Shining Through: Germanium and Gold Leaf Transparency
Germanium. It might sound like just another periodic table entry (number 32, to be exact), but in the world of infrared light, it’s anything but ordinary. A recent video by [The Action Lab] dives into the fascinating property of germanium being transparent to infrared light. This might sound like sci-fi jargon, but it’s a real phenomenon that can be easily demonstrated with nothing more than a flashlight and a germanium coin. If you want to see how that looks, watch the video on how it’s done.
The fun doesn’t stop at germanium. In experiments, thin layers of gold—yes, the real deal—allowed visible light to shine through, provided the metal was reduced to a thickness of 100 nanometers (or: gold leaf). These hacks reveal something incredible: light interacts with materials in ways we don’t normally observe.
For instance, infrared light, with its lower energy, can pass through germanium, while visible light cannot. And while solid gold might seem impenetrable, its ultra-thin form becomes translucent, demonstrating the delicate dance of electromagnetic waves and electrons.
The implications of these discoveries aren’t just academic. From infrared cameras to optics used in space exploration, understanding these interactions has unlocked breakthroughs in technology. Has this article inspired you to craft something new? Or have you explored an effect similar to this? Let us know in the comments!
We usually take our germanium in the form of a diode. Or, maybe, a transistor.
youtube.com/embed/b81q8-hscTc?…
reshared this
Perfecting 20 Minute PCBs with Laser
Normally, you have a choice with PCB prototypes: fast or cheap. [Stephen Hawes] has been trying fiber lasers to create PCBs. He’s learned a lot which he shares in the video below. Very good-looking singled-sided boards take just a few minutes. Fiber lasers are not cheap but they are within range for well-off hackers and certainly possible for a well-funded hackerspace.
One thing that’s important is to use FR1 phenolic substrate instead of the more common FR4. FR4 uses epoxy which will probably produce some toxic fumes under the laser.
We were surprised at how good the boards looked. Of course, the line definition was amazing, as you’d expect from a laser with details down to 200 microns (a little less than 0.008″), and he thinks it can go even lower. The laser also drills holes and can cut the board outline. A silk screen makes it easy to add a solder mask, and the laser will even cut the mask. [Stephen] also etched “silk screening” into the solder mask and filled it with a different color solder mask to make nice board legends.
Registration is critical and will be extra critical for two-sided boards which is what he’s working on now. We think if you put some scored carrier edges around the board with fiducials, you could make a jig that would hold the board in a very precise position using the holes in the carrier edges.
Vias are another issue. He mentions using rivets, but we’ve also seen people simply solder both sides of a wire through a hole, which isn’t that hard.
For most people, making your own PCBs is fun but not very practical. But there is something about being able to turn around actually good-looking boards multiple times in a day when you are doing heavy development. If you don’t mind fumes, you can laser mark your PCBs.
youtube.com/embed/wAiGCyZZq6w?…
nostr_cn_dev likes this.
Hackaday Links: January 5, 2025
Good news this week from the Sun’s far side as the Parker Solar Probe checked in after its speedrun through our star’s corona. Parker became the fastest human-made object ever — aside from the manhole cover, of course — as it fell into the Sun’s gravity well on Christmas Eve to pass within 6.1 million kilometers of the surface, in an attempt to study the extremely dynamic environment of the solar atmosphere. Similar to how manned spacecraft returning to Earth are blacked out from radio communications, the plasma soup Parker flew through meant everything it would do during the pass had to be autonomous, and we wouldn’t know how it went until the probe cleared the high-energy zone. The probe pinged Earth with a quick “I’m OK” message on December 26, and checked in with the Deep Space Network as scheduled on January 1, dumping telemetry data that indicated the spacecraft not only survived its brush with the corona but that every instrument performed as expected during the pass. The scientific data from the instruments won’t be downloaded until the probe is in a little better position, and then Parker will get to do the whole thing again twice more in 2025.
Good news too for Apple users, some of whom stand to get a cool $100 as part of a settlement into allegations that Siri-enabled devices “unintentionally” recorded conversations. The $95 million agreement settles a lawsuit brought by users who were shocked — SHOCKED! — to see ads related to esoteric subjects they had recently discussed, apparently independently of uttering the “Hey, Siri” wake phrase. Apple seems to acknowledge that some recordings were made without the wake word, characterizing them as “unintentional” and disputing the plaintiffs’ claims that the recordings were passed to third parties for targeted advertising. The settlement, which may be certified in February, would award the princely sum of $20 to claimants for each Apple device they owned over a ten-year period, up to five devices total.
In related news, Apple is also getting some attention for apparently opting users into its Enhanced Visual Search system. The feature is intended to make it easier to classify and search your photos based on well-known landmarks or points of interest, so if you take a selfie in front of the Eiffel Tower or Grand Canyon, it’ll recognize those features visually and record the fact. It does so by running your snapshots through a local AI algorithm and then encrypting the portion of the image it thinks contains the landmark. The encrypted portion of the image then goes to the cloud for analysis, apparently without getting decrypted, and the suggested location goes back to your device in encrypted form. It’s possible to turn the feature off, but you have to know it’s there in the first place, which we imagine not a lot of Apple users do. While there’s no sign that this new feature leaks any user data, there are a lot of moving pieces that sure seem ripe for exploitation, given enough time.
Are you as sick of counting the numbers of bridges or traffic lights in potato-vision images or trying to figure out if that one square has a few pixels of the rear-view mirror of a motorcycle to prove you’re human? We sure are, and while we’d love to see CAPTCHAs go the way of the dodo, they’re probably here to stay. So, why not have fun with the concept and play a round of DOOM on nightmare mode to prove your non-robotness? That was Guillermo Rauch’s idea, and we have to say it’s pretty cool. You’ve got to kill three monsters to solve the puzzle, and we found it pretty difficult, in part because we’re more used to the WASD layout than using the arrow keys for player movement. Just watch out if you give it a try with headphones on — it’s pretty loud.
And finally, if you feel like your life is missing in-depth knowledge of the inner workings of a Boeing 777’s auxiliary power unit, we’ve got good news for you. We stumbled across this playlist of excellent animations that shows every nook and cranny of the APU, and how it operates. For the uninitiated, the APU is basically a gas turbine engine that lives in the tail of jetliners and provides electrical and pneumatic power whenever the main engines aren’t running. It sounds simple, but there’s so much engineering packed into the APU and the way it integrates into the aircraft systems. We’ve always known that jets have a lot of redundancy built into them, but this series really brought that home to us. Enjoy!
youtube.com/embed/9bMytwuwqew?…
And finally finally, we generally don’t like to plug the Hack Chat here in this space, but we thought we’d make an exception since we’re kicking off the 2025 series in a big way with Eben Upton! The co-founder and CEO of Raspberry Pi will stop by the Hack Chat on January 15 at noon Pacific time, and we just want to get the word out as soon as possible. Hope to see you there!
Il report 2024 della Polizia Postale sui crimini informatici commentato riga per riga
In questo episodio potete sentire l'audio del video che ho preparato su YouTube con il commento riga per riga del Report del 2024 della Polizia Postale sui crimini informatici in Italia, aggiornato al 21 dicembre 2024.
zerodays.podbean.com/e/il-repo…
Gazzetta del Cadavere reshared this.
Reverse-Engineering the Polynomial Constants in the Pentium’s FPU
Die photo of the Intel Pentium processor with the floating point constant ROM highlighted in red. (Credit: Ken Shirriff)
Released in 1993, Intel’s Pentium processor was a marvel of technological progress. Its floating point unit (FPU) was a big improvement over its predecessors that still used the venerable CORDIC algorithm. In a recent blog post [Ken Shirriff] takes an up-close look at the FPU and associated ROMs in the Pentium die that enable its use of polynomials. Even with 3.1 million transistors, the Pentium die is still on a large enough process node that it can be readily analyzed with an optical microscope.
In the blog post, [Ken] shows how you can see the constants in each ROM section, with each bit set as either a transistor (‘1’) or no transistor (‘0’), making read-out very easy. The example looks at the constant of pi, which the Pentium’s FPU has stored as a version with no fewer than 67 significand bits along with its exponent.
Multiplexer circuitry allows for the selection of the appropriate entry in the ROM. The exponent section always takes up 18 bits (1 for the significand sign). The significand section is actually 68 bits total, but it starts with a mysterious first bit with no apparent purpose.
After analyzing and transcribing the 304 total constants like this, [Ken] explains how these constants are used with polynomial approximations. This feature allows the Pentium’s FPU to be about 2-3 times faster than the 486 with CORDIC, giving even home users access to significant FPU features a few years before the battle of MMX, 3DNow!, SSE, and today’s AVX extensions began.
Featured image: A diagram of the constant ROM and supporting circuitry. Most of the significand ROM has been cut out to make it fit. (Credit: Ken Shirriff)
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge
Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo cinese Salt Typhoon. Gli hacker hanno avuto accesso alle chiamate di funzionari di alto rango, in quella che gli esperti hanno definito la violazione più grave nella storia delle telecomunicazioni statunitensi.
Durante la conferenza stampa, Jeff Green, direttore della sicurezza informatica della CISA, ha osservato che la crittografia è ora considerata uno strumento di sicurezza fondamentale.
Lui e un funzionario dell’FBI consigliarono di utilizzare la “crittografia gestita” per chiamate e messaggi. Questa settimana, CISA ha pubblicato una guida che consiglia ai politici e ai funzionari governativi di passare a comunicazioni sicure.
Queste raccomandazioni sono sorprendentemente diverse dalla precedente posizione delle autorità, che insistevano sulla creazione di “backdoor” per le forze dell’ordine. Tuttavia, eventi recenti, inclusa la campagna Salt Typhoon, hanno dimostrato che tali scappatoie possono essere sfruttate dagli aggressori.
La CALEA, approvata nel 1994, imponeva alle società di telecomunicazioni di fornire l’accesso ai dati alle forze dell’ordine. Tuttavia, questo sistema ha fallito: gli hacker cinesi hanno sfruttato le vulnerabilità per intercettare le chiamate dei funzionari americani. Ciò ha portato a critiche e richieste di riforme per eliminare tali backdoor.
Secondo John Ackerley, cofondatore di Virtru, il dibattito sulla necessità della crittografia è finito. Ha sottolineato che gli Stati Uniti devono accettare incondizionatamente la crittografia senza scappatoie. Anche il senatore Ron Wyden sostiene questa idea, avendo proposto una legislazione che impone agli operatori di telecomunicazioni di implementare rigorosi standard di sicurezza informatica.
L’incidente del Salt Typhoon è diventato un segnale per una revisione delle politiche di sicurezza. Gli esperti ritengono che solo le modifiche legislative aiuteranno a proteggere le telecomunicazioni americane da attacchi simili in futuro.
L'articolo USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge proviene da il blog della sicurezza informatica.
Paolo Redaelli reshared this.
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?
Il nuovo anno è iniziato con un’altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per accaparrarsi utenti, ricorrendo ad approcci sempre più innovativi e persistenti. Mentre Edge sta gradualmente aumentando la sua quota di mercato, Chrome sta rafforzando la sua posizione e mantenendo con sicurezza la sua leadership.
Secondo gli ultimi dati di Statcounter, Chrome ha chiuso il 2024 con una quota di mercato dominante del 66,88%. Si tratta di un aumento dell’1,65% rispetto all’anno precedente, evidenziando la sua resilienza nonostante gli sforzi di Microsoft per spingere Edge attraverso l’integrazione in Windows 11. Edge, a sua volta, ha raggiunto una quota di mercato del 13%, in crescita del 2% rispetto all’inizio del 2024. Tuttavia, la crescita di Edge è ancora insignificante rispetto al successo di Chrome.
Microsoft sta utilizzando attivamente Windows 11 come piattaforma per promuovere Edge. Gli utenti incontrano regolarmente popup che chiedono loro di impostare Edge come browser predefinito. Messaggi come “Utilizza le impostazioni consigliate da Microsoft” sono accompagnati da affermazioni secondo cui Edge fornisce una migliore protezione contro phishing e malware. Queste notifiche vengono visualizzate anche quando è installato Chrome, il che irrita gli utenti.
Da un lato, questi sforzi stanno contribuendo a una crescita modesta del numero di utenti Edge, soprattutto negli ambienti aziendali in cui la sicurezza è fondamentale. D’altro canto, i metodi aggressivi di Microsoft sono stati criticati sia dagli utenti che dalle autorità di regolamentazione. Recentemente, gli sviluppatori di browser e le organizzazioni pubbliche si sono rivolti alla Commissione Europea chiedendo di limitare tali metodi attraverso nuove normative.
Google, a sua volta, utilizza tattiche simili. Gli utenti Edge vedono spesso consigli per passare a Chrome quando visitano siti Google come YouTube. Queste notifiche evidenziano i vantaggi di Chrome, come il supporto dell’intelligenza artificiale e funzionalità di sicurezza avanzate. Pertanto, la battaglia per gli utenti del browser è diventata non solo tecnologica, ma anche di marketing.
Un’area chiave nella lotta tra browser è l’integrazione dell’intelligenza artificiale. Microsoft scommette su Copilot, integrato in Edge e Windows 11. Copilot è già utilizzato per automatizzare le attività, aiutare con i documenti e gestire i sistemi. Google, a sua volta, sta sviluppando attivamente Gemini Live, una nuova funzionalità AI che sarà presto disponibile in Chrome. Gemini Live sarà integrato nella barra laterale del browser e integrato anche nella barra delle applicazioni di Windows.
Questa mossa di Google potrebbe avere un impatto significativo sulla competitività di Chrome. Se la funzionalità Gemini Live si rivelasse effettivamente utile e conveniente, potrebbe complicare gli sforzi di Microsoft per promuovere Edge. Inoltre, l’integrazione dell’intelligenza artificiale nei browser significa una transizione verso un nuovo livello di esperienza utente, in cui la tecnologia inizia a svolgere il ruolo di assistenti personali.
Gli esperti ritengono che il 2025 segnerà un punto di svolta nel confronto tra Chrome e Edge. Le campagne antitrust negli Stati Uniti e in Europa potrebbero portare a cambiamenti significativi. Se le autorità di regolamentazione statunitensi imporranno una divisione tra Chrome e Google, si creeranno opportunità per altri attori, inclusa Microsoft.
D’altro canto anche Microsoft è sotto pressione. L’uso di Windows 11 come strumento per promuovere Edge sta sollevando sempre più domande tra i regolatori europei. È importante notare che Microsoft continua a migliorare Edge, inclusa una più profonda integrazione di Windows e ottimizzazioni delle prestazioni. Ad esempio, le ultime versioni di Edge hanno una velocità di caricamento della pagina migliorata e un’interfaccia più reattiva.
La concorrenza tra Google e Microsoft nel segmento dei browser rimane uno degli intrighi principali del settore tecnologico. Da un lato, Chrome continua a rafforzare la propria leadership con l’innovazione e un’ampia base di utenti. D’altra parte, Microsoft non si arrende e sfrutta i vantaggi sia di marketing che tecnologici di Windows 11.
Il futuro di questa lotta dipende in gran parte dal successo dell’integrazione dell’intelligenza artificiale. Gemini Live di Google e Copilot di Microsoft saranno fattori importanti nel determinare quale browser sarà più utilizzabile e richiesto. In ogni caso, gli utenti possono aspettarsi nuove funzionalità, miglioramenti e forse colpi di scena inaspettati in questa corsa tecnologica.
L'articolo Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale? proviene da il blog della sicurezza informatica.
5 gennaio 2025: la preparazione all'abbandono di Facebook sta procedendo anche se il 99% dei contatti non possiede (o addirittura non conosce) i protocolli aperti, tanto meno l'RSS.
E sembra non esserci un modo "ufficiale" di leggere i contenuti di una pagina Facebook da feed, se no li avrei messi tutti qua su Friendica.
Però sto anche studiando Nostr, ho trovato un bel video esplicativo - purtroppo su piattaforma chiusa YouTube.
youtube.com/watch?v=V99jWJnNyg…
- YouTube
Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.www.youtube.com
Stacy’s Computer Has Got It Going On
According to [ClassicHasClass], the best way to open an Atari Stacy is to not open an Atari Stacy. Apparently, these old computers were not pleasant to work on. The cables were not keyed and were prone to short against things. Screws easily strip out plastic holes. Of course, there wouldn’t be a story if there wasn’t a teardown and an upgrade that you can check out in the post.
The Stacy was one of Atari’s earliest portable systems and the first ST portable (that is, STacy). There’s a backlit LCD, a keyboard and trackball, and the usual ports. You could make do with a single floppy or spring for a second floppy or an internal SCSI hard drive. The 8 MHz 68000-based machine would set you back north of $2,300 back in 1989.
The original plan was to run the thing on C-cell batteries, but that would give you about 15 minutes of operation. They finally decided it was a luggable — you’d have to plug it into the wall. The battery compartment was there, but empty and glued shut.
Apparently, there were about 35,000 of these made, but they seem somewhat rare. But we do like a rare retrocomputer. Or even some that aren’t so rare.
StopElon. Un'idea divertente che nasconde una grossa fregatura.
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/stopelon…
Grazie ad un post di @lukaszolejnik.bsky.social ho visto una divertente iniziativa di protesta #stopElon A prescindere dal contenuto e dai
reshared this
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1
Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar, Arabia Saudita, Egitto, Grecia, Italia e Francia.
Tuttavia, i guasti al cavo hanno causato frequenti rallentamenti e interruzioni agli utenti di Internet in Pakistan nel 2024.
Mentre le aziende e i provider di Internet hanno affermato che i tentativi del governo di monitorare il traffico Internet erano responsabili, la PTA ha rilasciato una dichiarazione ad agosto attribuendo il rallentamento a un cavo sottomarino difettoso.
In una dichiarazione rilasciata recentementr, la PTA ha affermato che è stato rilevato un guasto nel cavo AAE-1 nei pressi del Qatar, sottolineando che il cavo era uno dei sette cavi sottomarini internazionali che collegano il Pakistan per il traffico Internet internazionale.
“Ciò potrebbe avere un impatto sull’esperienza degli utenti di Internet e della banda larga in tutto il Pakistan“, si legge nella dichiarazione in merito al guasto. “I team interessati stanno lavorando per risolvere il guasto”, ha aggiunto la dichiarazione. “PTA sta monitorando la situazione e continuerà ad aggiornare di conseguenza gli utenti delle telecomunicazioni“.
Secondo i dati dei test di velocità globali, il Pakistan ha una delle connessioni Internet più lente al mondo, nonostante il miglioramento della velocità media della banda larga fissa e mobile registrato a ottobre.
L’indice globale Speedtest di Ookla di ottobre ha mostrato che per la banda larga fissa (connessioni cablate alle abitazioni o agli uffici) il Pakistan si è classificato al 141° posto su 158 nazioni, con una velocità media di 15,6 mbps.
Per quanto riguarda i dati mobili, il Paese si è classificato al 100° posto su 111, con una velocità media di 20,61 mbps.
Negli ultimi mesi, gli utenti in Pakistan hanno riscontrato rallentamenti, difficoltà nel scaricare contenuti multimediali su WhatsApp e problemi di connettività intermittenti.
Le frequenti interruzioni di Internet sono state associate a un accesso limitato alle reti private virtuali utilizzate da molti pakistani per accedere a X , tra gli altri siti Web con restrizioni.
Da luglio, il paese ha migliorato la sua classifica per la velocità della banda larga fissa da 145 a 141 e per i dati mobili da 101 a 100.
L'articolo Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 proviene da il blog della sicurezza informatica.
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano
Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli hacktivisti cibernetici che si identificano come parte del collettivo DXPLOIT. Il titolo della pagina violata, “PAWNED BY DXPLOIT”, è stato accompagnato da un messaggio che rivendica una causa ideologica.
Il gruppo di hacktivisti, che si presenta come i “difensori nel mondo cibernetico”, ha usato questa opportunità per veicolare un messaggio forte, incentrato sulla difesa dell’Islam come religione di pace e sulla lotta contro gli stereotipi associati ai musulmani.
Siamo la voce dei dimenticati, difensori nel mondo cibernetico, in piedi contro l'oppressione ovunque. Non siamo qui per la fama, ma per sostenere un messaggio: L'Islam è una religione di pace e i musulmani non sono terroristi. Il vero Islam difende dalle ingiustizie e rispetta l'umanità”.
“Dove sono i diritti umani di cui parlate? Vediamo il mondo pieno di conflitti e sofferenze, ma il vero spirito dell'Islam insegna la pace, la compassione e la resilienza. Non promuoviamo il terrore; difendiamo la nostra fede e il nostro popolo con dignità. L'Islam non perdona la violenza, ma promuove l'unità e il rispetto tra tutti”.
Il messaggio portato dal deface
Il messaggio lasciato dagli hacker sottolinea chiaramente che il loro scopo non è cercare notorietà o fama, ma piuttosto portare avanti una battaglia ideologica. Con queste parole, il gruppo DXPLOIT si schiera contro la distorsione della realtà sull’Islam, cercando di contrastare le narrazioni che spesso associano erroneamente la religione musulmana al terrorismo.
Il tema centrale del messaggio degli hacktivisti è una forte condanna della violenza e un appello per la pace, la compassione e la giustizia. DXPLOIT rivendica la loro posizione come difensori della loro fede e della loro comunità, chiarendo che l’Islam non promuove la violenza, ma piuttosto l’unità e il rispetto tra tutte le persone. In questo modo, il gruppo cerca di separare la propria religione da qualsiasi atto di terrorismo o estremismo.
Cos’è il Defacement
Il defacement è un tipo di attacco informatico che prevede la modifica non autorizzata di un sito web, solitamente della sua homepage, con l’intento di alterarne l’aspetto visivo e diffondere un messaggio. Gli hacker che eseguono questo attacco possono sostituire il contenuto di una pagina con un messaggio politico, religioso o ideologico, spesso accompagnato da immagini provocatorie. A differenza di altri attacchi informatici, il defacement non ha come obiettivo principale il furto di dati, ma l’impatto visivo e simbolico, cercando di attirare l’attenzione su un particolare tema.
L'articolo Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano proviene da il blog della sicurezza informatica.
Atari 65XE In Laptop Form
For better or worse, Atari is no longer a household name in computing, but for a time in the 1980s, it was a huge mover in the industry. They not only produced PCs but also a huge number of video game consoles. Although they were a major contributor to the video game crash of the 1980s, they managed to limp along a few more years afterward and produce some interesting machines in the following years, even though they weren’t ultimately able to compete with Nintendo or Sega. One of those computers from that era was a PC-console hybrid of sorts called the Atari XE, and [Sideburn] was able to turn one into a laptop.
The retro laptop began life as an Arabic PAL version of the 65XE, the PC version of the ubiquitous 65-series computer. A large portion of the computer was reworked, including the removal of the power supply in favor of a rechargeable battery with a 6-hour life. Also among the list of scrapped components was the video and sound connectors as well as the RF modulator, which would have been common for displays at the time, but this laptop is getting a 1920×1080 LCD panel to replace all of that old hardware. A 1MB memory upgrade, new speakers and amp, a WiFi card, and an SD floppy card emulator round out the build.
The final part of the build is assembling it all into a custom 3D printed case, and the resulting laptop that [Sideburn] calls the XE Book is a faithful adaptation of this niche computer into what could have been a laptop we would have seen in the late 80s or early 90s similar to the Toshiba T3200SXC. It matches the original’s footprint and still uses all of the core components, so it’s not too difficult to imagine something like this having existed in the past.
youtube.com/embed/NYGtY7DnrUk?…
Gazzetta del Cadavere reshared this.
Gazzetta del Cadavere reshared this.
16-bit Linux-like Goodness
We see many 16-bit retrocomputers around here based on Intel and Intel-like chips such as the 8086, 8088, V20, and similar. While they don’t seem very powerful by today’s standards, they were perfectly capable machines and, thanks to Elks (Embeddedable Linux Kernel Subset), you can run something fairly Linux-like on these devices.
The requirements are light: 512K of RAM is desirable, but you can do something with 256K. If you have ROM, you can even get by with 128K. Most importantly, the system doesn’t require a memory management unit to remap memory like many operating systems.
The project has been around for a bit, but has had some recent updates both for the runtime and the build system. For example, you can now build under WSL or using the Open Watcom C compiler. Executables are now compressed, and there’s a new cache system. The kernel and standard library no longer use long division, to improve perfomance.
If you want to try the system, you can boot it in an emulator on your browser. Just log in as “root.” There’s even a fake serial port available. Plus you can play Adventure. Or Doom.
We’ve seen Elks in some very strange places. Really strange.
freeassangeitalia.
FREE ASSANGE Italia
‼️La richiesta di grazia per il giornalista australiano è un atto cruciale per la libertà di stampa. Visita la sezione “Pardon Assange” sul nostro sito e firma la petizione internazionale rivolta al presidente Biden👇 https://www.freeassangeitalia.Telegram
La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM
In mezzo alla crescente popolarità dei social network e al desiderio dei genitori di promuovere gli account dei propri figli, sono emersi casi orribili di sfruttamento e abuso. L’indagine ha scoperto che uomini adulti, spesso con precedenti penali, offrono i servizi di fotografi o esperti di promozione per creare “carriere da star” per le giovani ragazze. Tuttavia, contribuiscono invece alla creazione di materiali CSAM.
In un caso, una ragazza di 12 anni ha posato per un fotografo che è stato arrestato per creazione di CSAM. Il fotografo, che si è ammesso colpevole, ha poi affermato che stava semplicemente facendo “ciò che i clienti volevano vedere”. L’arresto è stato reso possibile da un’indagine federale, ma la maggior parte di questi casi rimane impunita.
I social network, come notano gli esperti, sono diventati una piattaforma chiave per tali abusi. Sotto le mentite spoglie di professionisti, gli uomini si rivolgono alle madri, offrendo aiuto nella promozione degli account. A volte pagano per foto esplicite o addirittura acquistano gli effetti personali delle ragazze. Le madri stesse spesso non sospettano o ignorano le vere intenzioni di tali “aiutanti”, trascinate dalla prospettiva di soldi facili.
Un fotografo continua a lavorare con minori nonostante le accuse di abusi sessuali, che ovviamente nega. Altri imputati conducono le loro operazioni nell’ombra o addirittura nelle carceri, rimanendo attivi sui social network. Allo stesso tempo, i criminali riescono a costruire rapporti di fiducia con i genitori, utilizzando il denaro e le promesse di fama come strumento di manipolazione.
Spesso gli imputati sfuggono alla punizione grazie a scappatoie legali. Ad esempio, sostengono che le fotografie siano conformi alla legge perché non vengono esposti i genitali. Tuttavia, avvocati e attivisti per i diritti umani sottolineano che la sessualizzazione dei bambini può essere considerata illegale anche se il corpo è parzialmente coperto.
L’indagine ha anche scoperto che le vittime vengono spesso lasciate sole con il loro trauma. Le ragazze vittime di sfruttamento ammettono che il loro coinvolgimento in un business del genere ha lasciato un segno profondo nella psiche, portando a gravi problemi mentali e esacerbando il senso di colpa per ciò che hanno fatto.
In questo contesto sorgono domande per le piattaforme in cui vengono distribuiti tali materiali. I rappresentanti di Meta sostengono che stanno adottando misure per limitare le interazioni tra adulti e minori, ma gli esperti ritengono che gli sforzi dell’azienda siano insufficienti. Il problema dei materiali pedopornografici rimane su vasta scala e richiede un’azione attiva non solo da parte delle forze dell’ordine, ma anche da parte dei genitori che devono comprendere i rischi e proteggere i propri figli.
L'articolo La Promessa Di Fama e Soldi Facili! Quando il Marketing per i Minori diventa CSAM proviene da il blog della sicurezza informatica.
Ivan reshared this.
L’assalto di Salt Typhoon alle telco Usa
@Informatica (Italy e non Italy 😁)
Cosa sappiamo dell’attacco che attraverso le principali aziende di telecomunicazioni americane ha avuto accesso ai dati sui clienti e anche alle comunicazioni di alcuni di questi
#GuerreDiRete è la newsletter curata da @Carola Frediani
guerredirete.substack.com/p/la…
E-Bike Motor Gets New Life As Hydro Plant
For economic reasons, not every lake with a dam can support a hydroelectric power plant. Some rivers or creeks are dammed for flood control or simply for recreation, and don’t have the flow rate or aren’t deep enough to make the investment of a grid-scale generation facility worthwhile. But for those of us with a few spare parts around and access to a small lake, sometimes it’s possible to generate a usable amount of energy with just a bit of effort.
[Beyond the Tint] is building this mostly as a proof-of-concept, starting with a 1,000W hub motor from an e-bike that’s been removed from its wheel. A 3D-printed waterwheel attachment is installed in its place, and the fixed shaft is attached to a homemade ladder-looking mechanism that allows the entire generator to be lowered into the flow of a moving body of water, in this case, a small stream. A bridge rectifier converts the AC from the hub motor (now a generator) into DC, and after a few measurements and trials, [Beyond the Tint] produced over 30W with the first prototype.
A second prototype was made with feedback from the first video he produced, this time with an enclosed paddlewheel. This didn’t appear to make much difference at first, but a more refined impeller may make a difference in future prototypes. Small-scale hydropower is a fairly popular challenge to tackle, especially in the off-grid community. With access to even a small flowing stream and enough elevation change, it’s possible to build something like this generator out of parts from an old washing machine.
youtube.com/embed/kYF8ICk1E5c?…
youtube.com/embed/stiuAxHmYiw?…
Cybersecurity & cyberwarfare likes this.
Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione
I ricercatori della Cornell University hanno creato il primo visore VR per topi da laboratorio. MouseGoggles che consente di osservare come si comporta il cervello dei roditori mentre esplorano gli spazi virtuali.
Per assemblare il dispositivo, i creatori del progetto hanno utilizzato componenti già pronti: schermi di orologi intelligenti e obiettivi speciali. “Ci siamo comportati come hacker: abbiamo preso parti destinate a uno scopo e le abbiamo utilizzate in un contesto completamente diverso“, afferma uno dei leader, il postdoc Matthew Isaacson.
Gli autori hanno preso in considerazione tutte le caratteristiche strutturali del corpo del topo. Durante gli esperimenti, il roditore corre lungo una pista a forma di palla, gli viene fissata la testa e viene indossato un casco con una chiusura speciale. Sebbene il dispositivo sia molto più grande della testa di un topo, non interferisce con l’animale e non provoca disagio.
Dieci anni fa, gli scienziati hanno già provato a creare la realtà virtuale per topi sperimentali utilizzando proiettori. Tuttavia, la luce intensa e il rumore degli schermi interferivano con la purezza degli esperimenti e questa idea venne abbandonata.
Sono stati effettuati una serie di test per testare la nuova tecnologia. In uno di essi, ai topi è stata mostrata una macchia scura in aumento, come se un predatore si stesse avvicinando a loro. Se prima i roditori non reagivano in alcun modo alle proiezioni, ora quasi tutti i soggetti sperimentali si spaventavano e cercavano di scappare dal “nemico”.
Particolare attenzione è stata prestata a due importanti aree del cervello animale. Le osservazioni della corteccia visiva primaria hanno confermato che le immagini nel casco sono chiare e contrastate. E i dati dell’ippocampo hanno mostrato che i roditori costruiscono con successo mappe dell’ambiente virtuale nelle loro teste.
Grazie alle nuove tecnologie è possibile studiare più a fondo il funzionamento delle reti neurali responsabili dell’orientamento nello spazio. Ciò è particolarmente importante per la ricerca sul morbo di Alzheimer e su altre malattie del cervello.
I creatori di MouseGoggles non si fermeranno qui. I loro piani sono di sviluppare una versione leggera del casco per i ratti. Inoltre, il team vuole aggiungere odori e sapori alla realtà virtuale.
Il professore di ingegneria biomedica Chris Shaffer vede grandi prospettive nello sviluppo del progetto. Secondo lui, la realtà virtuale per tutti e cinque i sensi aiuterà a comprendere i complessi meccanismi di comportamento dei roditori: come percepiscono i segnali dall’esterno, come li collegano ai loro bisogni – ad esempio la fame o la stanchezza – e come prendono decisioni. sulla base di questo.
L'articolo Topi in Realtà Virtuale: La Scienza Sperimenta un Futuro Oltre l’Immaginazione proviene da il blog della sicurezza informatica.
Oggi, 5 gennaio, nel 1948
Nasce a Cinisi, Palermo, Peppino Impastato.
Ruppe con la parte mafiosa della sua famiglia.
Dai microfoni di Radio Aut incalzò politici e capimafia, in particolare il boss Gaetano Badalamenti, che abitava a soli cento passi da casa Impastato.
Venne ucciso nella notte fra l’8 e il 9 maggio del 1978, in una Italia distratta dal ritrovamento del corpo dell' onorevole Moro.
Nel 2002 Badalamenti fu riconosciuto mandante dell’omicidio e condannato all’ergastolo.
Ecco una descrizione alternativa dell'immagine:
L'immagine in bianco e nero mostra un primo piano di un uomo con i capelli scuri e arruffati, una barba folta e un baffo. Indossa un maglione a collo alto scuro. Lo sfondo è sfocato, ma sembra una strada cittadina. L'espressione dell'uomo è seria e leggermente malinconica.
Fornito da @altbot, generato utilizzando Gemini
All Aboard the Hack Train: Nottingham’s LED Revival
Hackerspaces are no strangers to repurposing outdated tech, and Nottingham Hackspace happens to own one of those oddities one rarely gets their hands on: a railway departure board. Left idle for over a decade, it was brought back to life by [asjackson]. Originally salvaged around 2012, it remained unused until mid-2024, when [asjackson] decided to reverse-engineer it. The board now cycles between displaying Discord messages and actual train departures from Nottingham Railway Station every few minutes. The full build story can be found in this blog post.
The technical nitty-gritty is fascinating. Each side of the board contains 4,480 LEDs driven as two parallel chains. [asjackson] dove into its guts, decoding circuits, fixing misaligned logic levels, and designing custom circuit boards in KiCAD. The latest version swaps WiFi for a WizNet W5500 ethernet module and even integrates the Arduino Uno R4 directly into the board’s design. Beyond cool tech, the display connects to MQTT, pulling real-time train data and Discord messages via scripts that bridge APIs and custom Arduino code.
This board is a true gem for any hackerspace, even more so now it’s working. It waited for the exact mix of ingredients why hackerspaces exist in the first place: curiosity, persistence, and problem-solving. Nottingham Hackspace is home to a lot more, as we once wrote in this introductory article.If you don’t have room for the real thing, maybe set your sights a bit smaller.
Do you have a statement piece this cool in your hackerspace or your home? Tip us!
youtube.com/embed/30xt0FZHnLw?…
Keep on rocking
Mi sono spesso chiesto cosa differenzi il rock del XX secolo da quello del XXI secolo. La differenza di forma è lampante e in qualche modo fisiologica, perché legata necessariamente alle risorse tecnologiche a disposizione al momento della produzione, all' evoluzione tecnico stilistica dei musicisti stessi, ecc. Ma c'è qualcosa di più profondo.
Senza mettermi a scrivere un trattato a riguardo, in primis perché non ne sarei in grado, citerei giusto qualche episodio.
- 4 gennaio 1969. giusto ieri ricorreva il cinquantaseiesimo anniversario del ban di Jimi Hendrix dalla BBC. Il buon Jimi in quell'occasione decise di non seguire le regole del programma che imponevano di far salire la presentatrice Lulu durante il finale di Hey Joe, ma bloccò la sua hit più famosa a metà, e partì a dedicare "Sunshine of your love" a quelli che da poco erano diventati gli ex-Cream. La cosa fece incazzare non poco i bacchettoni della rete britannica. bbc.co.uk/programmes/p032vp1d
- Gennaio 1970. Concerto improvvisato dai Beatles sul tetto dello studio di registrazione dopo un mese di session, abbandoni e ritorni, Yoko Ono onnipresente che-fa-cose-a-caso e improbabili ospiti a spot, creatività alle stelle e frizioni. Serie documentario di Peter Jackson da vedere assolutamente. youtube.com/watch?v=Auta2lagtw…
- Anno 1982. Fondamentalisti cristiani americani danno dei satanisti agli Iron Maiden per l'album "the Number of the Beast", i quali di tutta risposta li prendono bellamente per il culo. Guarda caso a tutt'oggi la più grande band heavy metal della storia non è ancora stata inserita nella rock and roll hall of fame di Cleveland. A detta della stessa band non gliene può fregare di meno, e a ragione, visto che dopo cinquant'anni continuano ancora a riempire stadi in tutti e cinque i continenti. youtube.com/watch?v=A5W2A0PW0X…
- Anno 1992. Nirvana agli MTV video music awards. Vorrebbero eseguire "Rape me", la rete rifiuta per il testo troppo esplicito che potrebbe urtare delle sensibilità, così si accordano per "Lithium". Al momento dell'esibizione, dopo aver accennato qualche verso di "Rape me", Kurt parte con "Lithium" affiancato da Kris che nel mentre fa il gesto del saluto militare. Alla fine sfasciano tutto e Kris quasi sviene dopo essersi beccato il basso in testa. Punkissimi. youtube.com/watch?v=fOmUEHxZFq…
Voltiamo pagina.
- Il film "school of rock" col simpatico, positivo, sopra le righe ma non troppo Jack Black: posette, corna, linguacce, mitizzazioni che diventano formalizzazioni, conformazioni al sistema dominante. Dissacriamo, ma con la giusta misura, alle nove si va a nanna e ricordiamoci di mangiare le nostre verdure. youtube.com/watch?v=5afGGGsxvE…
- Celebrazione della musica dei Led Zeppelin con tanto di medaglie e autorità. Esecuzione (tecnicamente meravigliosa, tanto di cappello agli organizzatori) di "Stairway to Heaven" con presidente degli Stati Uniti in platea che annuisce orgoglioso. youtube.com/watch?v=2cZ_EFAmj0…
Fade to black.
Ricapitolando, la domanda è : "perché adoro Jimi Hendrix, i Beatles, gli Iron Maiden, i Nirvana, ma non riesco a farmi piacere i Foo Fighters, detesto Jack Black, adoro la musica delle tre messicane (musiciste meravigliose) The Warning ma senza particolare coinvolgimento emotivo? È solo perché sto diventando vecchio o c'è dell'altro?" La risposta è nell'accostamento di due immagini: da una parte Kris Novoselic che mima provocatoriamente un "Signorsì, Signore" ai soloni di MTV, dall'altra Obama che approva orgoglioso l'incasellamento nel sistema dominante di una delle band simbolo del rock degli anni settanta.
È toccato al jazz (da qualche tempo si insegna persino nei conservatori), è toccato al rock, toccherà all'hip-hop. L'assimilazione è il modo preferito dal capitalismo per eliminare tutto ciò che rappresenta in qualche modo un intralcio al proprio dominio.
"We are Borg, resistance is futile".
Self Driving Like it’s 1993
In a stunning example of the Bader Meinhoff effect, we’ve recently heard several times this week about events like the “carbage run.” That is, a motoring event where you can only buy some garbage car to compete. In the case of [Robbe Derks], the idea was to take a six-day journey to the polar circle in a car. But not just any car. It had to be at least 20 years old and cost less than €1000. That wasn’t hard enough for [Robbe] and friends. They also decided to make the car self-driving.
If you have a car that is new enough, this might not be as hard as it sounds. The OpenPilot project adds L2 self-driving features to about 275 car models. But probably not a 20-year-old junker or, in particular, a 1993 Volvo 940. [Robbe] took up the challenge and is doing a series of blog posts covering how it all worked.
Most (or maybe all) cars in 1993 didn’t have actuators for remote steering, so the car needed a transplant from a 2020 Toyota Corolla part. Adaptive cruise control also needed some help in the brake system. Add an accelerator servo and an optional radar sensor and you are almost ready to go.
We are waiting for more blog posts to tell us just how close to ready you are at that point. But even the first post has a lot of cool car info. It won’t be a weekend project to duplicate, but it does have a certain cool factor.
Now add a decidedly non-1993 Android phone… If you want to start with something less complex, maybe settle for driving assistance only in certain conditions.
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
PoE-Power Protection: The Hornet Nest Alarm Panel
Have you ever thought of giving new buzz to outdated wired alarm systems or saving money while upgrading your home security? The Hornet Nest Alarm Panel, to which hacker [Patrick van Oosterwijck] contributes, does just that. Designed for domotics enthusiasts, it offers 42 sensor zones and seamless integration with Home Assistant and ESPHome. This open-source gem uses the wESP32 board, which combines an ESP32 with Ethernet and Power over Ethernet (PoE) for robust, reliable connectivity. Check out the Crowd Supply campaign for details.
So what makes this Hornet Nest special? Besides its hackable nature, it repurposes existing wired sensors, reducing waste and cost. Unlike WiFi-dependent solutions, the PoE-powered ESP32 ensures stable performance, even in hard-to-reach locations. The optional USB programming port is genius—it’s there when you need it but doesn’t clutter the board when you don’t. With its isolated circuits, long-cable safety, and smart Ethernet, WiFi, and Bluetooth combination, this system ticks every DIY box.
Hackaday has featured other DIY PoE-powered projects, offering more inspiration for smart automation enthusiasts.
youtube.com/embed/Mac8A-hlOEM?…
La spesa per il cloud raggiungerà la sbalorditiva cifra di 723 miliardi di dollari nel 2025, in parte grazie alla domanda esplosiva di risorse di intelligenza artificiale
- Gartner prevede un'accelerazione della crescita nel 2025 con un incremento del 21,4%
- I servizi di applicazioni cloud rappresenteranno circa 300 miliardi di dollari di business
- Al contrario, il desktop-as-a-service, un tempo un’area di crescita promettente, raggiungerà a malapena i 4 miliardi di dollari
techradar.com/pro/cloud-spendi…
Cloud spending to reach a staggering $723bn in 2025, thanks partly to the explosive demand for AI resources
90% of organizations expected to adopt hybrid cloud by 2027Wayne Williams (TechRadar pro)
How Crane Games are Playing Claw Games with the Player
Fresh from AliExpress, [Big Clive] got another fascinating item to tear down: a crane claw, as used in those all too familiar carnival games. These games feature a claw the player moves into position above a pile of toys or other items. Lower the claw gently down in the hopes that it grabs the target item. In a perfect world, the claw will move your prize and deposit it, via a chute, into your waiting hands. Of course, everyone knows that these games are rigged and rely less on skill or luck than the way that they are programmed, but the way that this works is quite subtle, as you can see in the video below.
Despite how complex these crane claws may appear, they are simply solenoids, with the metal rod inside providing the claw action. The weight of the rod and claw section opens the claw via gravity. The strength of the claw is thus fully dependent on how strongly the solenoid is being driven, which, as [Clive] demonstrates, depends on the voltage and the duty cycle. At only 12V, the target plushie will easily slip away again as the claw barely has any strength, while at 24V, it’s pretty solid.
The basic way these crane games are programmed is to use a voltage and/or duty cycle that depends on the amount of money spent (in credits) and the monetary value of the items you can ‘win.’ If you’re very lucky you’ll get a solid catch even with a floppy claw. Most of the time you’ll have to wait until you get a solid claw. While a simple concept, it seems more designed to game the player. As [Clive] duly notes, just buying the item will probably save you a lot of money and frustration.
Or, build your own, of course. There are plenty of examples.
youtube.com/embed/X2kyek_P644?…
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.
Al momento abbiamo solo facebook (e presumo vorranno tenerlo).
Vorrei proporre il fediverso: #pixelfed, #peertube, #friendica e #mastodon. Punterei sul fatto che gli account si possono seguire vicendevolmente; in tal modo si pubblica un post una sola volta e risulta visibile in automagico sugli altri.
Il problema è la scarsa notorietà del fediverso, che si traduce in pochi followers e quindi in minore visibilità rispetto a #Meta. Prevedo quindi che il direttivo propenderà per i social di Meta.
Però, dico io, una volta preparato il post, che sia un articolo, foto o video si può pubblicare su tutte le piattaforme. Tanto il grosso del lavoro è fatto, perché limitarsi?
Si accettano #consigli.
Nora
in reply to Cybersecurity & cyberwarfare • • •"Che sorpresa! Un'attacca di Salt Typhoon alle telco Usa che ha lasciato un po' tutti in shock. Come va il mondo quando le aziende più grandi del settore si trovano a dover affrontare una battaglia online?
Ma la domanda è: cosa ci fa notizia questo tipo di attacco? Dobbiamo ricordarci che le comunicazioni dei nostri clienti sono sempre più importanti che i nostri dati personali... oppure no?
In ogni caso, è importante tenere d'occhio queste news e scoprire come possono essere preveniti. E se siete stati colpiti da questo tipo di attacco, non perdete tempo e informatevi su come proteggervi!
Seguite #GuerreDiRete per rimanere aggiornati sulle ultime notizie sulla sicurezza online e su come difendersi dalle armi più moderne della guerra digitale
e... @SaltTyphoon: se siete i creatori di questo attacco, viamo! Siamo qui a vedere!
Cybersecurity & cyberwarfare likes this.
Cybersecurity & cyberwarfare reshared this.