbero ‘radical chic’ quando in realtà riguardano la condizione e i diritti della maggioranza delle classi popolari e lavoratrici, come insegnava Lidia Menapace.

Sosteniamo la protesta crescente delle donne e dei movimenti transfemministi europei per il compromesso raggiunto da Consiglio e Parlamento europei sulla direttiva contro la violenza sulle donne, in cui si è recepito il principio per cui un rapporto sessuale senza consenso è stupro, ma senza l’indicazione di reato europeo – e sosteniamo con altrettanta convinzione che non può esistere lotta di liberazione di tutti i popoli senza la liberazione di tutte le donne, di tutte le soggettività oppresse e di tutti i corpi non conformi.

Sabato 23 a Roma e a Palermo manifestiamo contro la violenza maschile e di genere.

Maurizio Acerbo, segretario nazionale del Partito della Rifondazione Comunista,
Eleonora Forenza , segretariato del partito della Sinistra Europea

Sabato 23 novembre

Ore 14.30
Piazzale Ostiense, Roma

Ore 16.30
Piazza Indipendenza, Palermo



WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza


Gli analisti di ESET hanno scoperto una nuova backdoor per Linux chiamata WolfsBane. Secondo i ricercatori questo malware è simile alla backdoor di Windows che il gruppo di hacker cinese Gelsemium utilizza dal 2014.

Alla scoperta di WolfsBane


WolfsBane è un malware a tutti gli effetti, che include un dropper, un launcher e una backdoor stessa e utilizza un rootkitopen source modificato per eludere il rilevamento. Non è ancora chiaro come si verifichi l’infezione iniziale, ma i ricercatori ritengono che gli aggressori stiano sfruttando qualche tipo di vulnerabilità nelle applicazioni web per creare web shell e ottenere un accesso remoto persistente.

WolfsBane stesso viene inserito nel sistema utilizzando un dropper che avvia un componente camuffato da componente desktop KDE. A seconda dei privilegi che riceve, disabilita SELinux, crea file di servizio di sistema o modifica i file di configurazione dell’utente per prendere piede nel sistema.

Il launcher scarica quindi il componente dannoso udevd, che scarica tre librerie crittografate contenenti le funzionalità principali e la configurazione C&C. E per nascondere processi, file e traffico di rete associati all’attività di WolfsBane, una versione modificata del rootkit userland open source BEURK viene caricata tramite /etc/ld.so.preload .
25789388

Linux la nuova frontiera del malware


“Il rootkit WolfsBane Hider intercetta molte funzioni standard della libreria C, tra cui open, stat, readdir e access”, spiega ESET. “Anche se finiscono per richiamare le funzioni originali, tutti i risultati relativi a WolfsBane vengono filtrati.” Il compito principale di WolfsBane è eseguire i comandi ricevuti dal server di controllo degli aggressori utilizzando collegamenti di funzioni di comando predefiniti. Inoltre, lo stesso meccanismo viene utilizzato nell’analogo del malware per Windows.

Questi comandi includono operazioni sui file, furto di dati e varie manipolazioni del sistema che forniscono a Gelsemium il controllo completo sui dispositivi compromessi. I ricercatori menzionano anche di aver scoperto un altro malware Linux, FireWood, che è chiaramente correlato al malware Project Wood che prende di mira Windows. Tuttavia, FireWood, secondo gli analisti, è uno strumento di spionaggio comune utilizzato da diverse APT cinesi. Cioè, questo non è uno sviluppo esclusivo del citato gruppo Gelsemium.

“Sembra esserci una tendenza in via di sviluppo tra gli APT verso lo spostamento del malware verso i sistemi Linux”, concludono gli analisti. “Dal nostro punto di vista, questo sviluppo può essere spiegato da una serie di progressi nel campo della sicurezza della posta elettronica e degli endpoint. L’adozione diffusa di soluzioni EDR, così come la strategia di Microsoft di disabilitare le macro VBA per impostazione predefinita, significa che gli aggressori sono costretti a cercare altri modi per attaccare”.

L'articolo WolfsBane: Il malware si sposta su Linux e sta facendo tremare gli esperti di sicurezza proviene da il blog della sicurezza informatica.



This week, we’ll travel to ancient Mars, indulge in record-breaking “nanopasta,” check out nature’s version of fiber optic cables, and behold a galactic jellyfish.#TheAbstract


3D Space Can Be Tiled With Corner-free Shapes


25778974

Tiling a space with a repeated pattern that has no gaps or overlaps (a structure known as a tessellation) is what led mathematician [Gábor Domokos] to ponder a question: how few corners can a shape have and still fully tile a space? In a 2D the answer is two, and a 3D space can be tiled in shapes that have no corners at all, called soft cells.

25778976These shapes can be made in a few different ways, and some are shown here. While they may have sharp edges there are no corners, or points where two or more line segments meet. Shapes capable of tiling a 2D space need a minimum of two corners, but in 3D the rules are different.

A great example of a natural soft cell is found in the chambers of a nautilus shell, but this turned out to be far from obvious. A cross-section of a nautilus shell shows a cell structure with obvious corners, but it turns out that’s just an artifact of looking at a 2D slice. When viewed in full 3D — which the team could do thanks to a micro CT scan available online — there are no visible corners in the structure. Once they knew what to look for, it was clear that soft cells are present in a variety of natural forms in our world.

[Domokos] not only seeks a better mathematical understanding of these shapes that seem common in our natural world but also wonders how they might relate to aperiodicity, or the ability of a shape to tile a space without making a repeating pattern. Penrose Tiles are probably the most common example.


hackaday.com/2024/11/23/3d-spa…

Macumba Macaca reshared this.



ISRAELE. Tutti con Netanyahu, poche voci a sostegno della Corte penale


@Notizie dall'Italia e dal mondo
Secondo gli analisti israeliani, a rischiare l'arresto all'estero saranno anche alti ufficiali dell'esercito coinvolti nell'offensiva a Gaza
L'articolohttps://pagineesteri.it/2024/11/23/medioriente/israele-tutti-con-netanyahu-poche-voci-a-sostegno-della-corte-penale/



Mi tocca condividere ogni parola, io che a un sito editoriale (con merda ancora molto, molto limitata, per fortuna) ancora ci lavoro.

Ma aggiungo al danno la beffa: Google ha dettato le regole per 20 anni e ora accusa chi le ha seguite di aver rovinato il web. Ehm....

Il tutto mentre ha proceduto ad ammazzare ulteriormente i siti "minori", penalizzandoli enormemente rispetto ai grandi nomi dell'editoria e non solo, e ha proceduto e procede sempre più a implementare una SERP dove i risultati organici non esistono di fatto più, a favore di una serie di link dove comprare, comprare, comprare.

Graziarcazzo, Google.

Ci saremo messi nella merda noi sottomettendoci a Google, ma le alternative ci sono. Chi si è rotto il cazzo, le usi. Si sa mai che un giorno faremo massa critica (non ho molta fiducia che Google venga smembrata davvero per "rompere" la sua posizione dominante).

mastodon.bida.im/@strelnik/113…


"Abbiamo smesso di scrivere per il nostro pubblico e abbiamo iniziato, senza neanche accorgercene, a scrivere per l’algoritmo di Google. Per avere più traffico. Più persone che arrivassero sui nostri contenuti.

Ci siamo drogati di una sostanza che non ci ha mai nutrito, quel traffico cieco e inutile fatto di persone che neanche sapevano cosa stavano leggendo e dove lo stavano facendo.

Abbiamo azzerato l’identità dei nostri siti, dei nostri blog, rendendoli contenitori asettici di contenuti senza personalità."

(Antonio Moro)

➡️ clickbaiting.it/p/il-web-e-mor…


16180339887 reshared this.



I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore


Il produttore americano di satelliti Maxar Technologies ha confermato una fuga di dati che ha interessato i dati personali dei dipendenti. La società ha segnalato l’hacking alle agenzie governative statunitensi.

Maxar gestisce una delle più grandi costellazioni di satelliti commerciali ed è un produttore di veicoli spaziali. Maxar è da tempo un fornitore chiave di immagini satellitari per il governo degli Stati Uniti, che utilizza i dati per l’intelligence, la pianificazione operativa e la gestione dei disastri.

Il 4 ottobre un aggressore proveniente da un indirizzo IP registrato a Hong Kong è penetrato nella rete Maxar ed è riuscito ad accedere ai file con i dati personali dei dipendenti. Non è ancora stata stabilita la posizione esatta dell’hacker, poiché il server utilizzato potrebbe nascondere la reale ubicazione.

L’azienda ha scoperto la violazione l’11 ottobre e ha adottato misure rapide per impedire ulteriori accessi non autorizzati. La società ha chiarito che nessuna informazione sui conti bancari è stata divulgata a seguito dell’incidente. Tuttavia, agli attuali dipendenti interessati dalla violazione viene offerta la protezione dell’identità e il monitoraggio del credito, mentre gli ex dipendenti hanno tempo fino a metà febbraio 2025 per iscriversi ai servizi di protezione dal furto di identità.
25768457
Il sito web ufficiale della società afferma che Maxar impiega 2.600 persone, più della metà delle quali hanno accesso a informazioni riservate necessarie per svolgere compiti nell’interesse della sicurezza nazionale degli Stati Uniti. Che sia correlato o meno, a luglio uno degli aggressori ha affermato di aver raccolto la base di utenti di GeoHIVE, una piattaforma di intelligence geospaziale di Maxar Technologies.

Non è ancora stato chiarito quanti dipendenti siano stati interessati e se siano stati interessati dati riservati. Maxar ha completato la vendita della società alla società di investimento Advent International per 6,4 miliardi di dollari lo scorso anno, ma non ci sono stati commenti immediati da parte dei rappresentanti.

L'articolo I Dati Della Maxar Technologies Compromessi: L’Hacking Satellitare Fa Rumore proviene da il blog della sicurezza informatica.



Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti


Il 18 Novembre 2024 è stato protagonista di un presunto attacco malware INPS Servizi S.P.A, azienda di house providing partecipata da INPS. L’attacco è stato poi confermato il 22 Novembre dal sito ufficiale di INPS tramite un breve comunicato ma ancor prima da QuAS il 19 Novembre.

Nonostante non ci siano fonti ufficiali a confermarli stanno girando rumors su una possibile responsabilità del gruppo Ransomware Lynx [1][2][3] che non ha però pubblicato nulla a riguardo sul loro Data Leak Site DLS.
25765337Home Page del portale di INPS Servizi alle 8:44 del 23/11/2024
Il gruppo ha delle linee guida specifiche che includono il divieto di impattare istituzioni pubbliche, governative o healthcare. Il team di DarkLab, che ha intervista Lynx recentemente, si è messa in contatto con lo staff di Lynx chiedendo spiegazioni.

Lynx, dopo aver controllato nel loro backend le vittime attualmente dichiarate dai loro attaccanti/affiliati, ci ha detto che non ha attaccato INPS Servizi S.P.A.

Lynx ha tenuto a precisare che non attaccano questo tipo di istituzioni ed aziende ed invita INPS Servizi S.P.A a contattarli in caso i loro sistemi siano davvero stati impattati dal loro ransomware per poter scusarsi e mitigare al problema vista la natura della istituzione in questione.

Siccome non abbiamo dichiarazioni ufficiali chiare su questo attacco informatico, se i rumors fossero veri diamo la nostra collaborazione per aiutare INPS Servizi S.P.A a mettersi in contatto con Lynx.

25765341
25765343

Lynx fino ad oggi non ha mai attaccato alcuna organizzazione governativa o critica.

Le linee guida e le motivazioni del gruppo sono pubblicate nel loro DLS e sono sempre stati chiari (anche nella nostra intervista) nel non avere intenzione a creare danni a questo tipo di infrastrutture.

L'articolo Il Giallo dell’attacco ad INPS Servizi SpA. È stato Lynx? Li abbiamo sentiti proviene da il blog della sicurezza informatica.



Drilling Rig Makes Accurate Holes In Seconds


25765330

Drilling holes can be quite time consuming work, particularly if you have to drill a lot of them. Think about all the hassle of grabbing a part, fixturing it in the drill press, lining it up, double checking, and then finally making the hole. That takes some time, and that’s no good if you’ve got lots of parts to drill. There’s an easy way around that, though. Build yourself a rad jig like [izzy swan] did.

The first jig we get to see is simple. It has a wooden platter, which hosts a fixture for a plastic enclosure to slot perfectly into place. Also on the platter is a regular old power drill. The platter also has a crank handle which, when pulled, pivots the platter, runs the power drill, and forces it through the enclosure in the exact right spot. It’s makes drilling a hole in the enclosure a repeatable operation that takes just a couple of seconds. The jig gets it right every time.

The video gets better from there, though. We get to see even niftier jigs that feature multiple drills, all doing their thing in concert with just one pull of a lever. [izzy] then shows us how these jigs are built from the ground up. It’s compelling stuff.

If you’re doing any sort of DIY manufacturing in real numbers, you’ve probably had to drill a lot of holes before. Jig making skills could really help you if that’s the case. Video after the break.

youtube.com/embed/AtskUPaoRio?…


hackaday.com/2024/11/23/drilli…



Oggi, 22 novembre, nel 1889


Immagine/foto

Compare il progenitore del Juke-box.
La macchina è originariamente chiamata "nickel-in-the-slot player" da Louis Glass, l'imprenditore che l'ha installata al Palais Royale.
Un nichelino aveva allora il potere d'acquisto di circa un dollaro odierno.
Divenne noto come jukebox solo in seguito, anche se l'origine della parola rimane vaga.

@Storia
@Storiaweb
#otd
#accaddeoggi
#storia
#unomusica
#jukebox

Storia reshared this.

in reply to storiaweb

Ecco una descrizione alternativa per una persona non vedente:

L'immagine mostra un grammofono antico in legno color marrone chiaro. Il grammofono è dotato di un grande tubo di riproduzione curvo che si estende sopra la sua parte superiore. Ha una struttura in legno con una parte superiore a vetri curvi, che mostra il meccanismo interno del grammofono. Si nota una targhetta con il marchio "Edison" sulla parte superiore del grammofono. Il grammofono ha un piccolo pannello frontale con una maniglia.



@RaccoonForFriendica version 0.3.0 has been released!

I summarize the changelogs of 0.3.0 and 0.2.1 (because maybe you missed that patch):

- feat: possibility received text and images from other apps and create post;
- feat: add possibility to change system status/navigation bar theme;
- feat: add support for announcements (Mastodon);
- fix: settings load for anonymous users;
- fix: notification type serialization for filtering and push subscription;
- fix: poll footer layout;
- fix: make user names/handles clickable;
- enhancement: change “Send" button position in post creation;
- enhancement: change open circle/list in circle management screen;
- enhancement: make legacy login less visible;
- chore: add description for non-textual UI elements;
- chore: add new l10ns (ua, fi);
- chore: add more unit tests and coverage report;
- chore: update dependencies.

Hope you are having fun on Friendica (or Mastodon) and as always #livefasteattrash

#friendica #friendicadev #androidapp #androiddev #fediverseapp #kotlin #multiplatform #kmp #compose #opensource #foss #procyonproject

Unknown parent

@dado vai pure su GitHub così sono visibili a tutti quelli che seguono il progetto ed è facile vedere quando le inizio/finisco.
@dado

RaccoonForFriendica reshared this.



Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo


Gli specialisti Solar 4RAYS del Solar Group hanno scoperto un malware GoblinRAT unico nelle reti di diversi dipartimenti e società IT russi che servono il settore pubblico. Con l’aiuto di GoblinRAT gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura delle vittime. Le prime tracce dell’infezione risalgono al 2020 e gli esperti scrivono che si tratta di uno degli attacchi più sofisticati e invisibili mai riscontrati fino ad oggi.

GoblinRAT è stato individuato per la prima volta nel 2023 mentre si indagava su un incidente presso una società IT anonima che fornisce servizi principalmente ad agenzie governative. Gli specialisti dell’organizzazione hanno notato che i registri di sistema erano stati cancellati su uno dei server e hanno anche scoperto un dump degli hash degli utenti da un controller di dominio. Il dump è stato eseguito utilizzando l’utilità impacket-secretsdump in esecuzione sull’host Linux del dominio.

Questi eventi sospetti hanno spinto i dipendenti ad avviare un’indagine e a coinvolgere gli specialisti di sicurezza. Gli esperti affermano che solo dopo lunghe ricerche sono riusciti a scoprire un codice dannoso mascherato da processo applicativo legittimo. Il fatto è che la maggior parte delle funzionalità di GoblinRAT risolve un unico problema: nascondere la presenza del malware nel sistema.

I parametri del processo dannoso non si distinguevano in alcun modo e il file che lo avviava differiva da quello legittimo solo per una lettera nel nome. Tali dettagli possono essere notati solo analizzando manualmente migliaia di megabyte di dati. I ricercatori ritengono che gli aggressori sperassero che nessuno svolgesse un lavoro così scrupoloso e che passassero inosservati.

Ulteriori analisi hanno dimostrato che GoblinRAT non dispone di funzioni di persistenza automatica nel sistema: ogni volta gli aggressori hanno prima studiato attentamente le caratteristiche dell’infrastruttura presa di mira (software utilizzato, ecc.) e solo successivamente hanno introdotto il malware sotto mentite spoglie. Ciò indica chiaramente la natura mirata dell’attacco.

I ricercatori elencano le seguenti caratteristiche di GoblinRAT che ne rendono difficile il rilevamento:

  • il malware si autodistrugge dopo un certo tempo se l’operatore non si connette ad esso e non fornisce un codice apposito;
  • Quando si cancella, il malware sovrascrive più volte il contenuto dei suoi file sul disco rigido con caratteri casuali in modo da complicare il più possibile l’eventuale indagine;
  • GoblinRAT si maschera da processo già esistente sulla macchina infetta, cambiando nome e argomenti della riga di comando (in alcuni casi veniva eseguito all’interno di un’applicazione legittima);
  • gli aggressori utilizzano la tecnica Port knocking nella versione server di GoblinRAT, che consente loro di spiare anche in segmenti dell’infrastruttura con accesso a Internet strettamente limitato;
  • i dati trasmessi all’interno della connessione con il server di controllo malware sono crittografati;
  • Per aggirare le restrizioni del firewall, vengono utilizzati i tunnel di rete.

Va inoltre osservato che gli aggressori hanno utilizzato siti legittimi compromessi (ad esempio il sito di un rivenditore online) come server di controllo, consentendo loro di mascherare il traffico dannoso.

Alla fine GoblinRAT è stato scoperto in quattro organizzazioni senza nome e in ciascuna di esse gli aggressori sono riusciti ad ottenere il controllo completo sull’infrastruttura presa di mira: avevano accesso remoto con diritti amministrativi a tutti i segmenti della rete. Tuttavia non è stato possibile determinare la fonte dei contagi.

Gli esperti hanno trovato prove secondo cui in almeno una delle infrastrutture attaccate gli aggressori hanno avuto tale accesso per tre anni, mentre l’attacco “più breve” degli operatori GoblinRAT è durato circa sei mesi.

L'articolo Scoperto GoblinRAT: Un APT invisibile che da anni spia il settore pubblico Russo proviene da il blog della sicurezza informatica.




Transforming Drone Drives and Flies


25754535

Vehicles that change their shape and form to adapt to their operating environment have long captured the imagination of tech enthusiasts, and building one remains a perennial project dream for many makers. Now, [Michael Rechtin] has made the dream a bit more accessible with a 3D printed quadcopter that seamlessly transforms into a tracked ground vehicle.

The design tackles a critical engineering challenge: most multi-mode vehicles struggle with the vastly different rotational speeds required for flying and driving. [Michael]’s solution involves using printed prop guards as wheels, paired with lightweight tracks. An extra pair of low-speed brushless motors are mounted between each wheel pair, driving the system via sprockets that engage directly with the same teeth that drive the tracks.

The transition magic happens through a four-bar linkage mounted in a parallelogram configuration, with a linear actuator serving as the bottom bar. To change from flying to driving configuration the linear actuator retracts, rotating the wheels/prop guards to a vertical position. A servo then rotates the top bar, lifting the body off the ground. While this approach adds some weight — an inevitable compromise in multi-purpose machines — it makes for a practical solution.

Powering this transformer is a Teensy 4.0 flight controller running dRehmFlight, a hackable flight stabilization package we’ve seen successfully adapted for everything from VTOLs to actively stabilized hydrofoils.

youtube.com/embed/f1GSzysrYtw?…


hackaday.com/2024/11/22/transf…



Mammalian Ancestors Shed Light on The Great Dying


An artist's depiction of a lystrosaurus munching on a prehistoric plant. It looks kind of like a hippo with a beak. The main body of the animal is grey-ish green and it's beak is ivory with two tusks jutting out from its top jaw.

As we move through the Sixth Extinction, it can be beneficial to examine what caused massive die-offs in the past. Lystrosaurus specimens from South Africa have been found that may help clarify what happened 250 million years ago. [via IFLScience]

The Permian-Triassic Extinction Event, or the Great Dying, takes the cake for the worst extinction we know about so far on our pale blue dot. The primary cause is thought to be intense volcanic activity which formed the Siberian Traps and sent global CO2 levels soaring. In Karoo Basin of South Africa, 170 tetrapod fossils were found that lend credence to the theory. Several of the Lystrosaurus skeletons were preserved in a spread eagle position that “are interpreted as drought-stricken carcasses that collapsed and died of starvation in and alongside dried-up water sources.”

As Pangea dried from increased global temperatures, drought struck many different terrestrial ecosystems and changed them from what they were before. The scientists say this “likely had a profound and lasting influence on the evolution of tetrapods.” As we come up on the Thanksgiving holiday here in the United States, perhaps you should give thanks for the prehistoric volcanism that led to your birth?

If you want to explore more about how CO2 can lead to life forms having a bad day, have a look at paleoclimatology and what it tells us about today. In more recent history, have a look at how we can detect volcanic eruptions from all around the world and how you can learn more about the Earth by dangling an antenna from a helicopter.


hackaday.com/2024/11/22/mammal…



Lasers, Galvos, Action: A Quest for Laser Mastery


Custom built RGB laser firing beam

If you’re into hacking hardware and bending light to your will, [Shoaib Mustafa]’s latest project is bound to spike your curiosity. Combining lasers to project multi-colored beams onto a screen is ambitious enough, but doing it with a galvanomirror, STM32 microcontroller, and mostly scratch-built components? That’s next-level tinkering. This project isn’t just a feast for the eyes—it’s a adventure of control algorithms, hardware hacks, and the occasional ‘oops, that didn’t work.’ You can follow [Shoaib]’s build log and join the journey here.

The nitty-gritty is where it gets fascinating. Shoaib digs into STM32 Timers, explaining how modes like Timer, Counter, and PWM are leveraged for precise control. From adjusting laser intensity to syncing galvos for projection, every component is tuned for maximum flexibility. Need lasers aligned? Enter spectrometry and optical diffusers for precision wavelength management. Want real-time tweaks? A Python-controlled GUI handles the instruments while keeping the setup minimalist. This isn’t just a DIY build—it’s a work of art in problem-solving, with successes like a working simulation and implemented algorithms along the way.

If laser projection or STM32 wizardry excites you, this build will inspire. We featured a similar project by [Ben] back in September, and if you dig deep into our archives, you can eat your heart out on decades of laser projector projects. Explore Shoaib’s complete log on Hackaday.io. It is—literally—hacking at its most brilliant.


hackaday.com/2024/11/22/lasers…



Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam!


I criminali informatici hanno trovato un modo astuto e pericoloso per aggirare i filtri Antispam, sfruttando il Microsoft 365 Admin Portal per inviare email di Sextortion. Ma la vera sorpresa? Queste email provengono da un account Microsoft legittimo, il che le rende incredibilmente difficili da rilevare. Un attacco che sta mettendo a rischio milioni di utenti in tutto il mondo.

Minacce sessuali mascherate da comunicazioni legittime


Le email in questione sono un mix di minacce sessuali e ricatti. I truffatori affermano di avere catturato contenuti sessuali compromettenti riguardanti la vittima o il suo partner e minacciano di diffonderli se non vengono pagati tra i 500 e i 5.000 dollari. La paura di una divulgazione pubblica spinge le vittime a cedere, ma la vera insidia sta nel fatto che questi messaggi non provengono da indirizzi sospetti. Vengono inviati tramite un indirizzo o365mc@microsoft.com, che, sebbene possa sembrare sospetto, è effettivamente legittimo, ed è proprio questa la chiave del successo di questa truffa.
25716159

Bypass dei filtri Antispam


Ciò che rende questa truffa ancora più insidiosa è come i criminali riescano a superare i filtri Antispam. L’email proviene da una fonte che, per tutti gli algoritmi di sicurezza, è considerata sicura: o365mc@microsoft.com. Questo indirizzo è associato a comunicazioni legittime da Microsoft, come aggiornamenti e avvisi su nuove funzionalità. I filtri, di conseguenza, non bloccano questi messaggi, facendo sì che i truffatori possano veicolare le loro minacce senza che vengano etichettate come spam.

La chiave per aggirare i controlli risiede nel Microsoft 365 Message Center, un servizio progettato per inviare avvisi e informazioni ai clienti. Quando si condivide un messaggio, gli utenti possono aggiungere una nota personale. È proprio in questa sezione che i truffatori nascondono il loro messaggio di extorsione. Sebbene il campo di testo sia limitato a 1.000 caratteri, questo limite è facilmente aggirato utilizzando strumenti di sviluppo del browser, come l’opzione “ispeziona elemento”. Modificando il valore del limite di caratteri, i truffatori riescono a inviare messaggi molto più lunghi, senza alcuna troncatura.

Microsoft ignora il controllo lato server


Questa falla nella sicurezza è ancora più grave perché Microsoft non applica alcun controllo lato server per limitare la lunghezza dei messaggi. Nonostante il limite dei 1.000 caratteri sia presente sul lato client, senza un controllo server-side, i criminali possono facilmente eludere il sistema e inviare messaggi completi, che appaiono perfettamente legittimi. Questo errore ha permesso alla truffa di prosperare senza ostacoli.

Il colosso di Redmond è consapevole del problema e sta indagando sulla questione, ma la vulnerabilità non è ancora stata corretta. Fino a quando non verranno implementati i controlli adeguati lato server, gli utenti sono vulnerabili a questa minaccia. Se ricevi una email sospetta con minacce o richieste di denaro, è fondamentale non cedere al ricatto. Microsoft non invierà mai email del genere. Segnala immediatamente il messaggio come spam e, soprattutto, non rispondere ai truffatori. È fondamentale mantenere un livello elevato di attenzione per proteggere i propri dati e prevenire il rischio di cadere in truffe sofisticate.

Conclusione


Questo episodio mette in luce un problema cruciale: anche le piattaforme di fiducia, come Microsoft 365, non sono immuni da abusi. I criminali informatici sono sempre più ingegnosi nel mascherare le loro truffe, utilizzando metodi sofisticati per ingannare i sistemi di sicurezza e sfruttare la paura delle vittime. Le email di sextortion, che sembrano provenire da fonti affidabili, sono un chiaro esempio di come il phishing e il ricatto digitale possano evolversi.

Non c’è dubbio che la protezione dei dati e la sicurezza online debbano essere priorità assolute per tutti gli utenti, dalle grandi aziende agli utenti privati. Microsoft sta investigando sulla vulnerabilità, ma fino a quando non verranno adottati controlli adeguati, gli utenti devono rimanere cauti e segnalare tempestivamente qualsiasi attività sospetta.

In un mondo sempre più connesso, è fondamentale che tutti, dai singoli utenti alle aziende, adottino un approccio proattivo verso la sicurezza informatica. Essere consapevoli delle minacce è il primo passo per proteggere se stessi e le proprie informazioni da attacchi sempre più subdoli e dannosi.

L'articolo Sextortion via Microsoft 365: la nuova minaccia che supera i filtri antispam! proviene da il blog della sicurezza informatica.



Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi!


Nel Regno Unito, Apple è stata denunciata. Which.co afferma che la società sta costringendo circa 40 milioni di utenti del Regno Unito a utilizzare iCloud e che i prezzi del cloud storage sono troppo alti. Se il tribunale si pronunciasse dalla parte dei consumatori, Apple potrebbe pagare un risarcimento di 3 miliardi di sterline (circa 3,78 miliardi di dollari) e quindi circa 70 sterline (88,4 dollari) per cliente.

Apple ha negato le accuse e ha affermato che l’utilizzo di iCloud è facoltativo. Secondo l’azienda, molti utenti scelgono servizi di terze parti e trasferire loro i dati è il più semplice possibile.

I dispositivi Apple ti offrono gratuitamente una piccola quantità di spazio di archiviazione nel cloud, ma per avere più spazio devi pagare. Ad esempio, 50 GB costano 0,99 sterline al mese e 12 TB costa 54,99. Tuttavia, i servizi di terze parti non possono funzionare completamente con i dispositivi Apple. L’azienda spiega questo con la preoccupazione per la sicurezza, ma gli esperti notano che le restrizioni portano anche enormi profitti all’azienda.

Witch sostiene che dal 2015 Apple ha effettivamente “bloccato” gli utenti nel suo ecosistema e aumentato i prezzi. L’organizzazione ritiene che tali azioni siano ingiuste e violino i diritti dei consumatori.

I rappresentanti di Which hanno affermato che il loro obiettivo è restituire ai consumatori i soldi pagati in eccesso, punire le aziende e rendere il mercato più giusto. Apple ha già dichiarato che difenderà la sua posizione in tribunale. L’azienda ritiene che il suo approccio ad iCloud non violi la legge. Anche le autorità di regolamentazione del Regno Unito hanno avviato una propria indagine sul mercato dei servizi cloud. Which spera che Apple risolva il problema senza ricorrere al tribunale e restituisca i soldi agli utenti.

Allo stesso tempo, gli esperti prevedono che tali richieste di risarcimento si presenteranno sempre più spesso, soprattutto a causa dell’elevato costo di un potenziale risarcimento. La causa contro Apple fa parte di una tendenza più ampia in cui le grandi aziende tecnologiche si trovano ad affrontare denunce di azioni collettive, come è avvenuto con Google e altri giganti del settore. Secondo gli avvocati, tali procedimenti potrebbero compromettere seriamente l’attività delle aziende nei prossimi anni.

L'articolo Trappola per Apple! 40 milioni di utenti del Regno Unito potrebbero ottenere miliardi! proviene da il blog della sicurezza informatica.



Il web progressista farebbe meglio a migrare verso Mastodon, non verso Bluesky


Trovate qui sotto la traduzione di un articolo di Louis Derrac, il testo è distribuito con licenza Creative Commons BY-SA

Nota: con web "progressista" sto deliberatamente usando un termine vago (che va oltre la divisione destra/sinistra) per includere la parte del web che non si riconosce nella deriva ultraconservatrice e di estrema destra di parte della tecnologia americana, incarnata da Elon Musk e X, tra gli altri.

Con l'elezione di Trump/Musk(1)Il social network X (ex Twitter) sta vivendo un altro episodio di "esodo" di massa. O, per essere più precisi, i social network concorrenti stanno assistendo a un nuovo episodio di arrivo di massa. Che non è proprio la stessa cosa. E non è esattamente una novità, visto che episodi del genere si verificano regolarmente da quando Elon Musk ha acquistato X.

Mentre un gran numero di utenti cerca un luogo meno tossico per esprimersi, molti lasciano (per alcuni⋅e⋅ in modo permanente) X per motivi morali.(2). E così, il social network che si sta gonfiando in questo momento è Bluesky.

Così la settimana scorsa ho creato un account Bluesky, giusto per vedere. Ho letto diversi articoli su questo social network, alcuni dei quali entusiasti, altri molto più sfumati e altri ancora molto negativi.(3). Oggi ho deciso: il web progressista farebbe bene a migrare direttamente su Mastodon, non su Bluesky. E perché no? Perché, a meno di un miracolo, Bluesky è il prossimo TwitterX.

Bluesky è stato creato da Jack Dorsey, lo stesso uomo che ha creato Twitter. Da allora ha lasciato il progetto, ma le idee sono sempre le stesse, le stesse ideologie (libertaria, tecno-utopica), le stesse persone. Riuscite a vedere l'inizio del problema? Bluesky è finanziato da grandi venture capitalist della Silicon Valley, non da persone che si accontentano di creare una rete sociale decentralizzata per il bene comune. Avevamo il diritto di essere ingenui a metà degli anni 2000, quando il social web ci veniva venduto come un'utopia. Oggi non è più così. Tra gli investitori, i primi sostenitori e i primi dipendenti di Bluesky c'è la galassia delle criptovalute. Quella che ha fatto attivamente campagna elettorale... per Donald Trump(4).

In termini morali, quindi, Bluesky sarà anche un social network molto giovane, ma non è già molto convincente. Ma ormai sappiamo che i progetti ideologici e politici giocano un ruolo decisivo nella tecnologia statunitense. In termini economici, Bluesky è nelle mani della classica big tech della Silicon Valley. Sperare che faccia qualcosa di diverso da quello che hanno fatto tutte le altre Big Tech (massimizzazione dei profitti, chiusura progressiva, economia dell'attenzione, cattura dei dati personali, pubblicità sempre più invasiva, diffusione virale dei contenuti tossici, ecc. Sarebbe addirittura come credere ai miracoli. Bisognerebbe credere che una società capitalista, finanziata da cripto-addetti e da Venture capitalist americani tecno-soluzionisti, si prenda davvero la briga di progettare un'infrastruttura tecnica che sia veramente open-source e interoperabile. Per il bene comune e l'interesse generale. A (molto) lungo termine(5). Yuhuu! Vi ricordate di OpenAI (la società dietro ChatGPT), che in origine era un'organizzazione no-profit il cui scopo era produrre scienza aperta sull'IA?

In breve, i progressisti del web, soprattutto quelli più militanti, non hanno tempo ed energia illimitati. Penso che sarebbe nel loro interesse risparmiare un po' di tempo saltando la fase Bluesky e migrando direttamente a un'istanza Mastodon. O, più in generale, a scoprire il Fediverso.(6). Non è perfetto, ovviamente, e ci sono ancora diversi problemi: i finanziamenti, perché nulla è gratuito, la moderazione, l'ergonomia, ecc... Naturalmente, come ogni nuovo strumento, ci vuole un po' di tempo per abituarsi e per costruire nuovi punti di riferimento. Ma esiste, funziona e fa progressi ogni giorno!

Vi aspettiamo, utenti progressisti del web alla ricerca di nuovi punti di riferimento. Venite ad aiutarci a costruire il social web alternativo di cui abbiamo disperatamente bisogno.
Nota: sto continuando le mie riflessioni in un altro articolo. Et si le problème des réseaux sociaux, c’étaient les phares ?

Note a piè di pagina
1. E quello che scopriamo gradualmente sul modo in cui Musk ha usato X per aiutare Trump a vincere, o sulla crescente influenza della tecnologia di destra negli Stati Uniti.
2. Meglio tardi che mai, personalmente già nel dicembre 2022 ritenevo che Twitter fosse (già) diventato il nuovo Truth Social e che abbandonarlo fosse diventata una scelta morale.
3. Li trovate nella mia raccolta di articoli da segnalare
4. The crypto industry plowed tens of millions into the election. Now, it’s looking for a return on that investment
5. A questo proposito dobbiamo tenere presente l'eccellente concetto di Cory Doctorow sulla "enshittification (merdificazione) " dei servizi digitali. In un suo articolo analizza in dettaglio il caso Bluesky.
6. Più che Mastodon, con molte altre piattaforme sociali che possono comunicare tra loro

#Mastodon
#Bluesky
#fediverso
@informapirata ⁂ :privacypride:



Build Yourself A Useful Resistor Decade Box


25713794

If you’ve ever worked with guitar pedals or analog audio gear, you’ve probably realized the value of a resistor decade box. They substitute for a resistor in a circuit and let you quickly flick through a few different values at the twist of a knob. You can still buy them if you know where to look, but [M Caldeira] decided to build his own.

At its core, the decade box relies on a number of 11-position rotary switches. Seven are used in this case—covering each “decade” of resistances, from 1 ohm to 10 ohm and all the way up to 1 megaohm. The 11 positions on each switch allows the selection of a given resistance. For example, position 7 on the 100 ohm switch selects 700 ohms, and adds it to the total resistance of the box.

[M Caldeira] did a good job of building the basic circuit, as well as assembling it in an attractive, easy-to-use way. It should serve him well on his future audio projects and many others besides. It’s a simple thing, but sometimes there’s nothing more satisfying than building your own tools.

We’ve seen other neat designs like this in the past, including an SMD version and this neat digital decade box. Video after the break.

youtube.com/embed/Wq_XsgqvS1k?…


hackaday.com/2024/11/22/build-…



I dati del rapporto povertà della Caritas di Roma evidenziano le conseguenze della guerra ai poveri del governo Meloni. Chi ha cancellato il reddito di cittadinanza porta la responsabilità del forte aumento del numero di nuovi poveri che si rivolgono alle mense e ai servizi della Caritas nella capitale. I dati sugli sfratti per morosità incolpevole ricordano poi che il governo ha cancellato il fondo relativo. Il sindaco Gualtieri e il presidente della Regione Rocca si sono detti favorevoli alla richiesta di blocco degli sfratti e auspichiamo che il governo recepisca la proposta. E’ evidente – come sottolinea il rapporto – che la povertà abitativa è conseguenza delle scelte di governi nazionali e regionali che hanno dimenticato che quello a un tetto è un diritto umano e che non hanno investito per il recupero del patrimonio edilizio pubblico esistente e per la realizzazione di nuove case popolari. Invece di criminalizzare le occupazioni dei movimenti di lotta per la casa con il ddl sicurezza il governo pensi a investire nell’edilizia sociale.

Maurizio Acerbo, segretario nazionale e Elena Mazzoni, segretaria della Federazione di Roma del Partito della Rifondazione Comunista



OLED Screen Mounting, Without The Pain


25704289

There was a time when no self-respecting electronics engineer would build a big project without at least one panel meter. They may be a rare part here in 2024, but we find ourselves reminded of them by [24Eng]’s project. It’s a 3D printed housing for one of those common small OLED displays, designed to be mounted on a panel with just a single round hole. Having had exactly this problem in the past trying to create a rectangular hole, we can immediately see the value in this.

It solves the problem by encasing the display in a printed shell, and passing a coarsely threaded hollow cylinder behind it for attachment to the panel and routing wires. This is where we are reminded of panel meters, many of which would have a similar sized protrusion on their rear housing their mechanism.

The result is a neatly made OLED display mounting, with a hole that’s ease itself to create. Perhaps now you’ll not be afraid to make your own panels.


hackaday.com/2024/11/22/oled-s…



Giovanni Malagodi, un liberale a Milano

@Politica interna, europea e internazionale

2 dicembre 2024, ore 17:30 – Assolombardia, Palazzo Giò Ponti, Via Pantano 9 – Milano Saluti istituzionali Marco Alparone, Vicepresidente Regione Lombardia Filippo Barberis, Capo Gabinetto del Sindaco di Milano Alvise Biffi, Vicepresidente Assolombarda Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi



Mostra “Giovanni Malagodi, un liberale a Milano”

@Politica interna, europea e internazionale

La Fondazione Luigi Einaudi è lieta di presentare la mostra documentaria “Giovanni Malagodi, un liberale a Milano”. A cura di Leonardo Musci e Alessandra Cavaterra. Dal 2 al 6 Dicembre 2024, ore 08:30 – 19:30, presso Assolombardia, Palazzo Giò Ponti, Via Pantano 9, Milano Ingresso Libero
L'articolo Mostra



Modelli organizzati dell’avvocatura

@Politica interna, europea e internazionale

PRESENTAZIONE DELLO STUDIO CONDOTTO DALLA FONDAZIONE LUIGI EINAUDI PER CONTO DI CASSA FORENSE Giovedì 28 Novembre 2024, ore 17:00 presso l’Auditorium Cassa Forense, Via Ennio Quirino Visconti, 8 – Roma Interverranno Giuseppe Benedetto, Presidente Fondazione Luigi Einaudi Valter Militi, Presidente Cassa Forense Antonello Crudo,



La sala d'aspetto


La sala d'aspetto[b][/b]

Chi non ha casa e non ha letto
si rifugia in sala d'aspetto.

Di una panca si contenta,
tra due fagotti s'addormenta.

Il controllore pensa: "Chissà
quel viaggiatore dove anderà?"

Ma lui viaggia solo di giorno,
sempre a piedi se ne va attorno:

cammina, cammina, eh, sono guai,
la sua stazione non la trova mai!

Non trova lavoro, non ha tetto,
di sera torna in sala d'aspetto:

e aspetta, aspetta, ma sono guai,
il suo treno non parte mai.

Se un fischio echeggia di prima mattina,
lui sogna d'essere all'officina.

Controllore non lo svegliare:
un poco ancora lascialo sognare.


(Gianni Rodari)



Hack On Self: The Un-Crash Alarm


25695853

Ever get home, tired after work, sit down on a couch, and spend an hour or two sitting down without even managing to change into your home clothes? It’s a seriously unpleasant in-between state – almost comfortable, but you know you’re not really at rest, likely hungry, and even your phone battery is likely about to die. This kind of tiredness can get self-reinforcing real quick – especially if you’re too tired to cook food, or you’re stuck in an uncomfortable position. It’s like the inverse of the marshmallow test – instead of a desire, you’re dealing with lack thereof.

I’ve been dealing with this problem a lot within the last two years’ time. Day to day, I could lose hours to this kind of tiredness. It gets worse when I’m sick, and, it’s gotten worse on average after a few bouts of COVID. It’s not just tiredness, either – distractability and tiredness go hand in hand, and they play into each other, too.

My conclusion, so far, was pretty simple. When I’m tired, delayed but proper rest is way better than “resting” in a half-alert state, even if that takes effort I might not have yet. So, it’s important that I can get up, even if I’m already in a “crashed” position. Sure, I could use tricks like “do not sit down until I’m ready to rest”, but that only works sometimes – other times, the tiredness is too much to handle.

Audio files and sound playback library in hand, negative reinforcement methods fresh in my mind, I went and cooked together a very simple solution.

Anti-Crash Script


When I noticed myself being tired and in a “crash” state, I would think “oh, no worries, I’m going to get up any minute now”. Of course, it was never just a minute, and I decided to hook into that realization, subsurface but close enough that I could justify some intervention to myself.

Would you be surprised if I told you the solution was to ring a siren into my headphones? The algorithm is simple – every time I’m “crashed” and planning to get up “real soon”, I press a button that starts a five-minute timer, programmed to ring a siren into my headphones. When the seconds stop ticking and the siren triggers, I have a choice – get up and then re-trigger the alarm for five more minutes. There is no second choice, really – I don’t give myself one. The part where I get up before turning the siren off is crucial, of course – though, in case of missing willpower, an accelerometer measuring activity could do as well.

Not that much of my willpower would be required – turned out, it typically would be enough of a shock to realize just how quickly five minutes have passed. Consistently, every time I got tired, time would pass much quicker than I could feel it, and the “oh damn it’s been five minutes already” thought made for a surprisingly powerful reality check.

Initially, the script was a tiny local webserver – I had some Flask examples fresh in my mental toolbox, so I took those and wrote two tiny HTML pages, crash and uncrash. The crash page received a seconds argument, indicating how many seconds to wait before ringing the alarm, and the uncrash page stopped the alarm. Keep the two webpages open, and hit Ctrl+R on the page I need – simple enough.

Resistance Is Counterproductive


Later on, I beautified the pages a little – adding background colours, so that it’d be easy for me to find the pages in my laptop’s window switcher and not get confused between them. That was my first attempt to make the crash/uncrash “hooks” more accessible – since, unsurprisingly, having to Alt-Tab a couple times before finding the right page required some mental energy, so I would often forget about them altogether, and developing a habit of using these pages was significantly harder. Thinking back to the very first article and principles I outlined in it – reducing resistance to use was a must.

So, the “crash” webpages got turned into keybinds accessible on my laptop globally. Surprisingly, despite the crash endpoint’s arbitrary integer delay, I didn’t need much granularity. Right now, I only use three buttons , “uncrash”, “crash in 300 seconds” (5 minutes), and “crash in 1 second” (immediate). The “immediate crash” button was a surprisingly helpful one, too. See, the “oh, five minutes truly can pass quicker than expected” lesson has stuck with me – so, when I’d notice myself crashing, I knew better than to waste time trusting in the “just a few minutes” notice.

The keybinds got me to use the script more often – which has helped me find more usecases, and use it even when I’m not sick or super tired. Really, most of the trouble nowadays is noticing when I need to press the button – which, generally, is in the mornings, when I am still groggy and a scheduled appointment might not feel as important as it actually is.

One important aspect turned out to be retriggering the alarm instead of turning it off after five minutes. I get up either way, but usually, the crash doesn’t – I might “crash” immediately afterwards, or a minute-two later. Stopping the alarm ended up being a very intentional “crash is over” decision – so, the “stop” button never got into my muscle memory. I’ve indeed had muscle-memory cycle restarts, giving myself five more minutes without realizing – but I’ve never had muscle-memory stops, which is nice, because stopping the script without even realizing it would be a critical failure condition.

Retrospective: It’s Great, Somehow


Anything missing? Definitely! For one, there are some good keybinds I could add, even if maybe they wouldn’t fundamentally impact how the script is functioning. Say I’ve woken up, and I have to get somewhere early – so I use the “crash” script to get up and get with the gravity of my current situation. As I run around the house doing morning chores, five minutes pass and the alarm rings again, even though I’m currently actively doing something around the house.

Now, running back to the laptop and pressing a keybind isn’t a problem. The problem is that I could be pressing the “reset alarm” button in two different states – either I’m doing well, or I’m not, but it’s the same button. Making two different buttons, one “doing good” and one “still crashed”, would help me collect metadata I could use for a good purpose – and, quite likely, add a trigger for some sort of positive reinforcement.

Other than that? This script has eliminated yet another common failure mode from my life – and, once again, helped improve focus. It’s as simple as simple goes, and, it’s gotten me to a more comfortable point – often, making a difference between an evening lost to tiredness, and an evening of recuperation.

One thing you might notice – to actually work properly, this script requires always-on, wireless headphones. In the next article, I’ll talk about the wireless headphone device I’ve built, why I had to build one instead of buying one, and how that device has helped me solved a bunch of other problems I didn’t realize I had.


hackaday.com/2024/11/22/hack-o…



This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we talk about conjuring gaming memories, AI-generated Birkin bags, and a rejection of a certain type of criticism.#BehindTheBlog