Giorgio Sarto reshared this.
LED Wall Clock Gets Raspberry Pi Pico Upgrade
When [Rodrigo Feliciano] realized that the reason his seven-segment LED wall clock wasn’t working was because the original TG1508D5V5 controller was fried, he had a decision to make. He could either chuck the whole thing, or put in the effort to reverse engineer how the displays were driven and replace the dead controller with something a bit more modern. Since you’re reading this post on Hackaday, we bet you can guess which route he decided to take.
If you happen to own the same model of clock as [Rodrigo], then you really lucked out. He’s done a fantastic job documenting how he swapped the original controller out for a Raspberry Pi Pico W, which not only let him bring the clock back to life, but let him add new capabilities such as automatic time setting via Network Time Protocol (NTP).
But even if you don’t have this particular clock there’s probably something you can learn from this project, as it’s a great example of practical reverse engineering. By loading a high-resolution image of the back of the PCB into KiCad, [Rodrigo] was able to place all the components into their correct positions and following traces to see what’s connected to what.
Pretty soon he not only had a 3D model of the clock’s PCB, but a schematic he could use to help wire in the Pi Pico. Admittedly this is a pretty straightforward PCB to try and reverse engineer, but hey, you have to start somewhere.
We had high hopes for KiCad’s image import feature when it was introduced, and it’s great to see real-world examples like this trickle in as more folks learn about it.
youtube.com/embed/z3l11CKApYk?…
Il 1° gennaio ad Orvieto si apre con la musica. Ma anche con la solidarietà per Gaza
@Giornalismo e disordine informativo
articolo21.org/2025/01/il-1-ge…
Oltre 100 persone hanno partecipato oggi a Orvieto all’iniziativa per Gaza promossa dal coordinamento orvietano per la
@RaccoonForFriendica version 0.4.0-beta05 available for testing!
This is mainly a maintenance/bugfix release with no brand new features, just:
- chore(l10n): translation updates;
- fix(10n): format specifier used in hashtag list;
- chore(qa): add more unit tests;
- chore: add mentions of new contributors.
I'm setting up the process to be able to distribute the app on Google Play too. If you are willing to help, we need a minimum number of people to participate in the closed testing program for two weeks before releasing to production. To enroll, first join this group with the same email address you are going to use on Google Play, then download the app using this invitation link.
Any help is highly appreciated! #livefasteatrash
#procyonproject #raccoonforfriendica #fediverseapp #friendica #friendicadev #mobileapp #mobiledev #kotlin #kmp #compose #opensource #foss #sideproject
like this
reshared this
Elezioni USA, scoperte operazioni di disinformazione tramite server dedicati e IA
@Informatica (Italy e non Italy 😁)
Recentemente (31/12/24), il Dipartimento del Tesoro degli Stati Uniti ha individuato e sanzionato un’infrastruttura utilizzata per operazioni di disinformazione e interferenze elettorali. L’indagine ha portato alla luce l’utilizzo di un server
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.
As of today, three more states join the list of 17 that canx27;t access Pornhub because of age verification laws.#pornhub #ageverification
Pornhub Is Now Blocked In Almost All of the U.S. South
As of today, three more states join the list of 17 that can't access Pornhub because of age verification laws.Samantha Cole (404 Media)
Il post di Giovanni Ziccardi sul suo canale telegram
A questa pagina della Oxford University Press trovata una breve storia della loro "parola dell'anno" 2024 "Brain Rot", di cui avrete sicuramente letto nelle scorse settimane, e traducibile come "marciume cerebrale".
La parola è stata votata dopo una consultazione con circa 37.000 persone, e viene descritta come il deterioramento delle capacità mentali o intellettuali di una persona a causa del consumo eccessivo di materiale online di scarsa qualità o incapace di stimolare il pensiero critico (o qualsiasi tipo di pensiero).
Si lega, quindi, al fenomeno dell'eccessivo consumo di contenuti online di infima qualità.
Il primo uso "annotato" di "Brain Rot" viene individuato in un'opera del 1854 di Henry David Thoreau (nel libro "Walden") ed è riferito a uno stile di vita semplice, senza pensieri, nella natura e nei boschi.
Thoreau critica la tendenza della società di allora a dare poco valore alle idee complesse, o a idee che possono essere interpretate in tanti modi diversi, a favore di quelle semplici. E vede questo comportamento come un indice generale di declino mentale e intellettuale.
Nella nota, la OUP cita, ad esempio, i contenuti su TikTok e le Gen Z e Gen Alpha, ma anche parte del giornalismo mainstream.
Dopo che è stata annunciata la parola dell'anno, sono fioccate interviste e commenti (trovate tutto online) sugli aspetti patologici (e medici) di tale "abitudine".
Nel comunicato trovate anche un link a una clinica per la salute mentale in Nordamerica che ha pubblicato consigli online su come riconoscere e evitare il "Brain Rot".
Qui il link per un vostro approfondimento, nel caso il tema vi interessi!
@Informatica (Italy e non Italy 😁)
corp.oup.com/news/brain-rot-na…
https://t.me/ppInforma/10295
reshared this
Ecco cosa hanno fatto:
🛠️ Ha creato deepfake e contenuti sintetici utilizzando l'intelligenza artificiale.
🌐 Ha creato una rete di oltre 100 siti di fake news per diffondere disinformazione.
💰 Sostenuto da agenzie di intelligence come l'IRGC iraniano e il GRU russo.
thehackernews.com/2025/01/iran…
Iranian and Russian Entities Sanctioned for Election Interference Using AI and Cyber Tactics
ranian and Russian entities sanctioned for election interference using disinformation, AI tools, and cyber warfare.The Hacker News
informapirata ⁂ reshared this.
Si dice che le vendite di smartphone e laptop dotati di intelligenza artificiale stiano lentamente calando, ma qualcuno è sorpreso?
Quasi ogni anno riceviamo un rapporto che ci informa che qualcosa nel settore dei PC sta morendo o sta scomparendo, oppure che i giorni di qualche aspetto della tecnologia informatica sono contati.
techradar.com/computing/laptop…
AI smartphone and laptop sales are said to be slowly dying – but is anyone surprised?
This isn't just a flash in the pan, but we need to get a few things straight about AI hereZak Storey (TechRadar)
like this
reshared this
Tra qualche anno quando la tecnologia sarà più matura ed i prezzi dei dispositivi non saranno maggiorati allora sarà tutto un altro discorso.
Informa Pirata likes this.
Informa Pirata reshared this.
Più che altro, riparliamone quando non dovrò collegarmi ad un server chissàddove pagando un abbonamento.
Quando sarà in locale, allora sarà un altro discorso
Informa Pirata likes this.
Informa Pirata likes this.
Informa Pirata reshared this.
Il discorso integrale del Presidente Mattarella
@Giornalismo e disordine informativo
articolo21.org/2025/01/il-disc…
Care concittadine e cari concittadini, questo nostro incontro tradizionale mi consente di rivolgere l’augurio più sincero a tutti voi, a chi si trova in Italia e agli italiani che sono all’estero. Stiamo vivendo come ogni fine anno
GaMe reshared this.
Creating Temporal Light Reflections With Metamaterials
Owing to the wave nature of light there are many ways that such different waves can interact with each other, but also with materials. Everyone knows about reflecting light with a mirror, which is a property of materials like metals, but specific structures can cause the light to behave in a way that creates rather amazing results.
Examples of this are cases of iridescence in nature (like butterfly wings) and eye color, where the perceived colors are the result of environmental light interacting with these structures rather than pigmentation or dyes. An even more interesting interaction has now been demonstrated by reflecting multiple microwave radiation beams off each other, creating a time reflection.
The study by [Emanuele Galiffi] et al. (shared copy) was published in Nature Physics. By creating a metamaterial that allows for temporal coherent wave control (CWC) the electromagnetic radiation was controlled to where it allowed for this kind of unusual interaction. The key here being that there is no major constructive or destructive interaction between the two waves as with spatial CWC, rather the wave reflect off each other, or more specifically the time interface.
Although the popular reporting talks about ‘turning back time’ and ‘watching the back of your own head in a mirror’, the impact is far less dramatic: in the article conclusion the researchers mention unveiling new light-matter interactions in the microwave- and other parts of the spectrum, as well as new ways to control and shape light.
Top image: Temporal coherent wave control and photonic collisions enabled by time-interfaces. (Credit: Emanuele Galiffi et al., Nature Physics, 2023)
Gaza e la nostra coscienza
@Giornalismo e disordine informativo
articolo21.org/2025/01/gaza-e-…
Sono ore in cui ci scambiamo auguri e auspici di cose piacevoli da vivere nei prossimi 12 mesi. Ma è impossibile nasconderci che questo è stato uno dei peggiori capodanni del dopoguerra. I nostri cuori lo sanno: troppi morti, troppe guerre diffuse, troppa indifferenza. Persino troppi
Associazione Peacelink reshared this.
Associazione Peacelink reshared this.
2024...
La situazione in Italia e nel mondo peggiorata rispetto al 2023; c'è ancora tanto da lottare.
L'aspetto peggiore di tutti è che per la situazione politica non vedo grandi possibilità di uscita.
Mala tempora currunt.
С Днём общественного достояния
Дорогие друзья, сторонники свободы знаний и равного доступа к культуре!
1 января — это не только первый день нового года, но и особенный праздник для всех, кто верит в силу общественного достояния. В этот день произведения, срок действия авторских прав на которые истёк, становятся доступными для всех без ограничений. Это огромный вклад в развитие культуры, науки и образования, возможность вдохновляться и создавать что-то новое на основе идей прошлого.
Общественное достояние — это наше общее наследие, которое не принадлежит отдельным корпорациям или лицам, а служит всему человечеству. Именно такие моменты напоминают нам, почему мы продолжаем бороться за свободный доступ к информации, равные права на творчество и справедливую систему авторских прав.
Поздравляем вас с этим днём! Пусть он вдохновит нас на создание, изучение и распространение знаний и искусства без барьеров. А пока — давайте отметим этот день, открывая для себя произведения, которые с сегодняшнего дня принадлежат всем нам.
С праздником, друзья! Свобода знаний и творчества — это основа нашего общего будущего.
С уважением,
Пиратская партия России
Сообщение С Днём общественного достояния появились сначала на Пиратская партия России | PPRU.
Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore
Lunedì un utente del social network con lo pseudonimo sospetto @NSA_Employee39 ha annunciato la presenza di una vulnerabilità 0day nel popolare archiviatore gratuito 7-Zip. Sulla sua pagina X verificata, ha promesso di pubblicare la vulnerabilità per ringraziare i suoi poco più di 1.400 follower.
Come primo “regalo”, l’utente ha pubblicato su Pastebin un codice che presumibilmente dimostra la capacità di eseguire codice arbitrario (ACE) attraverso un archivio .7z appositamente preparato con un flusso LZMA corrotto.
Questo codice, dice, provoca un overflow del buffer nella funzione RC_NORM.
Tuttavia, nessuno degli esperti di sicurezza è riuscito a confermare la funzionalità del codice. Uno degli esperti ha osservato: “Forse semplicemente non so come, ma questo non sembra un vero exploit“.
Lo sviluppatore di 7-Zip Igor Pavlov ha smentito ufficialmente sul forum del programma: “Questo rapporto su Twitter è falso. Questa vulnerabilità non esiste in 7-Zip o LZMA.”
L’account @NSA_Employee39 non ha ancora commentato l’incidente.
Il motivo per cui l’utente ha deciso di rilasciare informazioni false rimane un mistero. Tuttavia, le vacanze possono rappresentare un periodo difficile per molti ed è importante ricordare che di essere solidali è disponibili.
L'articolo Falso allarme su 7-Zip: la bufala di un exploit smentito dallo sviluppatore proviene da il blog della sicurezza informatica.
like this
Julian Del Vecchio reshared this.
Turning a Lada Into An EV With 50 Cordless Drills, Because Why Not?
[Garage 54] is no stranger to vehicle-related projects of the “because why not?” variety, and their latest is using 50 cordless drills combined into a monstrous mega-motor to turn a gutted (and extended) Lada into an electric vehicle (EV).
Doing this leans on some of [Garage 54]’s earlier projects, such as replacing the aforementioned Lada’s engine block with a frame containing sixteen chainsaws. That means they don’t need to start completely from scratch, and have a frame design that can drop into the vehicle once the “engine” is constructed.
Fifty cordless drills won’t set any efficiency records for EV engines, but it’s got a certain style.
Here’s what’s in the new engine: each of the drills has its chuck replaced with an aluminum pulley, and belts connect each group of drills to an output shaft. Ideally, every drill motor would run at the same time and at exactly the same speed, but one works with what they have. [Garage 54] originally worked to synchronize the drills by interfacing to each drill’s motor control board, but eventually opted to simply bypass all controls and power each drill’s motor directly from the batteries. Initial tests are done by touching bare cable ends with a turned-away face and squinted eyes, but we expect “Just A Big Switch” to end up in the final assembly.
It looks wild and we can think of more than a few inefficiencies present in a system like this, but the output shaft does turn and torque is being transferred, so the next step is interfacing to the car’s factory gearbox.
If it powers the car in any meaningful way, that Lada might very well become the world’s most gloriously hacked-together EV. And hey, if the power output of the EV motor is disappointing, you can just make your own.
youtube.com/embed/sqRfd2BSJjo?…
[via Motor1]
Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV
La Cybersecurity and Infrastructure Security Agency ( CISA ) degli Stati Uniti D’America ha aggiunto una vulnerabilità ad alto rischio scoperta nel software USAHERDS di Acclaim Systems al suo catalogo di vulnerabilità sfruttabili note (KEV). Sebbene la vulnerabilità CVE-2021-44207 con un punteggio CVSS di 8,1 sia stata corretta, è stato confermato il suo utilizzo attivo in attacchi reali.
USAHERDS è un software per la gestione dei dati sulla salute degli animali per le operazioni agricole negli Stati Uniti. Il sistema aiuta le agenzie governative a monitorare i movimenti degli animali, a gestire la situazione epidemiologica e a sostenere i programmi sanitari del bestiame.
La vulnerabilità sfruttabile è dovuta all’uso delle chiavi statiche codificate ValidationKey e DecryptionKey nelle versioni USAHERDS fino alla 7.4.0.1 inclusa. Queste chiavi possono essere utilizzate dagli aggressori per eseguire codice arbitrario su server vulnerabili. Tuttavia, per sfruttare l’attacco, l’aggressore deve prima accedere alle chiavi specificate.
Gli esperti di Mandiant avevano precedentemente riferito che la vulnerabilità consente a un utente malintenzionato in possesso di queste chiavi di creare dati ViewState dannosi che il server può deserializzare, con conseguente esecuzione di codice.
Questa tecnica è stata osservata nel 2021 in attacchi associati al gruppo APT41, presumibilmente agendo nell’interesse della Cina.
CISA raccomanda alle agenzie federali statunitensi di applicare le patch dei fornitori entro il 13 gennaio 2025 per ridurre al minimo il rischio di sfruttamento di questa vulnerabilità.
L'articolo Il CISA Segnala Una Nuova Minaccia: Il Bug su USAHERDS è stato aggiunto al KEV proviene da il blog della sicurezza informatica.
Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche
Il 2024 è stato un anno critico per la sicurezza delle criptovalute. Con perdite che hanno superato i 2,3 miliardi di dollari, il settore ha affrontato minacce senza precedenti, principalmente attribuite agli attacchi sponsorizzati da stati come la Corea del Nord. Questo articolo analizza i casi principali, le tecniche utilizzate e le implicazioni a lungo termine per la sicurezza globale.
Un Furto da Record: DMM Bitcoin
Il furto di 4.500 Bitcoin dalla piattaforma giapponese DMM Bitcoin è stato uno degli incidenti più gravi dell’anno, con un valore totale di 305 milioni di dollari. Questo attacco, attribuito al gruppo nordcoreano Lazarus, evidenzia la sofisticazione delle loro operazioni. Il caso non è isolato: Chainalysis ha stimato che la Corea del Nord abbia rubato $1,34 miliardi nel 2024, rappresentando oltre il 50% del totale globale dei furti di criptovalute.
Hyperliquid e i Test dei Lazarus
Un altro caso emblematico riguarda Hyperliquid (HYPE), una piattaforma decentralizzata Layer 1, presa di mira da indirizzi legati ai Lazarus. Secondo il ricercatore di sicurezza @tayvano_, queste transazioni rappresentano test preliminari per sondare le difese della piattaforma. Fino ad ora, sono stati registrati oltre 700.000 dollari di perdite. La situazione evidenzia i rischi operativi e regolatori associati alla concentrazione di validatori (solo quattro) e alla centralizzazione delle attività di market-making.
Prithvir Jhaveri, CEO di Loch, ha avvertito che Hyperliquid potrebbe violare le normative dell’OFAC e della SEC, aggravando ulteriormente la sua posizione. “Un aumento dei validatori e un miglioramento dei protocolli di sicurezza sono essenziali per mitigare questi rischi,” ha dichiarato.
Tecniche Avanzate di Infiltrazione
La Corea del Nord utilizza una vasta gamma di tecniche per finanziare i suoi programmi missilistici e nucleari, inclusi attacchi informatici sofisticati e infiltrazioni aziendali. Secondo Chainalysis, alcuni hacker si fingono lavoratori remoti per ottenere accesso a risorse sensibili. Questa strategia rappresenta una combinazione di tecniche tradizionali di spionaggio e cyber-crimine.
Il Ruolo del Gruppo Lazarus
Il gruppo Lazarus, sponsorizzato dal governo nordcoreano, si è affermato come uno degli attori principali nel panorama del cyber-crimine globale. Con 47 attacchi confermati nel 2024, i Lazarus hanno dimostrato una capacità senza precedenti di adattarsi e sfruttare nuove vulnerabilità. I fondi rubati sono stati tracciati fino a intermediari in Cambogia, evidenziando una rete globale complessa.
Implicazioni Geopolitiche
I fondi rubati dalla Corea del Nord finanziano circa un terzo del suo programma missilistico, secondo stime degli Stati Uniti. Questo collegamento tra cyber-crimine e sicurezza internazionale solleva preoccupazioni globali. Tuttavia, dopo un accordo strategico con la Russia a metà del 2024, l’attività di hacking nordcoreana ha subito un rallentamento, suggerendo un possibile supporto economico alternativo da Mosca.
Vulnerabilità delle Chiavi Private
Secondo Cyvers, l’81% delle perdite totali nel 2024 è stato causato dalla compromissione delle chiavi private. La gestione inadeguata di queste chiavi, spesso custodite su piattaforme di terze parti non sicure, continua a essere uno dei punti deboli principali per il settore blockchain.
Un Ecosistema a Rischio
Altri attacchi rilevanti del 2024 includono:
- PlayDapp: $290 milioni di danni mitigati grazie alla migrazione a un nuovo contratto di token.
- WazirX: $235 milioni persi a causa di un attacco ai portafogli multisig.
- Radiant Capital e Munchables: Entrambe le piattaforme hanno subito attacchi sofisticati, evidenziando le lacune nella sicurezza.
Implicazioni e Risposte
Le crescenti minacce richiedono una risposta globale coordinata. Le aziende devono adottare misure come:
- Migliorare la sicurezza dei validatori aumentando il loro numero e diversificando il codice.
- Implementare strumenti avanzati di monitoraggio per rilevare attività sospette in tempo reale.
- Collaborare con esperti di sicurezza e regolatori per mitigare i rischi e garantire la conformità.
Conclusione e Raccomandazioni
Il 2024 ha evidenziato l’importanza cruciale della sicurezza nel settore delle criptovalute. Gli attacchi sponsorizzati da stati come la Corea del Nord non sono solo crimini economici, ma rappresentano una minaccia alla sicurezza globale. Per affrontare queste sfide, è necessaria una combinazione di tecnologia avanzata, collaborazione internazionale e regolamentazione rigorosa.
Fonti:
L'articolo Crypto 2024: Record di Furti, Minacce Globali e Implicazioni Geopolitiche proviene da il blog della sicurezza informatica.
Oggi, 1 gennaio, nel 1948
Enrico De Nicola
Entra in vigore la Costituzione italiana, ove sono definiti i principi e la struttura della forma di governo repubblicana che gli italiani hanno preferito alla monarchia.
La carta costituzionale era stata firmata dal capo provvisorio dello Stato, Enrico De Nicola, primo presidente della Repubblica Italiana.
Fu eletto capo provvisorio dello Stato dall'Assemblea Costituente il 28 giugno 1946 e ricoprì tale carica dal 1 luglio dello stesso anno al 31 dicembre 1947. Il 1 gennaio 1948, a norma della prima disposizione transitoria e finale della Costituzione della Repubblica Italiana, esercitò le attribuzioni e assunse il titolo di Presidente della Repubblica Italiana, mantenendoli fino al successivo 12 maggio.
Repairing a BPS-305 30V Bench Power Supply
When [Tahmid Mahbub] recently reached for his ‘Lavolta’ BPS-305 bench supply, he was dismayed to find that despite it being a 30V, 5A-rated unit, the supply refused to output more than 15V. To be fair, he wasn’t sure that he had ever tried to push it beyond 15V in the years that he had owned it, but it had better live up to its specs. Ergo out came the screwdriver to open the power supply to see what had broken, and hopefully to fix it.
After some more probing around, he discovered that the unit had many more issues, including a highly unstable output voltage and output current measurement was completely wrong. Fortunately this bench power supply turns out to be very much like any number of similar 30V, 5A units, with repair videos and schematics available.
While [Tahmid] doesn’t detail his troubleshooting process, he does mention the culprits: two broken potentiometers (VR104 and VR102). VR104 is a 5 kOhm pot in the output voltage feedback circuit and VR102 (500 Ohm) sets the maximum output current. With no 500 Ohm pot at hand, a 5 kOhm one was combined with a 470 Ohm resistor to still allow for trimming. Also adjusted were the voltage and current trimpots for the front display as they were quite a bit off. Following some testing on the reassembled unit, this power supply is now back in service, for the cost of two potentiometers and a bit of time.
Quantum Mechanics and Negative Time With Photon-Atom Interactions
Within our comfortable world of causality we expect that reactions always follow an action and not vice versa. This why the recent chatter in the media about researchers having discovered ‘negative time’ with photons being emitted before the sample being hit by source photons created such a stir. Did these researchers truly just crack our fundamental concepts of (quantum) physics wide open? As it turns out, not really.
Much of the confusion stems from the fact that photons aren’t little marbles that bounce around the place, but are an expression of (electromagnetic) energy. This means that their resulting interaction with matter (i.e. groupings of atoms) is significantly more complicated, often resulting in the photonic energy getting absorbed by an atom, boosting the energy state of its electron(s) before possibly being re-emitted as the excited electrons decay into a lower orbit.
This dwell time before re-emission is what is confusing to many, as in our classical understanding we’d expect this to be a very deterministic process, while in a quantum world it most decidedly is not.
This is highlighted in the Scientific American article on the subject as well, specifically quantum probability. Within this system, it’s possible that there can be re-emissions before the atomic excitation has fully ceased. It was this original 2022 finding that was recently retested, with the findings confirmed.
As confusing as this all may sound, the authors of the recent paper stress that the core of the issue here is the so-called ‘group delay’ of the original pulse as it excites the cloud of rubidium atoms. If one were to think of this pulse as discrete quanta of photon particles, it’d seem to break causality, but as a wave function within quantum physics this is perfectly acceptable. Observations such as the rubidium atoms becoming excited despite photons passing through the cloud, and emitting a photon before the electrons returned to their ground state do not seem to make sense, but here we also have to consider how and what we are measuring.
The short version is that causality remains unbroken, and the world of quantum physics is intuitive in its own, strange ways. Research like this also gives us a much better fundamental understanding of photonics and related fields, none of which involve time travel.
Experimental setup and measured optical depth. (Credit: Josiah Sinclair et al., PRX Quantum, 2022)
Pirate News: Bye Bye 2024!
Steve, Joe and James discussed a massive VW data leak, the passing of President Carter and the US Justice Department’s report on the Worcester Police Department. Join us for our Winter 2025 conference on Sunday, January 19th! It will be at the ROOTED Armory Café, 191 Highland Ave., Somerville. The conference starts by 10am and ends around 4pm.
youtube.com/embed/RX2yk6fI_mg?…
Sign up to our newsletter to get notified of new events or volunteer. Join us on:
Some links we mentioned:
- Massive VW Data Leak Exposed 800,000 EV Owners’ Movements, From Homes To Private Spaces;
- It’s Official: Cars Are the Worst Product Category We Have Ever Reviewed for Privacy;
- DOJ investigation finds ‘outrageous government conduct’ within Worcester Police Department;
- Pastor shares experience amid Worcester police’s Department of Justice civil rights report;
- Federal investigation faults Worcester police on use of force, sexual contact with women;
- Investigation of the Worcester Police Department and the City of Worcester, Massachusetts;
- Jimmy Carter Wikipedia page.
Image Credit: Pedro Ribeiro Simões, Fireworks 4, CC BY 2.0.
Gazzetta del Cadavere reshared this.
CON I SOLDI DEGLI ALTRI
I funzionari ucraini vivono nel lusso grazie al denaro dei contribuenti europei, ha dichiarato il giornalista irlandese Chay Bowes.
“Mentre fate docce fredde in Germania, fate scorte di cibo in scatola in Danimarca o vi congelate nel Regno Unito, pensate alla povera gente dell'Ucraina. Quest'anno hanno comprato solo 13 Rolls Royce Spectre (650.000 dollari l’una). Inviate altri soldi il prima possibile”.
Secondo la giornalista, la maggior parte delle Rolls Royce è stata acquistata da parlamentari e funzionari ucraini. Considerando che lo stipendio dei parlamentari ucraini varia dai 700 agli 850 euro al mese, indovinate da dove vengono i soldi per acquistare auto e ville?
Capito perché chiedono più armi e più finanziamenti?
Altro che difendere la democrazia e i valori europei!
A Foil Tweeter, Sound From Kitchen Consumables
The world of audio has produced a variety of different loudspeaker designs over the last century, though it’s fair to say that the trusty moving coil reigns supreme. That hasn’t stopped plenty of engineers from trying new ways to make sound though, and [R.U.H] is here with a home-made version of one of them. It’s a foil tweeter, a design in which a corrugated strip of foil is held in a magnetic field, and vibrates when an audio frequency current is passed through it.
He shows a couple of takes on the design, both with neodymium magnets but with different foils and 3D printed or wooden surrounds. They both make a noise when plugged into an amplifier, and unsurprisingly the thicker foil has less of the high notes.
We can see that in there is the possibility for a high quality tweeter, but we can’t help having one concern. This device has an extremely low impedance compared to the amplifier, and thus would probably be drawing far too much current. We’d expect it to be driven through a transformer instead, if he had any care for not killing the amplifier.
Happily there are other uses for a ribbon, they are far better known as microphones.
youtube.com/embed/Oa6pvTUlFYY?…
𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕
in reply to 𝔻𝕚𝕖𝕘𝕠 🦝🧑🏻💻🍕 • •Test reply due to this complaint.
Thomas
2025-01-01 12:59:01
RaccoonForFriendica reshared this.