Salta al contenuto principale



A Portable Chainsaw Sawmill


28316836

Unless you’re running a commercial logging operation, with specialized saws, log grapples, mills, transportation for the timber, and the skilled workers needed to run everything, it’s generally easier to bring a sawmill to the wood instead of taking the wood to the sawmill. Especially for a single person, something like a chainsaw mill is generally a much easier and cost effective way to harvest a small batch of timber into lumber. These chainsaw mills can still be fairly cumbersome though, but [izzy swan] has a new design that fits an entire mill onto a hand cart for easy transportation in and out of a forest.

The entire mill is built out of a sheet and a half of plywood, most of which is cut into strips and then assembled into box girders for the track. The remainder of plywood is machined on a CNC to create the carriage for the chainsaw to attach as well as a few other parts to fix the log in place. The carriage has a 4:1 reduction gear on it to winch the chainsaw along the length of the log which cuts the log into long boards. After the milling is complete, the entire mill can be disassembled and packed down onto its hand cart where it can be moved on to the next project fairly quickly.

For a portable mill, it boasts respectable performance as well. It can cut logs up to 11 feet in length and about 30 inches across depending on the type of chainsaw bar used, although [izzy swan] has a few improvements planned for the next prototypes that look to make more consistent, uniform cuts. Chainsaws are incredibly versatile tools to have on hand as well, we’ve seen them configured into chop saws, mortisers, and even fixed to the end of a CNC machine.

Thanks to [Keith] for the tip!

youtube.com/embed/UVsoluu6v48?…


hackaday.com/2024/12/14/a-port…



Might Morphin’ Antenna


28313492

The shape of an antenna can make a big difference in its performance. Researchers at the Johns Hopkins Applied Physics Laboratory have used shape memory alloy to construct an antenna that changes shape depending on the signals it is receiving. Nitinol, a common shape memory alloy made from nickel and titanium, is an obvious choice, but it’s not obvious how you’d make a shape-changing antenna out of nitinol wire. That changed when a mechanical engineer found a way to 3D print the substance. You can find a paper about the research online from Applied Engineering Materials.

In practice, the antenna is a double spiral made of nitinol. A channel contains a copper wire that can heat the antenna and, therefore, change its shape. Having a powered wire in the antenna can cause problems, so special designs route the signal away from the heating element. It looks like the antenna can assume a flat configuration or a spiral conic configuration.

Printing nitinol requires selective laser melting with argon gas, so you probably aren’t printing an antenna with your Ender 3 anytime soon. The process also required post processing and forming over a metal fixture, so there’s a bit to making it work.

We’ve seen liquid metal antennas that use a similar trick. We are always surprised we don’t see more nitinol in the wild.


hackaday.com/2024/12/14/might-…



How the Lost Mystery Pigment ‘Maya Blue’ Got Recreated


28301105

A distinct blue pigment reminiscent of turquoise or a clear sky was used by the ancient Maya to paint pottery, sculptures, clothing, murals, jewelry, and even human sacrifices. What makes it so interesting is not only its rich palette — ranging from bright turquoise to a dark greenish blue — but also its remarkable durability. Only a small number of blue pigments were created by ancient civilizations, and even among those Maya blue is unique. The secret of its creation was thought to be lost, until ceramicist and artist [Luis May Ku] rediscovered it.

Maya blue is not just a dye, nor a ground-up mineral like lapis lazuli. It is an unusual and highly durable organic-inorganic hybrid; the result of a complex chemical process that involves two colorants. Here is how it is made: Indigotin is a dye extracted from ch’oj, the Mayan name for a specific indigenous indigo plant. That extract is combined with a very specific type of clay. Heating the mixture in an oven both stabilizes it produces a second colorant: dehydroindigo. Together, this creates Maya blue.
28301107Luis May Ku posing with Maya blue.
The road to rediscovery was not a simple one. While the chemical makeup and particulars of Maya blue had been known for decades, the nuts and bolts of actually making it, not to mention sourcing the correct materials, and determining the correct techniques, was a long road. [May] made progress by piecing together invaluable ancestral knowledge and finally cracked the code after a lot of time and effort and experimentation. He remembers the moment of watching a batch shift in color from a soft blue to a vibrant turquoise, and knew he had finally done it.

Before synthetic blue pigments arrived on the scene after the industrial revolution, blue was rare and highly valuable in Europe. The Spanish exploitation of the New World included controlling Maya blue until synthetic blue colorants arrived on the scene, after which Maya blue faded from common knowledge. [May]’s rediscovered formula marks the first time the world has seen genuine Maya blue made using its original formula and methods in almost two hundred years.

Maya blue is a technological wonder of the ancient world, and its rediscovery demonstrates the resilience and scientific value of ancestral knowledge as well as the ingenuity of those dedicated to reviving lost arts.

We’re reminded that paints and coatings have long been fertile ground for experimentation, and as an example we’ve seen the success people had in re-creating an ultra-white paint that actually has a passive cooling effect.


hackaday.com/2024/12/14/how-th…



Perché una teologia di soli uomini è una "mezza teologia". Ed è rischiosa

Per misurare tale distanza, basta scorrere le bibliografie dei testi teologici più consultati e contare i nomi di donne, o cercare e non trovare quasi mai i classici delle teologie femministe nei programmi delle Facoltà teologiche, o mettersi a studiare Culda – la profetessa biblica che papa Francesco ha ricordato all’udienza quale interprete autorevole del testo ritrovato sotto le mura del Tempio –, scoprendo che gli studi su di lei sono pochi e non tradotti.

avvenire.it/opinioni/pagine/ci…

@Arte e Cultura

Arte e Cultura reshared this.



Behold a Geared, Continuously Variable Transmission


28296641

When it comes to transmissions, a geared continuously-variable transmission (CVT) is a bit of a holy grail. CVTs allow smooth on-the-fly adjustment of gear ratios to maintain a target speed or power requirement, but sacrifice transmission efficiency in the process. Geared transmissions are more efficient, but shift gear ratios only in discrete steps. A geared CVT would hit all the bases, but most CVTs are belt drives. What would a geared one even look like? No need to wonder, you can see one for yourself. Don’t miss the two videos embedded below the page break.
28296643The outer ring is the input, the inner ring is the output, and the three little gears with dots take turns transferring power.
The design is called the RatioZero and it’s reminiscent of a planetary gearbox, but with some changes. Here’s how the most visible part works: the outer ring is the input and the inner ring is the output. The three small gears inside the inner ring work a bit like relay runners in that each one takes a turn transferring power before “handing off” to the next. The end result is a smooth, stepless adjustment of gear ratios with the best of both worlds. Toothed gears maximize transmission efficiency while the continuously-variable gear ratio allows maximizing engine efficiency.

There are plenty of animations of how the system works but we think the clearest demonstration comes from [driving 4 answers] with a video of a prototype, which is embedded below. It’s a great video, and the demo begins at 8:54 if you want to skip straight to that part.

One may think of motors and gearboxes are a solved problem since they have been around for so long, but the opportunities to improve are ongoing and numerous. Even EV motors have a lot of room for improvement, chief among them being breaking up with rare earth elements while maintaining performance and efficiency.

youtube.com/embed/vc9o-O1n81E?…

youtube.com/embed/mWJHI7UHuys?…


hackaday.com/2024/12/14/behold…



tldr-pages Keeps it Short, Wherever You Need It


28291034

Let’s face it, even the most accomplished console cowboy can’t keep everything memorized. Sure, you might know all the important arguments for a daily-use tool like tar or ls, but what about the commands you don’t use that often? For that matter, even if you do use tar every day, we bet you don’t know all of the options it supports.

Built-in documentation or the man pages are of course a huge help, but they are dense resources. Sometimes what you really need is to see just a few key examples. When that happens, check out the tldr-pages project and its array of front-ends. Whether you’re working remotely on an embedded gadget, or have the luxury of a full desktop OS and browser, the project offers a way to get the help you need as quickly as possible.

The idea behind the project is that you can provide the command or tool you want to know more about, and instantly see a list of common options it takes. You’ll also be provided a realistic example for each one, which can often help make things “click” when you’re looking at a particularly obtuse utilization.

If you’re working on a box that has Python, getting access to the database of commands and examples is as simple as running pip3 install tldr and giving it a command you want to learn more about:

28291036

There’s also a very slick browser client which can be installed as a progressive web app (PWA) for off-line use. You can even embed it into your own web pages, like so:

tldr.inbrowser.app/pages/commo…

If none of that tickles your fancy, the entire database is offered up as a PDF for your local perusal — don’t worry, it only clocks in at around 6 MB.

No matter how you access it, tldr-pages offers up a wealth of practical command line knowledge. Whether you’re looking to hone your terminal skills, or perhaps want to submit your own examples for the benefit of the community, this is definitely a project to keep in mind.

Thanks to [abrakadabra] for the tip.


hackaday.com/2024/12/14/tldr-p…




Navi portadroni. Anche l’Iran si dota di una capacità di proiezione dal mare

@Notizie dall'Italia e dal mondo

Capacità di proiezione assimilabili a quelle di una portaerei ma economicamente e industrialmente sostenibili anche per potenze minori. Ecco cosa promettono le portadroni, gli avveniristici progetti nati per dotare le Marine militari di assetti in grado di operare




Oggi saremo in piazza al corteo contro il DDL Nordio/Piantedosi che costituisce un corpo organico di norme orientate a reprimere e criminalizzare la protesta sociale. È una legge fascistissima che sarà usata per impedire che il popolo italiano in futuro torni a difendere i propri diritti come fanno i francesi. È una legge contro lavoratrici e lavoratori, cittadine e cittadini che se oseranno bloccare una strada per difendere
l’ospedale o il posto di lavoro saranno trattati come criminali mentre si fabbricano leggi a favore dei tangentisti e degli immobiliaristi. Col record di suicidi in carcere degli ultimi trent’anni non si pensa a renderle civili, ma si introduce il delitto di rivolta carceraria. Siamo stati e saremo in tutte le mobilitazioni contro un sistema di repressione pervicacemente anticostituzionale: il DDL sicurezza, o meglio paura, non deve essere approvato al Senato né così né con qualche modifica stilistica.
La protesta, la dialettica e il dissenso sono parte fondante e irrinunciabile della democrazia.
Questa deriva autoritaria disegnata da Piantedosi e dal governo Meloni va assolutamente fermata.

Maurizio Acerbo, segretario nazionale e Gianluca Schiavon, responsabile giustizia Partito della Rifondazione Comunista



Hacker Tools, Hacked Tools


28275021

We just love a good DIY tool project, and more so when it’s something that we can actually use cobbled together from stuff in our closet, or hacked out of cheap “toys”. This week we saw both a superb Pi Pico-based logic analyzer and yet another software frontend for the RTL-SDR dongle, and they both had us thinking of how good we have it.

If you don’t already have a logic analyzer, or if you have one of those super-cheap 8-channel jobbies, it might be worth your while to check out the Pico firmware simply because it gets you 24 channels, which is more than you’ll ever need™. At the low price of $4, maybe a little more if you need to add level shifters to the circuit to allow for 5 V inputs, you could do a lot worse for less than the price of a fancy sweet coffee beverage.

And the RTL dongle; don’t get us started on this marvel of radio hacking. If you vaguely have interest in RF, it’s the most amazing bargain, and ever-improving software just keeps adding functionality. The post above adds HTML5 support for the RTL-SDR, allowing you to drive it with code you host on a web page, which makes the entire experience not only cheap, but painless. Talk about a gateway drug! If you don’t have an RTL-SDR, just go out and buy one. Trust me.

What both of these hacker tools have in common, of course, is good support by a bunch of free and open software that makes them do what they do. This software enables a very simple piece of hardware to carry out what used to be high-end lab equipment functions, for almost nothing. This has an amazing democratizing effect, and paves the way for the next generation of projects and hackers. I can’t think of a better way to spend $20.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2024/12/14/hacker…



Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio!


La rivoluzione in casa Microsoft è alle porte, e questa volta riguarda uno degli strumenti più utilizzati nelle aziende di tutto il mondo: Outlook.

A partire dal 6 gennaio 2025, i clienti con licenze Microsoft 365 Business Standard e Premium saranno automaticamente trasferiti al “nuovo Outlook”. Per i clienti Enterprise, il cambiamento avverrà invece da aprile 2026.

Cosa cambia con il nuovo Outlook?


Il “nuovo Outlook” è molto più di un aggiornamento. Si tratta di una piattaforma basata sul cloud, progettata per integrare funzionalità avanzate e migliorare la produttività degli utenti. Ecco alcune delle innovazioni più pubblicizzate:

  • Co-pilot AI: un assistente virtuale per gestire email e appuntamenti.
  • Interfaccia personalizzabile: temi moderni, visualizzazioni avanzate e opzioni di design.
  • Gestione avanzata delle email: strumenti come il “pinning” e lo snoozing per organizzare meglio la posta.

Microsoft promette un’esperienza utente all’avanguardia, ma l’entusiasmo è mitigato da alcune criticità significative che potrebbero complicare la vita, soprattutto in ambito aziendale.

Criticità e problemi concreti


Nonostante il marketing accattivante, il passaggio al nuovo Outlook solleva diverse preoccupazioni. Ecco alcune delle criticità più rilevanti:

  1. Dipendenza dal cloud: il nuovo Outlook richiede il trasferimento delle email sui server di Microsoft. Per gli account IMAP, le credenziali vengono inviate a Microsoft per la sincronizzazione, sollevando dubbi sulla sicurezza e sulla privacy dei dati.
  2. Compatibilità limitata:
    • Non supporta file locali come i .pst, usati per archiviare email offline.
    • Mancanza di supporto per server Exchange on-premises e protocolli come POP3, penalizzando le aziende con infrastrutture legacy.


  3. Costi di adattamento: le aziende dovranno investire tempo e risorse per adattare il proprio ecosistema IT. Gli utenti, inoltre, potrebbero trovarsi spaesati di fronte alle nuove funzionalità, aumentando il carico di richieste per il supporto tecnico.


Strumenti di controllo per gli amministratori IT


Microsoft offre diverse opzioni per mitigare la migrazione automatica e fornire agli amministratori IT un livello di controllo sulle tempistiche e modalità di aggiornamento:

  • Admin-Controlled Migration: una policy che consente di bloccare o ritardare la transizione.
  • Configurazione manuale: utilizzando chiavi di registro (ad esempio NewOutlookMigrationUserSetting) o policy cloud tramite Intune o GPO, gli amministratori possono impedire la migrazione automatica.

Tuttavia, è importante notare che questi strumenti richiedono competenze tecniche avanzate e un monitoraggio continuo per garantirne il corretto funzionamento. La loro implementazione, pur fornendo maggiore flessibilità e controllo, introduce anche un livello aggiuntivo di complessità nella gestione IT, richiedendo risorse dedicate e un’accurata pianificazione.

Il destino degli utenti Business ed Enterprise


Il rollout inizierà con i clienti Business nel gennaio 2025, seguito dai clienti Enterprise nell’aprile 2026. Microsoft consente inizialmente di tornare al classico Outlook, ma il messaggio è chiaro: il vecchio client è destinato a scomparire entro il 2029.

Per gli utenti Business, il tempismo è particolarmente critico. Molte aziende stanno già affrontando altre modifiche imposte da Microsoft, come la sostituzione delle app Windows Mail, Calendar e Contatti con il nuovo client Outlook.

Conclusione


La migrazione al nuovo Outlook rappresenta un’opportunità e una sfida per tutte le aziende. Se da un lato consente di accedere a funzionalità avanzate e un’interfaccia moderna, dall’altro richiede un’attenta pianificazione per gestire problematiche legate alla compatibilità, ai costi e alla sicurezza. Le aziende dovrebbero iniziare ora a valutare come gestire questa transizione: sia attraverso l’analisi delle proprie infrastrutture IT, sia preparando il personale con formazione e procedure preventive.

Microsoft ha preso la sua decisione: volenti o nolenti: prima o poi, tutti si troveranno inevitabilmente a fare i conti con il nuovo Outlook.

L'articolo Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio! proviene da il blog della sicurezza informatica.



L’attacco della destra a Sigfrido Ranucci e a Report è l’ennesima conferma dell’intolleranza autoritaria che caratterizza il governo Meloni. Vogliono ridurre la RAI a un’emittente di regime e evidentemente non tollerano le inchieste di Report come ieri Berlusconi non tollerava Santoro, Biagi, Luttazzi e Travaglio. E sono talmente arroganti da dare pubblicamente ordini al servizio pubblico radiotelevisivo.
Togliere la tutela legale ai giornalisti di una trasmissione di inchiesta come Report significa impedire di fatto alla redazione di lavorare. Punire Ranucci togliendogli il grado di vicedirettore è una ritorsione inaccettabile da parte di un ceto politico che troppi sdoganano come post-fascista. Controllano la RAI, grazie alla legge vergognosa del PD di Renzi, hanno dalla loro parte Mediaset, ma non gli basta.
Solidarietà a Ranucci e a Report.

Maurizio Acerbo, segretario nazionale e Stefania Brai, responsabile cultura del Partito della Rifondazione Comunista




A Self Balancing Bike for Crash Dummy Billy


28269416

We aren’t sure there’s enough information in the [We Make Machines’] video to easily copy their self-balancing bike project, but if you want to do something similar, you can learn a lot from watching the video. Building sufficient gyros to keep the bike stable required quite a bit of trial and error.

There are some tricks to getting a stable heavy weight to rotate without a lot of vibration and problems. The gyros go on the rider’s saddle, so you aren’t going to be able to ride in the normal fashion. However, a substantial motor drives the wheels so there’s no need to peddle.

The first attempt to self-balance stayed stable for about 10 seconds. Some of it was fine-tuning code, but noise from the gyros also threw off the angle sensor. A higher-quality sensor seemed promising, but it didn’t really fix the problem. Instead of using PID, the guys tried an LQR (Linear Quadratic Regulator) algorithm. Once that was sorted and a servo allowed for steering, it was time to let the bike roam free.

Then disaster struck as the bike lost its cool in a parking lot, causing damage. After repairs, they found issues that confused the angle sensor. They didn’t have the stomach to fit a third sensor onboard, so they put Billy the Crash Dummy onboard and decided to try to run him and the bike off a ramp. That didn’t exactly work out, though. After two attempts, the bike was effectively totaled, although Billy seems to have survived with no more than a bruised ego.

We were dismayed that they didn’t really complete the project, but it does seem like they learned a lot, and maybe that will help someone else out in the future.

We have seen working bikes before. We also have seen some truly strange bike projects.

youtube.com/embed/qzF4t6Ysp_4?…


hackaday.com/2024/12/14/a-self…



Più soldi per le guerre, e un c.... In c....o per i cittadini. Le vere priorità dell'assicurazione criminale Nato.

Il nuovo segretario NATO chiede più soldi e "mentalità di guerra" ai Paesi membri - L'INDIPENDENTE
lindipendente.online/2024/12/1…



🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤦🏼‍♂️🤮🤮🤮
Il Word Economic Forum indica Israele come esempio del "grande reset alimentare" - L'INDIPENDENTE
lindipendente.online/2024/12/1…


Ogni volta che passo davanti a questa pizzeria ad Abano Terme (PD) sono leggermente triggerato dal nome e dal logo 🐧

Ma le ricette saranno open source?

reshared this

in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻‍💻🍕

io e @roby64 ci andremo sicuramente nella settimana di natale, sono anni che la vedo ma per un motivo o l'altro non ci siamo mai stati


Vulnerabilità critica in OpenWrt: rischio firmware dannoso per router e IoT


Una vulnerabilità critica nella funzionalità OpenWrt Attended Sysupgrade utilizzata per creare immagini firmware personalizzate potrebbe consentire la distribuzione di versioni dannose.

OpenWrt è un sistema operativo basato su Linux progettato per router, punti di accesso e apparecchiature IoT. Grazie alle sue capacità di personalizzazione e al supporto di dispositivi di vari marchi come ASUS, D-Link, Zyxel, il sistema viene spesso utilizzato come alternativa al firmware di fabbrica.

La vulnerabilità CVE-2024-54143 (punteggio CVSS: 9,3) è stata scoperta dagli specialisti di Flatt Security durante l’aggiornamento di un router domestico. Il problema consente l’esecuzione di comandi arbitrari tramite l’elaborazione dell’input nel servizio sysupgrade.openwrt.org.

Inoltre, è stato identificato un secondo problema nel funzionamento del servizio: l’uso di un hash SHA-256 troncato di 12 caratteri di lunghezza per la memorizzazione nella cache degli assembly, che riduce la forza del meccanismo di sicurezza, consentendo collisioni di forza bruta utilizzando strumenti custom. Ciò consente a un utente malintenzionato di creare una richiesta che riutilizza una chiave di cache trovata in build firmware legittime.

Insieme, entrambi gli errori consentono di modificare l’immagine del firmware e sostituirla con una versione dannosa. Dopo la segnalazione privata, il team OpenWrt ha immediatamente disabilitato il servizio sysupgrade.openwrt.org, corretto la vulnerabilità e ripristinato la piattaforma entro 3 ore il 4 dicembre.

Gli sviluppatori sono fiduciosi che lo sfruttamento della vulnerabilità sia improbabile e che le immagini disponibili sul server di download principale non siano state compromesse. Tuttavia, poiché i log disponibili coprono solo gli ultimi 7 giorni, si consiglia vivamente a tutti gli utenti di aggiornare il firmware dei propri dispositivi.

L'articolo Vulnerabilità critica in OpenWrt: rischio firmware dannoso per router e IoT proviene da il blog della sicurezza informatica.

reshared this



Personal Traffic Light Stops Them In Their Tracks


A small mood/busy indicator attached to a laptop.

Working from home can be pretty cool, but if you’re not the only one in the house trying to do it, the whole situation can feel like you’re right back in the office with all those walking, talking distractions. Except they’re in pajamas instead of business casual.

The parts needed to build this mood indicator.So, what’s the answer? Many times it’s not practical to stop what you’re doing, especially just to communicate that you’re busy. We suppose you could glare at them, put up your hand, or even give a dismissive wave, but a better solution might be this mood signal built by [gokux].

Through a simple web app, you can be red to indicate that you’re super busy, yellow to mean busy-ish, and green for let’s gossip about the cats.

This mood indicator is built on the Seeed Xiao ESP32-C3 and shows the given mood indicator on a small matrix of sixteen WS2812B LEDs. It’s powered by a 600 mAh, 3.7 V battery and a small push button switch. As usual, [gokux] has grade-A instructions for building your own version of this slick solution.

Would you like something more tactile and low-tech? Check out our own [Bob Baddeley]’s free/busy indicator from the lockdown days.


hackaday.com/2024/12/14/person…



L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%!


Sebbene la grafite non faccia parte dei 17 elementi chimici chiamati “terre rare” in cui la Cina è leader assoluta nella produzione, il silicio, insieme alla grafite ultrapura, si conferma una delle risorse più preziose al mondo per il comparto tecnologico e ad alta innovazione.

La State Electronic Technology Corporation of China (CETC) ha raggiunto una precisione inimmaginabile nella produzione di grafite. Utilizzando sofisticate tecniche di lavorazione dei materiali, gli scienziati hanno sviluppato un metodo che consente loro di produrre in serie grafite con un’incredibile purezza del carbonio, oltre il 99,99995%.

Una rivoluzione nel mondo della tecnologia


Il direttore generale del CETC, Xie Yongqiang, ha sottolineato che la nuova attrezzatura è in grado di convertire la polvere di grafite con una purezza iniziale del 99,93% in un materiale quasi ideale. Il processo è così preciso che ogni molecola è sottoposta a un controllo multilivello e il livello raggiunto è così vicino al limite teorico che la quantità di impurità diventa quasi invisibile.

La cosa più interessante è che con questo approccio il costo di produzione viene notevolmente ridotto. Gli ingegneri sono riusciti a ridurre i costi fino al 40% rispetto ai processi tradizionali. Ora l’equilibrio di potere nel mercato globale dei materiali ad alta tecnologia potrebbe cambiare radicalmente.

Poco prima dell’avvento della tecnologia CETC, China Minmetals Co ha anche introdotto il proprio sviluppo di grafite ultrapura. Tuttavia, il loro risultato era principalmente di natura sperimentale e non era adatto alla produzione di massa. Inoltre, la loro tecnologia richiedeva miglioramenti, quindi era impossibile introdurla nell’industria nel prossimo futuro.

Le applicazioni della grafite ultra-pura


La grafite con questo livello di purezza apre nuove prospettive per le industrie ad alta tecnologia. Nel settore dei veicoli elettrici, il materiale migliorerà le prestazioni delle batterie: aumentando la velocità di ricarica, la capacità e la durata complessiva. Ogni frazione percentuale di purezza influisce in modo critico sull’intensità energetica dei dispositivi di accumulo elettrico.

Anche la produzione di semiconduttori riceverà un impulso allo sviluppo. I crogioli di grafite possono ora essere prodotti con estrema precisione. I moderni metodi di lavorazione consentono di creare pareti con una superficie perfettamente liscia, che elimina difetti microscopici che possono contaminare il silicio fuso. Grazie all’eccezionale purezza del materiale utilizzato, il rischio di ingresso di elementi estranei è ridotto al minimo. Questo è fondamentale per la produzione di microchip, dove anche le impurità microscopiche possono interrompere la conduttività o causare il malfunzionamento dei componenti.

L’industria aeronautica è interessata al materiale per la sua stabilità termica unica. La grafite di elevata purezza può resistere a temperature estreme, rendendola indispensabile nella creazione di componenti speciali per la tecnologia aerospaziale. Viene utilizzato, ad esempio, per realizzare scudi termici ed elementi di motori a razzo, che devono mantenere le loro proprietà a temperature superiori a 2000 °C. Il materiale viene anche utilizzato attivamente per creare stampi per parti fuse, poiché non si deforma in caso di sbalzi di temperatura.

La grafite svolge un ruolo speciale nell’energia nucleare. Nei reattori nucleari agisce come moderatore di neutroni, contribuendo a controllare la reazione a catena e garantire la stabilità dell’impianto. L’elevata purezza riduce al minimo il rischio di reazioni chimiche indesiderate nel nocciolo del reattore, che è fondamentale per la sicurezza a lungo termine.

Sanzioni, geopolitica economia e tecnologia


Naturalmente, lo sviluppo della CETC ha anche un significato geopolitico. La Cina ha già inserito la grafite ad elevata purezza nella sua lista di controllo delle esportazioni, trasformando di fatto il materiale in una risorsa strategica paragonabile per importanza ai metalli delle terre rare.

Il presidente della China Carbon Industry Association, Sun Qing, ha sottolineato in precedenza: la grafite è una risorsa naturale insostituibile che non può essere venduta a prezzi di dumping dopo una semplice lavorazione. Ciò significa che il controllo sulla sua produzione rappresenterà un serio vantaggio per la Cina di fronte alle restrizioni commerciali da parte degli Stati Uniti e dell’Unione Europea.

L'articolo L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%! proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Niente Ciambelle Oggi! Un attacco informatico blocca Krispy Kreme


Krispy Kreme è stata colpita da un incidente informatico che ha mandato in tilt i sistemi di ordinazione online negli Stati Uniti. L’attacco ha generato problemi nelle consegne digitali in tutto il paese, causando frustrazione tra i clienti. Nonostante il caos online, le operazioni nei negozi fisici non sono state toccate e continuano a offrire ai clienti le loro celebri delizie.

L’incidente è stato ufficialmente comunicato tramite una comunicazione ufficiale presso la Securities and Exchange Commission (SEC). Nel documento, l’azienda ha rivelato di essere stata oggetto di “attività non autorizzate su una porzione dei propri sistemi informativi.”

“L’azienda, insieme ai propri esperti esterni di cybersecurity, continua a lavorare duramente per rispondere e mitigare l’impatto derivante dall’incidente, inclusa la ripresa dei servizi di ordinazione online, e ha informato le autorità federali competenti,” spiega il comunicato.

Nonostante l’incidente sia ancora sotto indagine, la società ha ammesso che questo potrebbe avere un “impatto significativo” sulle attività aziendali finché i sistemi non torneranno operativi.

Oltre l’impatto operativo: il rischio per i dati dei clienti


Sebbene le conseguenze immediate si siano manifestate principalmente attraverso problemi con le ordinazioni online, persistono preoccupazioni riguardo a un’eventuale esposizione dei dati dei clienti. Secondo esperti del settore, la natura di questi attacchi spesso non si limita solo a interrompere i sistemi ma anche a sottrarre dati sensibili. Le indagini sulle implicazioni di queste violazioni potrebbero durare mesi.

Una risposta rapida per limitare i danni


Nonostante la violazione, l’azienda è riuscita a rispondere in maniera relativamente efficace. Esperti di sicurezza hanno sottolineato come l’azione tempestiva da parte del team informatico abbia mitigato conseguenze più gravi: la rilevazione rapida dell’intrusione e l’attuazione del piano di risposta agli incidenti hanno consentito di contenere l’impatto operativo e continuare a mantenere gli impegni con partner retail e ristoranti.

Conclusione


Questo attacco dimostra come anche realtà con una natura apparentemente “leggera” possano rivelarsi vulnerabili in un contesto sempre più digitalizzato. La risposta tempestiva è stata fondamentale, ma resta chiaro che la cybersecurity non riguarda solo la protezione dei dati, ma anche la capacità di mantenere operativa l’intera infrastruttura durante momenti critici.

Con le festività alle porte e l’incidente ancora sotto indagine, l’azienda deve ricostruire la propria resilienza, proteggere i clienti e assicurarsi che situazioni simili possano essere affrontate con maggiore prontezza in futuro.

Come si suol dire, non tutte le ciambelle riescono col buco.

L'articolo Niente Ciambelle Oggi! Un attacco informatico blocca Krispy Kreme proviene da il blog della sicurezza informatica.



Quali risarcimenti deve pagare la Russia all'Ucraina e al mondo a causa della guerra?

sarebbero astronomici, ma come ci ha insegnato la fine della prima guerra mondiale e la seconda, non sarebbe utile farglieli pagare. poi c'è pure chi per motivi ideologici pensa che la russia non possa perdere (la memoria corta). vorrei capire da cosa deriverebbe questa invulnerabilità. in ucraina non possono neppure contare su generale inverno dalla loro. visto che combattono contro altri russi e oltretutto con la parte migliore e più progredita (corpi speciali, manutenzione impianti militari e atomiche, ecc) dell'ex URSS. ci chiediamo come mai la russia non riesce contro l'ucraina ma per certi versi la russia legittima è l'ucraina e non mosca. gli ucraini sono quelli che si arrangiano, i russi quelli rigidi. negli studi militari quello che sta facendo la russia sarà insegnato come tutto quello da NON fare se si vuole vincere. mirare a pochi obiettivi significativi e a tagliare i rifornimenti, questo è saggio fare. che è quello che sta facendo l'ucraina. anche far disperdere e consumare risorse e uomini per scopi poco significativi e utili è utile. e pure questo lo sta facendo l'ucraina. certo in ucraina hanno l'handicap che non vogliono mandare bebè al fronte… questo si. magari l'ucraina pensa anche al dopo-guerra quando serviranno uomini preparati e forti per ricostruire la nazione. la russia ha scelto di spendere tutto adesso e subito. senza pensare al futuro. in russia già il dopoguerra, senza risorse, sarà molto più duro della guerra, e per il mondo potrebbe essere un problema già solo questo, come causa di instabilità.




Origami-Inspired, Self-locking Structures With 3D Printing


28253203

Researchers recently shared details on creating foldable, self-locking structures by using multi-material 3D printing. These origami-inspired designs can transition between flat and three-dimensional forms, locking into place without needing external support or fasteners.

The 3D structure of origami-inspired designs comes from mountain and valley fold lines in a flat material. Origami designs classically assume a material of zero thickness. Paper is fine, but as the material gets thicker things get less cooperative. This technique helps avoid such problems.
28253205An example of a load-bearing thick-film structure.
The research focuses on creating so-called “thick-panel origami” that wraps rigid panels in a softer, flexible material like TPU. This creates a soft hinge point between panels that has some compliance and elasticity, shifting the mechanics of the folds away from the panels themselves. These hinge areas can also be biased in different ways, depending on how they are made. For example, putting the material further to one side or the other will mechanically bias that hinge to fold into either a mountain, or a valley.

Thick-panel origami made in this way paves the way towards self-locking structures. The research paper describes several different load-bearing designs made by folding sheets and adding small rigid pieces (which are themselves 3D printed) to act as latches or stoppers. There are plenty of examples, so give them a peek and see if you get any ideas.

We recently saw a breakdown of what does (and doesn’t) stick to what when it comes to 3D printing, which seems worth keeping in mind if one wishes to do some of their own thick-panel experiments. Being able to produce a multi-material object as a single piece highlights the potential for 3D printing to create complex and functional structures that don’t need separate assembly. Especially since printing a flat structure that can transform into a 3D shape is significantly more efficient than printing the finished 3D shape.


hackaday.com/2024/12/13/origam…



WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi


La falla in WPForms, un plugin per WordPress, permette il rimborso di Stripe su milioni di siti realizzati con il Cms. Si tratta di un vettore di attacco privilegiato per campagne massive. Come mitigare il rischio

L'articolo WPForms, una falla compromette la sicurezza del plug-in per WordPress: come proteggersi proviene da Cyber Security 360.



Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime


Le forze dell’ordine di 15 paesi hanno smantellato 27 piattaforme di DDoS a pagamento, note come “booters” o “stressers”, arrestando gli amministratori e identificando un ingente numero di clienti utilizzatori

L'articolo Operazione PowerOFF, smantellate 27 piattaforme DDoS: un duro colpo per il cybercrime proviene da Cyber Security 360.

Saverio reshared this.



Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024


Dati i cambiamenti fondamentali del panorama delle minacce degli ultimi anni, è necessario adattare approcci, modelli e framework tradizionali di cyber security. Quasi giunti alla fine del 2024 possiamo analizzare come si è evoluto il panorama delle minacce per anticipare le attività dei criinali informatici

L'articolo Evoluzione del panorama delle cyber minacce: cosa abbiamo imparato nel 2024 proviene da Cyber Security 360.



Qianfan, la Cina risponde a Starlink: nuovi equilibri nel controllo delle infrastrutture spaziali


La Cina risponde a Starlink con il lancio del terzo lotto di satelliti Qianfan. Una corsa alle mega-costellazioni che va oltre l’innovazione tecnica: si tratta di una competizione per il controllo delle comunicazioni globali, con implicazioni profonde per l’economia, la sicurezza e la politica internazionale. Quali scenari

L'articolo Qianfan, la Cina risponde a Starlink: nuovi equilibri nel controllo delle infrastrutture spaziali proviene da Cyber Security 360.



Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida?


La difesa contro le minacce AI-driven è una necessità imprescindibile per garantire la continuità operativa e la reputazione del brand. Le aziende devono agire con decisione e rapidità adottando soluzioni basate sull'AI. Allo stesso tempo, la formazione dei dipendenti rappresenta un ulteriore livello di protezione. Perché essere preparati significa sopravvivere

L'articolo Cyber threat e intelligenza artificiale: le aziende italiane sono pronte alla sfida? proviene da Cyber Security 360.



Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi


Microsoft ha rilasciato il consueto Patch Tuesday del mese di dicembre 2024 contenente gli aggiornamenti per 71 vulnerabilità identificate nel sistema operativo e nelle applicazioni correlate. Tra queste, anche una zero-day già attivamente sfruttata. Ecco come mettere in sicurezza i nostri sistemi

L'articolo Aggiornamenti Microsoft dicembre 2024, corretta una zero-day: aggiorniamo i sistemi proviene da Cyber Security 360.



Cybersecurity, gli impatti economici: perché è leva di crescita


Budget, competitività, reputazione: gli impatti economici della cybersecurity rappresentano una leva per il business di imprese di ogni dimensione e PA: vediamo come

L'articolo Cybersecurity, gli impatti economici: perché è leva di crescita proviene da Cyber Security 360.



L’FBI invita ad alzare la guardia contro le frodi fatte con le IA: ecco come difendersi


L’FBI ha diramato un comunicato per sensibilizzare cittadini, imprese e organizzazioni contro le truffe ordite facendo ricorso alle Intelligenze artificiali (IA). Ma è davvero possibile resistere ad attacchi così ben congeniati e potenzialmente infiniti? Il parere dell’esperto

L'articolo L’FBI invita ad alzare la guardia contro le frodi fatte con le IA: ecco come difendersi proviene da Cyber Security 360.



La formazione come motore di crescita. È una sfida per esistere


Senza innovazione non esiste crescita esattamente come senza ricerca non esiste sviluppo. Per farlo servono competenze specialistiche e metodologiche in campi diversi. Perché senza adattamento e cambiamento il rischio è una progressiva estinzione del nostro modello sociale. Parola di Mario Draghi.

L'articolo La formazione come motore di crescita. È una sfida per esistere proviene da Cyber Security 360.



I codici QR aggirano l’isolamento del browser: come mitigare il rischio


Eseguendo il browser in un ambiente sandbox separato ospitato nel cloud, in una macchina virtuale locale o in sede, le comunicazioni C2 segrete sono più difficili. Invece i codici QR aggirano l'isolamento del browser per effettuare comunicazione C2 malevola. Ecco come proteggersi

L'articolo I codici QR aggirano l’isolamento del browser: come mitigare il rischio proviene da Cyber Security 360.




Walkie Talkies, Jedi Style: Building a Communicator


Creators demonstrating their Jedi Watch

Playing Star Wars Outlaws sparked an idea with [3DSage]: why not recreate the game’s wrist communicator as a functioning gadget? Inspired by the relatively simplistic design, he and his friend Ben set out to build their own device to take to Galaxy’s Edge in Disneyland. Armed with an arsenal of tools—3D printers, CNC machines, and soldering irons—he aimed to turn imagination into reality.

After ordering multiple walkie-talkies, they meticulously tested each one for audio quality, circuit board size, and compatibility with custom components. The ‘world’s tiniest walkie-talkie’ had potential but demanded creative modifications, including disassembling and resoldering components. They crafted their own circuit board and designed a 3D printed housing to fit both electronics and style. For the finishing touch, they weathered the device with paints and even glow-in-the-dark accents, making it authentic to the Star Wars universe. Even Chewbacca himself gave one a thumbs-up!

Weathering goes a long way towards creating a convincing prop — it can turn a bundle of pipes and some foam blocks into a movie-ready WWII machine gun.

youtube.com/embed/Jv44pDHvL1Y?…


hackaday.com/2024/12/13/walkie…



Flashy Paper Christmas Tree Does It With a 555


Left: the traces of a flashy paper Christmas tree. Right: the finished tree on cardstock.

‘Tis the season for holiday hacks, and [Ben Emmett] is here to remind us that we don’t necessarily need a fancy microcontroller in order to make flashy fun things happen.
Smoothing down the copper traces with a guitar pick.Smoothing down the copper traces with a guitar pick.
Take this Christmas tree for example, which uses a 555 timer and a CB4017 decade counter in order to drive some blinking LEDs. The ICs are through-hole, making the circuit fairly accessible to new players, but there are a few SMD components that need soldering as well. (More on that later.)

Here, the 555 acts like a clock and drives a square wave. Using the clock as input, the decade counter toggles the output pins one after the other, driving the LEDs to blink in turn. Since there are only eight lights, there is a pause in the light-up pattern, but that could be fixed by wiring decade counter output #9 to the reset pin.

Although function was the main focus circuit-wise, [Ben] managed to lay the traces in the shape of a Christmas tree, which looks great. Having done a similar project in the past, he discovered that the craft cutting machine prefers thick traces and wider spaces between them. This is largely why [Ben] chose to use through-hole ICs.

After laying everything out in KiCad, [Ben] exported the copper layer image for use on the cutting machine. Once it was all cut out, he put it on transfer tape to weed out the extra copper, and get the traces onto cardstock, the final substrate.

This is such a fun project, and we love that the CR2032 that powers it also acts as the stand in its vertical holder. Hit up GitHub if you want to make one for yourself. Want something even more 3D? Check out this hollow tree we saw a few years ago.


hackaday.com/2024/12/13/flashy…

#9


Salutiamo con gioia la sentenza con cui il giudice del lavoro di Lanciano ha fatto giustizia condannando Stellantis a reintegrare la compagna Francesca Felice, lavoratrice dello stabilimento Sevel di Atessa (Ch).
Non possiamo tacere sul grave comportamento della Fim Cisl che si è resa complice della persecuzione di una lavoratrice dello Slai Cobas.

L’unità e la solidarietà della classe lavoratrice dovrebbe essere un principio ispiratore di tutte le organizzazioni sindacali.

Stellantis nel mentre penalizzava gli stabilimenti italiani non ha mai smesso di spremere lavoratrici e lavoratori (intensificando i ritmi di sfruttamento) e di portare avanti condotte antisindacali.

La crisi dell’industria del nostro paese non è responsabilità della classe operaia visto che è l’unica in Europa ad aver visto diminuire i salari. È il grande capitale, e la politica che lo asseconda, che sta impoverendo il nostro paese.

Maurizio Acerbo, segretario nazionale, Viola Arcuri e Marco Fars, co-segretari regionali Abruzzo del Partito della Rifondazione Comunista



⏰ Nasce #ANIST, l’Anagrafe Nazionale dell’Istruzione!

Dal #16dicembre 2024 sarà online la nuova piattaforma digitale, rivolta ai cittadini e alla #PA, che semplifica l’accesso a dati e risorse del sistema scolastico italiano.

#MIM #ScuolaItaliana