Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria privacy digitale, ma spesso agiscono in modi che la compromettono, condividendo liberamente dati personali e accettando condizioni d’uso senza leggerle. Ma cosa c’è dietro questa apparente incoerenza?
Oltre ai bias cognitivi, esiste una dimensione psicologica più profonda, legata al nostro bisogno innato di connessione, riconoscimento e appartenenza. Questo articolo esplora come le dinamiche della psicologia dell’attaccamento e della ricerca di validazione sociale modellino il nostro comportamento online, rendendoci paradossalmente più vulnerabili anche quando crediamo di proteggere la nostra privacy.
La Fame Inconscia di Connessione
La teoria dell’attaccamento, sviluppata dallo psichiatra e psicoanalista britannico John Bowlby, postula che gli esseri umani abbiano un bisogno innato di formare legami emotivi significativi per la sopravvivenza e il benessere. Sebbene nata per spiegare le relazioni tra bambini e caregiver, questa teoria si estende anche alle dinamiche sociali in età adulta. Nel contesto digitale, le piattaforme social e le app di messaggistica sono diventate i nostri “ambienti di attaccamento” moderni.
- Ricerca di Validazione e Approvazione: il “like”, il “cuoricino”, il commento positivo diventano rinforzi che attivano i circuiti della ricompensa nel cervello, similmente a una carezza o un sorriso nel mondo reale. Il bisogno di validazione sociale spinge gli individui a condividere dettagli personali, esperienze e opinioni, spesso senza considerare pienamente le implicazioni per la privacy. La paura di essere “tagliati fuori” (FOMO – Fear Of Missing Out) o di non essere percepiti come “connessi” può superare la preoccupazione per la sicurezza dei dati.
- Costruzione del Sé Sociale: le piattaforme digitali sono teatri dove mettiamo in scena il nostro “sé ideale”. Per costruire e mantenere questa immagine, siamo spinti a una costante auto-rivelazione. Questa necessità di costruire una narrativa coerente e socialmente accettabile della nostra vita online può portare a un’esposizione eccessiva, fornendo agli attaccanti (o semplicemente a chi raccoglie dati) un quadro estremamente dettagliato della nostra vita, delle nostre abitudini e dei nostri punti deboli.
- Dipendenza dalla Connessione: in casi estremi, il bisogno di connessione si trasforma in vera e propria dipendenza digitale, dove la disconnessione genera ansia o disagio. Questa dipendenza può portare a ignorare avvisi di sicurezza, a cliccare su link sospetti pur di mantenere il flusso di comunicazione, o a sacrificare la privacy per la convenienza immediata di un servizio.
La Ricerca di Riconoscimento
Parallelamente all’attaccamento, il bisogno di riconoscimento è un motore potente del comportamento umano. Ogni individuo desidera essere visto, ascoltato e valorizzato. Nello spazio digitale, questo si manifesta in modi che spesso contrastano con la tutela della privacy:
- Identità veloce e condivisione impulsiva: la gratificazione immediata data dalla condivisione di un pensiero, una foto o un evento spinge a una velocità di pubblicazione che preclude una riflessione critica sulle conseguenze per la privacy. Il desiderio di essere i primi a informare o commentare, di “esistere” nello spazio pubblico digitale, surclassa la cautela.
- Feedback sociale come narcotico: il flusso costante di feedback (reazioni, commenti, condivisioni) funge da rinforzo positivo, creando un ciclo che incoraggia ulteriore esposizione. In questo ciclo, la preoccupazione per la privacy può sembrare un ostacolo al raggiungimento di questa gratificazione, o semplicemente una considerazione secondaria rispetto al desiderio di essere “visti”.
- Illusione del controllo : molti utenti credono di avere il controllo sui propri dati o che le impostazioni sulla privacy siano sufficienti. Questa illusione, alimentata dal desiderio di vivere appieno l’esperienza digitale senza rinunce, li rende meno propensi a indagare a fondo, a leggere le informative o a mettere in discussione le pratiche delle piattaforme. Il costo psicologico di rinunciare a parte della propria connessione è percepito come maggiore rispetto al rischio della perdita di privacy.
Ridisegnare la Cybersecurity Umana
Comprendere queste dinamiche profonde di attaccamento e riconoscimento è essenziale per superare il paradosso della privacy e costruire una cybersecurity più efficace.
I programmi di sensibilizzazione invece di limitarsi a “non condividere”, dovrebbero esplorare alternative sicure per soddisfare questi bisogni umani, o mostrare come la perdita di privacy possa minare la stessa capacità di connettersi in modo autentico e sicuro a lungo termine.
Le piattaforme digitali dovrebbero essere progettate non solo per proteggere i dati, ma anche per soddisfare i bisogni umani di connessione e riconoscimento in modi che siano intrinsecamente sicuri e rispettosi della privacy, riducendo il conflitto tra l’uso del servizio e la protezione dei dati.
Le aziende dovrebbero considerare come lo stress, la solitudine o il bisogno di appartenenza possano rendere le persone più vulnerabili a determinate tecniche di ingegneria sociale (es. phishing emotivo).
La consapevolezza di questi stati emotivi può aiutare a implementare misure di sicurezza più contestuali e personalizzate.
Conclusione
Il vero “firewall” della privacy digitale non è un algoritmo, ma la comprensione profonda della nostra psiche emotiva.
Fino a quando il nostro insaziabile bisogno di essere visti, amati e connessi prevarrà sulla razionalità della cautela, continueremo a svelare frammenti della nostra anima digitale, lasciando aperte porte invisibili che nessun sistema di sicurezza potrà mai intercettare.
La cybersecurity del futuro non vincerà proteggendo solo i nostri dati, ma insegnandoci a costruire relazioni autentiche e significative che non richiedano il sacrificio della nostra inviolabilità, riscoprendo che la vera connessione nasce dalla sicurezza del sé, non dalla sua esposizione.
Siamo come architetti che, desiderando una casa accogliente e sempre aperta, ne progettano una senza serrature, dimenticando che un vero rifugio protegge ciò che ha di più prezioso. Se la nostra anima digitale è la nuova dimora, stiamo forse gettando via le chiavi in cambio di un semplice applauso virtuale?
Forse, la vera svolta nella cybersecurity non arriverà dalla tecnologia, ma da dentro di noi: sarà il giorno in cui impareremo a difendere il nostro spazio online, non per timore delle minacce esterne, ma per il profondo rispetto del nostro inestimabile mondo interiore. Perché, in fondo, la battaglia più grande per la sicurezza non si combatte sui server, ma nel silenzioso, vulnerabile regno del cuore umano.
L'articolo Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere? proviene da il blog della sicurezza informatica.
Redpoint reshared this.
Perché Apple arranca nell’intelligenza artificiale?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Apple integra ChatGPT in Siri ma, rispetto ai suoi rivali, nella corsa all'intelligenza artificiale resta indietro. Intanto, tra concorrenza agguerrita, pressioni cinesi e nuove regole Ue, il titolo scende. Estratto dalla rassegna
Informatica (Italy e non Italy 😁) reshared this.
The PCB Router You Wish You Had Made
The advent of cheap and accessible one-off PCB production has been one of the pivotal moments for electronic experimenters during the last couple of decades. Perhaps a few still etch their own boards, but many hobbiest were happy to put away their ferric chloride. There’s another way to make PCBs, though, which is to mill them. [Tom Nixon] has made a small CNC mill for that purpose, and it’s rather beautiful.
In operation it’s a conventional XYZ mechanism, with a belt drive for the X and Y and a lead screw for the Z axis. The frame is made from aluminium extrusion, and the incidental parts such as the belt tensioners are 3D printed. The write-up is very comprehensive, and takes the reader through all the stages of construction. The brains of the outfit is a Creality 3D printer controller, but he acknowledges that it’s not the best for the job.
It’s certainly not the first PCB router we’ve seen, but it may be one of the nicer ones. If you make a PCB this way, you might like to give it professional-looking solder mask with a laser.
Trump e TikTok ballano ancora assieme, ma la partita degli Usa si complica
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le nuove tensioni commerciali tra Washington e Pechino frenano la possibile vendita del social di ByteDance a compratori graditi alla Casa Bianca. Parallelamente, sfuma anche l’ipotesi
reshared this
Meowsic Keyboard MIDI Adapter Aims for Purrfection
Both small children and cats have a certain tendency to make loud noises at inopportune times, but what if there were a way to combine these auditory effects? This seems to have been the reasoning behind the creation of the Meowsic keyboard, a children’s keyboard that renders notes as cats’ meows. [Steve Gilissen], an appreciator of unusual electronic instruments, discovered that while there had been projects that turned the Meowsic keyboard into a MIDI output device, no one had yet added MIDI input to it, which of course spurred the creation of his Meowsic MIDI adapter.
The switches in the keys of the original keyboard form a matrix of rows and columns, so that creating a connection between a particular row and column plays a certain note. [Steve]’s plan was to have a microcontroller read MIDI input, then connect the appropriate row and column to play the desired note. The first step was to use a small length of wire to connect rows and columns, thus manually mapping connections to notes. After this tedious step, he designed a PCB that hosts an Arduino Nano to accept input, two MCP23017 GPIO expanders to give it enough outputs, and CD4066BE CMOS switches to trigger the connections.
[Steve] was farsighted enough to expect some mistakes in the PCB, so he checked the connections before powering the board. This revealed a few problems, which some bodge wires corrected. It still didn’t play during testing, and after a long debugging session, he realized that two pins on an optoisolator were reversed. After fixing this, it finally worked, and he was able to create the following video.
Most of the MIDI hacks we’ve seen involved creating MIDI outputs, including one based on a Sega Genesis. We have seen MIDI input added to a Game Boy, though.
youtube.com/embed/0b7_n0I5UzI?…
Israele-Iran. E’ scontro totale
@Notizie dall'Italia e dal mondo
Israele ha colpito il più grande giacimento di gas iraniano. Missili hanno ucciso tre donne nel villaggio palestinese di Tamra, in Galilea
L'articolo Israele-Iran. E’ scontro totale proviene da Pagine Esteri.
reshared this
Laptop Brick is Brought Back from the Brink
We’ve all been there. [Kasyan TV] had a universal adapter for a used laptop, and though it worked for a long time, it finally failed. Can it be fixed? Of course, it can, but it is up to you if it is worth it or not. You can find [Kasyan’s] teardown and repair in the video below.
Inside the unit, there were a surprising number of components crammed into a small area. The brick also had power factor correction. The first step, of course, was to map out the actual circuit topology.
The unit contains quite a bit of heat sinking. [Kasyan] noted that the capacitors in place were possibly operated very near their operating limit. Since the power supply burned, there was an obvious place to start looking for problems.
One of the two synchronous rectifier FETs was a dead short. Everything else seemed to be good. The original FETs were not available, but better ones were put in their place. A snubber diode, though, appeared to be the root cause of the failure. Testing with a programmable load showed the repair to be a success.
Of course, you aren’t likely to have this exact failure, but the detailed analysis of what the circuit is doing might help you troubleshoot your own power supply one day.
We were surprised none of the traces burned out, but that can be fixed, too. Oddly, this cheap supply looked to be better than some of the inexpensive bench supplies we’ve seen. Go figure.
youtube.com/embed/aHYta6Y-E4k?…
È stato pubblicato il Report sullo stato di sostenibilità (diciamo pure di insostenibilità) della Pesca.
Il 65% della pesca nel Mediterraneo e mar Nero non è sostenibile.
Ma dove ci sono regole, in buona parte vengono seguite.
Bisogna che ci siano maggiori regolamentazioni (e dove oggi non ci sono, anche controlli perché si inizi rispettandole).
rinnovabili.it/clima-e-ambient…
Il link alla pagina per fare il download del documento originale (in inglese)
openknowledge.fao.org/items/ac…
CDN friendica reshared this.
di quando ero bambino e tutto sembrava luminoso e pesante.
Ragazzi che scherzano, giovani donne in balìa di una struggente lontanaza che solo delle parole potrebbero colmare.
Ascolto i miei passi sul selciato delle memorie e delle speranze,
dove la vita ad un tempo si spegne e si accende.
LED Probe: A Smart, Simple Solution for Testing LEDs
If you’ve worked on a project with small LEDs, you know the frustration of determining their polarity. This ingenious LED Probe from [David] packs a lot of useful features into a simple, easy-to-implement circuit.
Most multimeters have a diode test function that can be used to check LEDs; however, this goes a step further. Not only will the probe light up an LED, it will light up no matter which side of the LED the leads are touching. A Red/Green LED on the probe will indicate if the probe tip is on the anode or cathode.
The probe is powered by a single CR2032 battery, and you may notice there’s no on/off switch. That’s because the probe enters a very low-current sleep mode between uses. The testing intelligence is handled by either an ATtiny85 or, in the newest version, an ATtiny202, though the basic concept and design are compatible with several other chips. All the design files for the PCB, the ATtiny code, a parts list, and a detailed explanation of how it works are available on [David]’s site, so be sure to check them out. Once you build one of these probes, you’ll want something to test it on, so explore some of the LED projects we’ve featured in the past.
Upgrading An Old Espresso Machine
The Francis! Francis! X1 espresso machine in its assembled state. (Credit: Samuel Leeuwenburg)
Recently, [Samuel Leeuwenburg] got his paws on a Francis! Francis! X1 (yes, that’s the name) espresso machine. This is the espresso machine that is mostly famous for having been in a lot of big TV shows in the 1990s. In the early 2000s, the X1 even became a pretty good espresso machine after the manufacturer did some more tinkering with it, including changing the boiler material, upgrading the pump, etc.
In the case of the second-hand, but rarely used, machine that [Samuel] got, the machine still looked pretty good, but its performance was pretty abysmal. After popping the machine open the boiler turned out to be pretty much full of scale. Rather than just cleaning it, the boiler was upgraded to a brass version for better heat retention and other perks.
More after the break…
The best part of this relatively simple machine is probably that it has been reverse-engineered, making modding it very easy. After some thinking, [Samuel] decided to pull the very basic controller PCB and replace it with something capable of tighter temperature control. This turned into a custom PCB featuring the obligatory Raspberry Pi Pico along with a MAX3185 for water temperature measurement. The Pico had to be programmed to handle heater control duty. There’s even an HTTP API on the WiFi-enabled Pico board.
Unfortunately, the all-metal enclosure also makes for a perfect Faraday cage, putting an end to remote automation dreams for now, at least. With the machine buttoned up, [Samuel] remembered that the primary task of an espresso machine is to make espresso, which it is now, fortunately, even more capable of than before the surgery, and which requires you to be present at the machine anyway.
Thanks to [Milo] for the tip.
Referendum che fu
@Politica interna, europea e internazionale
L'articolo Referendum che fu proviene da Fondazione Luigi Einaudi.
Politica interna, europea e internazionale reshared this.
Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea?
Il governo danese ha annunciato che eliminerà gradualmente i prodotti Microsoft Office a favore di LibreOffice. La Ministra per la Digitalizzazione Caroline Stage ha spiegato che la ragione principale di questa decisione è il desiderio di sovranità digitale, e non solo la scelta a favore dell’open source. In Europa, questo termine sta acquisendo importanza e riflette la volontà dei paesi dell’UE di controllare le proprie infrastrutture e i propri dati digitali.
Sicurezza, politica, economia e interesse pubblico sono tra i fattori che hanno influenzato il percorso verso l’indipendenza digitale. I leader europei si chiedono chi controlli i dati dei cittadini, chi stabilisca le regole di accesso e chi possa bloccare servizi critici in qualsiasi momento a causa di disaccordi politici.
La vicenda della Corte penale internazionale ha attirato particolare attenzione. Dopo aver emesso un mandato d’arresto per Benjamin Netanyahu e Yoav Galant, gli Stati Uniti hanno imposto sanzioni alla Corte. Ciò avrebbe portato il procuratore capo della Corte, Karim Khan, a non poter accedere temporaneamente al suo account Microsoft. Sebbene l’azienda abbia successivamente affermato di non aver sospeso il servizio, non è stata fornita alcuna spiegazione dell’accaduto.
Le preoccupazioni relative alla dipendenza dalla tecnologia americana sono aumentate non solo a livello statale. In precedenza, le autorità di Copenaghen e Aarhus avevano già annunciato l‘intenzione di abbandonare i programmi e i cloud Microsoft. In effetti la dipendenza dai servizi americani potrebbe portare a conseguenze catastrofiche se l’accesso alle comunicazioni venisse improvvisamente bloccato a causa di un conflitto di politica estera.
Ad aumentare la preoccupazione è la retorica di Donald Trump, che in passato ha apertamente dichiarato il suo desiderio di annettere la Groenlandia. In questo contesto, il Ministro per la Gestione delle Emergenze, Torsten Schack Pedersen, ha esortato le agenzie governative e le aziende a ridurre la loro dipendenza dai servizi cloud statunitensi e a pianificare in anticipo la loro uscita.
La Danimarca non è l’unico paese dell’UE a prendere in considerazione tali misure. Il rappresentante olandese al Parlamento europeo, Bart Groothuis, ha chiesto la creazione di un “cloud europeo” e ha parlato apertamente dell’attuale problema di dipendenza dalle piattaforme cloud americane.
Anche l’aspetto finanziario ha avuto un ruolo. La spesa di Copenaghen per i prodotti Microsoft è salita da 313 milioni di corone nel 2018 a 538 milioni nel 2023, equivalenti a circa 53 milioni di dollari, con un aumento del 72% in soli cinque anni.
Nonostante ciò, la transizione verso soluzioni open source non sarà facile. Sostituire Azure, Office e Windows con NextCloud, LibreOffice e Linux non è un compito facile. Alcuni esperti non credono nella possibilità di una completa indipendenza. Mette Harbo, CIO della Regione Capitale della Danimarca, ha espresso dubbi sulla realizzabilità della sovranità digitale e sul rifiuto di Microsoft.
Tuttavia, altri ritengono che questo sia il passo giusto da compiere. David Heinmeier Hansson, creatore di Ruby on Rails e co-fondatore di 37Signals, ha ricordato che la Danimarca è uno dei Paesi digitalmente più avanzati al mondo e allo stesso tempo estremamente dipendente da Microsoft. Pertanto, è il Paese più adatto di chiunque altro a intraprendere il percorso verso l’indipendenza.
L'articolo Indipendenza Digitale: La Danimarca vuole dire addio a Microsoft: è l’inizio della rivoluzione digitale europea? proviene da il blog della sicurezza informatica.
La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare.
I ricercatori del Tech Transparency Project hanno segnalato che almeno 17 app VPN gratuite con presunti legami con la Cina sono ancora disponibili nelle versioni statunitensi degli store di Apple e Google e le grandi aziende tecnologiche riescono a guadagnare da queste app nonostante i rischi per la privacy degli utenti.
La prima indagine di TTP è apparsa ad aprile, rivelando che i dati di milioni di utenti provenienti da oltre due dozzine di servizi VPN potrebbero essere stati trasferiti in Cina a loro insaputa. Cinque di queste app erano presumibilmente collegate a Qihoo 360, con sede a Shanghai, precedentemente sanzionata dagli Stati Uniti per i suoi possibili legami con l’esercito cinese.
Sei settimane dopo, un rapporto aggiornato di TTP mostra che la maggior parte di queste app è ancora disponibile nelle versioni statunitensi dell’App Store e di Google Play. I ricercatori hanno anche trovato segnali che Apple e Google potrebbero trarre profitto da questi servizi. Secondo i loro dati, più di venti delle prime 100 VPN gratuite nell’App Store statunitense hanno legami nascosti con la Cina.
Le app collegate a Qihoo 360 includono Turbo VPN, VPN Proxy Master, Thunder VPN, Snap VPN e Signal Secure VPN. Alcune di queste rimangono presenti sull’Apple Store nonostante la segnalazione iniziale. Altri servizi nell’elenco includono X-VPN, Ostrich VPN, VPNIFY, VPN Proxy OvpnSpider, WireVPN, Now VPN, Speedy Quark VPN, AppVPN, HulaVPN e Pearl VPN.
La situazione è simile sulla piattaforma Google Play. Le stesse quattro app di Qihoo 360 sono disponibili negli Stati Uniti, insieme ad altri sette servizi VPN di origine cinese. I nuovi audit TTP hanno anche rilevato che molte di queste app offrono acquisti in-app, il che significa che Apple e Google potrebbero ricevere una percentuale sui pagamenti degli utenti per abbonamenti e funzionalità aggiuntive.
Inoltre, alcune applicazioni contengono pubblicità, che diventa anche una ulteriore fonte di guadagno. A titolo di esempio, i ricercatori hanno citato uno screenshot della pagina di Turbo VPN su Google Play dell’8 maggio 2025, in cui è visibile una nota relativa alla presenza di contenuti pubblicitari.
Apple ha affermato in un commento di avere requisiti rigorosi per gli sviluppatori VPN e di non consentire il trasferimento dei dati degli utenti a terze parti. Tuttavia, la geografia di origine dello sviluppatore non influisce sulla disponibilità delle applicazioni nello store. Al momento della pubblicazione, non c’era alcuna risposta da parte di Google.
I ricercatori hanno confermato che le stesse app VPN sono disponibili negli store del Regno Unito, il che significa che il problema potrebbe riguardare anche gli utenti di altri Paesi.
L'articolo La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano proviene da il blog della sicurezza informatica.
Make Magical-Looking Furniture With Kerf Bend Wizard
The intersection between “woodworkers” and “programmers” is not a densely populated part of the Venn diagram, but [Michael Schiebler] is there with his Kerf Bend Wizard to help us make wood twist and bend like magic.
Kerf bending is a fine technique we have covered before: by cutting away material on the inside face of a piece of wood, you create an area weak enough to allow for bending. The question becomes: how much wood do I remove? And where? That’s where Kerf Bend Wizard comes to the rescue.
More after the break…
From spline (user input in black, expected output in pink)…
You feed it a spline– either manually or via DXF–and it feeds you a cut pattern that will satisfy that spline: just enough wood removed in just the right places that the edges of the cut should touch when the bend is achieved. This means less cut time and a stronger piece than eyeballing the kerfs. It works with both a table saw blade or a tapered end mill on a CNC or manual router. You can specify the kerf width of your table saw, or angle of your end mill, along with your desired cut depth.… to cuts …
The output is DXF, convenient for use with a CNC, and a simple table giving distances from the edge of the piece and which side to cut, which is probably easier for use on the table saw. (Kerf Bend Wizard is happy to handle complex bends that require kerfing both sides of the material, as you can see.)… to curved wood.
This was [Michael]’s thesis project, for which he hopefully got a good grade. The code is “semi-open” according to [Michael]; there’s a GitHub where you can grab an offline version for your own use, but no open-source license is on offer. Being a broke student and an artist to boot, [Michael] also can’t promise he will be able to keep the web version available without ads or some kind of monetization, so enjoy it while you can!
If CNCs or table saws aren’t your thing, kerf bending has long been used with laser cutters, too.
Our thanks (which, as always, is worth its weight in gold) to [Michael] for the tip. If you’re in the intersection of the Venn diagram with [Michael], we’d love to hear what you’re up to.
The Switch 2 Pro Controller: Prepare for Glue and Fragile Parts
The Switch 2 Pro controller’s battery is technically removable, if you can get to it. (Credit: VK’s Channel, YouTube)
For those of us who have worked on SNES and GameCube controllers, we know that these are pretty simple to get into and maintain. However, in the trend of making modern game controllers more complex and less maintainable, Nintendo’s new Switch 2 Pro controller is giving modern Xbox and PlayStation controllers a run for their money in terms of repair complexity. As shown in a teardown by [VK] on YouTube (starting at nine minutes in), the first step is a disappointing removal of the glued-on front plate. After that you are dealing with thin plastic, the typical flimsy ribbon cables and a lot of screws.
The main controller IC on the primary PCB is an ARM-based MediaTek MT3689BCA Bluetooth SoC, which is also used in the Switch 2’s Joy-Cons. The 3.87V, 1070 mAh Li-ion battery is connected to the PCB with a connector, but getting to it during a battery replacement might be a bit of a chore.
More after the break…
The analog sticks are Alps-branded and do not seem to match any other sticks currently on the market. These are (disappointingly) also still resistive potentiometer sticks, meaning they might have to be replaced before long due to stick drift. Reassembly has a few tricky parts, especially with the two sticks being not identical, yet easy to swap by accident. Which would require a second disassembly round.
There’s also a soft-touch coating on these controllers, which have been known to get… gunky after a few years, so time will tell what the lifespan is here. As is typical, these controllers also only work with the Switch and not with a PC or other consoles. Overall, it seems like a nice, silent controller, but the repairability seems low at best.
youtube.com/embed/3kCWT5fnwf0?…
Cosa significa una portaerei a energia nucleare per la Marina Italiana. Scrive del Monte
@Notizie dall'Italia e dal mondo
In una recente intervista pubblicata dal Corriere della Sera, il Capo di Stato Maggiore della Marina Militare, Amm. Sq. Enrico Credendino, ha dichiarato che “la Marina ha un progetto di budget, da qui al 2040, si pensa a una portaerei ad energia nucleare, ma anche a droni di ogni tipo e
Notizie dall'Italia e dal mondo reshared this.
Ministero dell'Istruzione
La #GiornataNazionaledelloSport si svolge ogni anno nella prima domenica di giugno su tutto il territorio nazionale.Telegram
A Concentric Clock with Multiple Modes
Most of us spend our lives within reach of a device that provides a clock, stopwatch, and a timer – you’re almost certainly reading this article on such a device – but there are fewer options if you want a screen-free clock. [Michael Suguitan]’s TOKIDOKI rectifies this situation by combining those three functions into a single, physical, analog clock face.
More after the break…
TOKIDOKI displays time by lighting the appropriate segments of two concentric rings of colored LEDs (Adafruit Neopixel rings); the inner ring indicates hours, while the outer ring displays minutes. There is one clock hand, and while it does indicate the passage of time in some situations, its main function is as a dial to control the clock’s different functions. The hand is connected to a Dynamixel XL-330 servo motor, which also serves as a position sensor. Winding the dial clockwise starts a countdown timer, with each successive full rotation switching to a larger unit of time (a fun/unsettling feature is that the largest chronometric unit is the user’s expected lifetime: 84 years). Winding counterclockwise either starts a stopwatch or sets an alarm, depending on how many full rotations you make.
A Raspberry Pi Pico running some MicroPython firmware manages the device and gets the current time from a local network. To soften the light’s quality, the LED rings are pointed backwards to provide back-lighting off of a recessed surface. The entire device is powered by USB-C, and is enclosed in a 3D-printed housing.
This project was designed as an experiment in minimal interfaces, and it certainly achieved that goal, though we imagine that it takes a bit of time to get used to using this clock. We always enjoy seeing innovative clocks here, from digital to analogue, and those that split the difference.
youtube.com/embed/1NdLofLJ7JI?…
Come i criminali informatici commerciano e sfruttano i nostri dati nel Rapporto IOCTA di Europol
La "Valutazione delle minacce legate alla criminalità organizzata su Internet" (#IOCTA) è l'analisi di #Europol sulle minacce e le tendenze in evoluzione nel panorama della criminalità informatica, con particolare attenzione a come è cambiato negli ultimi 12 mesi.
Nell'ultimo anno, la criminalità organizzata ha continuato a evolversi a un ritmo senza precedenti. La rapida adozione di nuove tecnologie e la continua espansione della nostra infrastruttura digitale hanno ulteriormente spostato le attività criminali verso il dominio online. Questo cambiamento ha fatto sì che l'infrastruttura digitale e i dati in essa contenuti siano diventati obiettivi primari, trasformando i dati in una risorsa chiave, fungendo sia da bersaglio che da facilitatore nel panorama delle minacce informatiche.
Il rapporto IOCTA del 2025 "Steal, deal and repeat: How cybercriminals trade and exploit your data" (Nota a piè di pagina, scaricabile [en] qui europol.europa.eu/cms/sites/de…) analizza in dettaglio come i criminali informatici commerciano e sfruttano l'accesso illegale ai dati e come mercificano questi beni e servizi.
I dati personali sono una risorsa centrale per il crimine informatico: vengono rubati, venduti e sfruttati per frodi, estorsioni, attacchi informatici e sfruttamento sessuale.
I criminali usano vulnerabilità dei sistemi e tecniche di ingegneria sociale, potenziate da Intelligenza Artificiale generativa (GenAI) e modelli linguistici (LLM).
Broker di accesso e dati vendono credenziali e accessi compromessi su piattaforme criminali, spesso tramite app di messaggistica cifrata (E2EE).
I dati rubati sono venduti su forum del dark web, marketplace automatizzati (AVC), e canali E2EE.
Le minacce emergenti consistono nell'uso di deepfake vocali, attacchi supply-chain tramite AI, e tecniche come il “slopsquatting” per sfruttare errori degli assistenti AI.
In particolare i criminali ricercano:
Credenziali di accesso (RDP, VPN, cloud)
Informazioni personali (PII), dati finanziari, social media
Dati aziendali e governativi per spionaggio o estorsione
Come vengono sfruttati i dati:
- Come obiettivo: ransomware, furto di identità, frodi
- Come mezzo: per profilare vittime, estorcere denaro o informazioni
- Come merce: venduti su forum, marketplace, canali E2EE
Come vengono acquisiti dati e accessi - Ingegneria sociale: phishing, vishing, deepfake vocali, ClickFix
- Malware: infostealer, RAT, exploit kit
- Vulnerabilità di sistema: attacchi brute force, skimming, MitM
Chi sono gli attori criminali - Initial Access Brokers (IABs): vendono accessi iniziali
- Data Brokers: vendono dati rubati
- Gruppi APT e minacce ibride: spesso sponsorizzati da stati
- Criminali specializzati in frodi e CSE: usano i dati direttamente
Dove avviene la compravendita - Dark web: forum, marketplace, canali E2EE
- Servizi offerti: phishing-kit, infostealer, spoofing, proxy residenziali
Cultura criminale: reputazione, badge, ruoli da moderatore
Raccomandazioni del Rapporto
La condivisione eccessiva di dati online aumenta la vulnerabilità, soprattutto per i minori.
L’uso di E2EE ostacola le indagini; servono regole armonizzate per la conservazione dei metadati.
Abuso dell’AI: deepfake, fingerprint digitali falsi, attacchi supply-chain tramite suggerimenti errati degli assistenti AI.
Disgregazione dell’intelligence: doxxing e hacktivismo complicano le indagini e la validazione delle prove.
Conclusioni
Il rapporto sottolinea la necessità di:
- Accesso legale ai canali E2EE ((End-to-End Encrypted)
- Standard UE armonizzati per la conservazione dei metadati
- Educazione digitale e consapevolezza dei rischi online
- Collaborazione tra forze dell’ordine, aziende e cittadini
Nota: Europol, Steal, deal and repeat - How cybercriminals trade and exploit your data – Internet Organised Crime Threat Assessment, Ufficio delle pubblicazioni dell'Unione Europea, Lussemburgo, 2025.
Informatica (Italy e non Italy 😁) reshared this.
L’AI di Google ammazzerà i quotidiani?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il New York Times ha visto crollare negli ultimi tre anni la sua quota di traffico proveniente dalla ricerca organica verso i siti desktop e mobile del giornale dal 44% al 36,5% registrato nell'aprile 2025: tutta colpa, dice il Wall Street
reshared this
Google mette una pietra sopra le custom ROM: sviluppare GrapheneOS per i Pixel sarà sempre più difficile
Per la prima volta dopo l’annuncio di tornare a sviluppare internamente Android Google non pubblica i "device tree" per i dispositivi Pixel, i nuovi driver binari e la cronologia completa delle modifiche del kernel. Lavorare alle custom ROM diventa incredibilmente difficile.
dday.it/redazione/53338/google…
Grazie a Marco @marco acorte per la segnalazione
reshared this
Informa Pirata likes this.
reshared this
Informa Pirata likes this.
Innovazione e necessità, così l’Eliseo guarda a Renault per la produzione di droni
@Notizie dall'Italia e dal mondo
La guerra in Ucraina ha rappresentato un punto di svolta nell’evoluzione delle tecnologie militari moderne. I droni, protagonisti indiscussi di questo conflitto, hanno completamente rivoluzionato le operazioni sul campo di battaglia, trasformando le tattiche militari tradizionali e costringendo gli eserciti
Notizie dall'Italia e dal mondo reshared this.
LIVE. Guerra aperta tra Israele e Iran: raid su Teheran, missili su Tel Aviv
@Notizie dall'Italia e dal mondo
SEGUI IL LIVE. Caccia israeliani colpiscono obiettivi strategici in Iran, inclusi impianti nucleari. Teheran risponde con centinaia di missili: 4 morti e oltre 70 feriti in Israele. In Iran le vittime sono quasi 80. Gli attacchi continuano.
L'articolo
Notizie dall'Italia e dal mondo reshared this.
freezonemagazine.com/rubriche/…
Cosa spinge tante persone a tornare ogni estate nello stesso luogo, una pensione familiare di Riccione che, allo scoccare delle vacanze, assume tinte magiche e fiabesche? Il mistero dell’austera proprietaria, una donna mai sposata e fiera di sé, s’intreccia a un racconto corale in cui le trentuno stanze della pensione Heaven parlano attraverso i loro […]
L'articolo Paolo Pasi
Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza informatica. Tra le novità più rilevanti troviamo il supporto per smartwatch, un’interfaccia menu completamente rinnovata e una serie di nuovi strumenti pensati per potenziare le attività di Red Team e Blue Team.
Il sistema presenta un menu completamente riprogettato che abbandona la vecchia struttura BackTrack in favore del framework MITRE ATT&CK. Questa riorganizzazione rende l’individuazione degli strumenti notevolmente più intuitiva sia per i red team che per i blue team, risolvendo problemi di vecchia data relativi all’organizzazione e all’accessibilità degli strumenti.
Il nuovo sistema è completamente automatizzato e sostituisce il precedente approccio di gestione manuale, diventato sempre più difficile da gestire con l’aumento della collezione di strumenti. Questa versione apporta miglioramenti sostanziali agli ambienti desktop, con GNOME aggiornato alla versione 481. Tra i principali miglioramenti rientrano le notifiche, miglioramenti delle prestazioni, il triplo buffering dinamico, funzionalità avanzate di visualizzazione delle immagini, funzionalità di benessere digitale e supporto HDR.
Gli utenti KDE riceveranno Plasma 6.3, che presenta una revisione sostanziale del ridimensionamento frazionario, una migliore precisione dei colori dello schermo con Night Light e funzionalità di monitoraggio del sistema migliorate. Un’aggiunta degna di nota è la nuova estensione GNOME VPN IP, che visualizza l’indirizzo IP della connessione VPN corrente direttamente nel pannello e consente di copiarlo dagli appunti con un clic. Questa funzionalità, frutto del contributo della comunità, rispecchia funzionalità simili precedentemente disponibili solo negli ambienti Xfce.
Le funzionalità di ricognizione di Active Directory ricevono un notevole impulso con l’integrazione di BloodHound Community Edition. L’aggiornamento include un set completo di ingestori: azurehound, bloodhound-ce-python e sharphound. Questo aggiornamento fornisce un’interfaccia più fluida, prestazioni migliori e funzionalità avanzate per la mappatura di ambienti Active Directory complessi.
youtube.com/embed/nbX27_yCTmc?…
La versione 2025.2 di Kali Linux ha introdotto una funzionalità teaser che mostrava Kali NetHunter KeX in esecuzione su sistemi radio Android. Questo sviluppo rappresenta quello che sembra essere il primo caso d’uso del suo genere, e funge da anteprima per il futuro supporto ad Android Auto, che funzionerà con qualsiasi unità principale non basata su Android che supporti Android Auto. L’integrazione di Android Radio sfrutta la tecnologia Kali NetHunter Desktop Experience (KeX). KeX consente agli utenti di eseguire sessioni desktop complete di Kali Linux con supporto per il mirroring dello schermo tramite HDMI o trasmissione wireless.
Di seguito i nuovi strumenti introdotti nella nuova versione di Kali Linux
Il nuovo supporto del kernel si estende ad altri dispositivi, tra cui Xiaomi Redmi 4/4X e Redmi Note 11. Il supporto per i computer a scheda singola ARM è stato consolidato, con Raspberry Pi 5 ora supportato dall’immagine unificata a 64 bit e aggiornato a un kernel basato su 6.12.
La sola capacità di iniezione Wi-Fi dello smartwatch rende questa versione un punto di svolta per le valutazioni della sicurezza mobile, mentre il sistema di menu ristrutturato e la raccolta di strumenti ampliata garantiscono una continua rilevanza per i professionisti della sicurezza informatica in tutto il mondo.
L'articolo Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting proviene da il blog della sicurezza informatica.
Watkin’s Tower: London’s Failed Eiffel Tower
The city of London is no stranger to tall constructions today, but long before the first skyscrapers would loom above its streets, Watkin’s Tower was supposed to be the tallest structure in not only London but also the entirety of the UK. Inspired by France’s recently opened Eiffel tower, railway entrepreneur and Member of Parliament [Sir Edward Watkin] wanted to erect a structure that would rival the Eiffel tower, as part of a new attraction park to be constructed near the Middlesex hamlet of Wembley. In a retrospective, [Rob’s London] channel takes a look at what came to be known as Watkin’s Folly among other flattering names.The first stage of Watkin’s Tower at Wembley Park. The only to be ever completed. (Source: Wikimedia)
After [Gustave Eiffel], the architect of the Eiffel tower recused himself, a design competition was held for a tower design, with the Illustrated Catalogue of the 68 designs submitted available for our perusal. The winner turned out to be #37, an eight-legged, 366 meter tall tower, much taller than the 312.2 meter tall Eiffel tower, along with multiple observation decks and various luxuries to be enjoyed by visitors to Wembley Park.
Naturally, [Watkin] commissioned a redesign to make it cheaper, which halved the number of legs, causing subsidence of the soil and other grievances later on. Before construction could finish, the responsible company went bankrupt and the one constructed section was demolished by 1907. Despite this, Wembley Park was a success and remains so to this day with Wembley Stadium built where Watkin’s Folly once stood.
youtube.com/embed/tKWUxImbwTo?…
AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Con il rallentamento della legge di Moore e l’aumento del consumo energetico dei data center, AMD si pone l’ambizioso obiettivo di aumentare l’efficienza energetica dei suoi chip di 20 volte entro il 2030. Un passo fondamentale in questa direzione sarà la transizione all’architettura rack-scale, ovvero la progettazione di sistemi di elaborazione su scala di rack di server, anziché di singoli chip.
Sam Naffziger, Senior Vice President di AMD, osserva che più grande è il dispositivo, maggiore è la sua efficienza. Questa logica è già implementata nell’architettura chiplet, che ha permesso ad AMD di superare i limiti e raggiungere elevate prestazioni per watt di potenza. Il culmine è stata la serie MI300: assemblaggi 3D densi che integrano elaborazione, I/O e interconnessioni in un unico package.
Il passo successivo sarà MI400, la prima piattaforma rack-scale completa di AMD. Utilizzerà la propria interfaccia di accelerazione UALink e competerà con le soluzioni Nvidia che scalano le GPU fino a centinaia di istanze per rack. In futuro, AMD potrebbe passare dalle connessioni in rame a quelle fotoniche, che promettono una maggiore larghezza di banda, ma sono attualmente limitate dalle difficoltà tecniche e dal consumo energetico dei laser.
L’efficienza energetica non riguarda solo l’hardware, tuttavia. AMD punta su una stretta integrazione tra hardware e software. L’azienda sta attivamente sviluppando la sua piattaforma ROCm, ottimizzandola per i framework più diffusi, da PyTorch a vLLM. Le acquisizioni di Nod.ai, Mipsology e Brium hanno rafforzato lo sviluppo software e Sharon Zhou della startup Lamini si è recentemente unita al team.
AMD sta inoltre implementando il supporto per i formati di dati di piccole dimensioni FP8 e FP4, che consentono di ridurre il consumo energetico senza compromettere la qualità dell’output. Ma questo richiederà tempo: il supporto per FP8 in vLLM è stato implementato quasi un anno dopo il rilascio di MI300X.
Per monitorare i progressi della sua iniziativa 20×30, AMD utilizzerà un indice personalizzato che tiene conto delle prestazioni della GPU, della larghezza di banda della memoria HBM e della rete, con pesi diversi per le attività di training e inferenza.
L’attenzione rivolta alle nuove tecnologie di packaging, alle architetture rack-scale e agli sviluppi software riflette la strategia di AMD volta a ridurre il consumo energetico di fronte alla rapida crescita dei carichi di lavoro di intelligenza artificiale.
L'articolo AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale proviene da il blog della sicurezza informatica.
Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck
Gli aggressori hanno violato oltre 260.000 siti web legittimi iniettandovi codice JavaScript dannoso, mascherato da una stringa di caratteri innocente. La campagna di massa, scoperta dagli specialisti di Palo Alto Networks, è iniziata a fine marzo e si è intensificata notevolmente a metà aprile. L’obiettivo principale è reindirizzare gli utenti a risorse dannose attraverso pagine infette, soprattutto se la transizione avviene dai motori di ricerca.
Per nascondere il vero scopo degli script, viene utilizzato uno stile di programmazione insolito chiamato JSFuck , che consente di scrivere programmi completi utilizzando solo sei caratteri: [, ], +, $, {, }
. Il team di Unit 42 ha suggerito un nome meno provocatorio: JSFireTruck, che allude alla natura del codice. Tale offuscamento complica seriamente l’analisi e consente agli script di rimanere inosservati per lungo tempo.
Il codice infetto traccia la risorsa da cui proviene l’utente. Se si tratta di un motore di ricerca come Google, Bing o DuckDuckGo, il visitatore viene automaticamente reindirizzato a siti esterni con contenuti potenzialmente dannosi. Queste pagine possono contenere exploit, malware, falsi aggiornamenti del browser e utilizzare il traffico per scopi di monetizzazione e malvertising.
La campagna ha raggiunto il picco il 12 aprile, con oltre 50.000 pagine web infette registrate in un solo giorno. In un solo mese, il sistema di telemetria di Palo Alto Networks ha rilevato quasi 270.000 URL infetti. Parallelamente, è stata registrata un’altra attività pericolosa : un nuovo sistema di distribuzione del traffico (TDS) chiamato HelloTDS, scoperto dagli specialisti di Gen Digital.
Questa piattaforma si concentra sul reindirizzamento selettivo degli utenti in base al loro indirizzo IP, alla geolocalizzazione, alle caratteristiche del browser e del dispositivo. HelloTDS analizza innanzitutto il visitatore e solo in seguito decide se mostrargli un CAPTCHA falso, un’email di supporto tecnico, un presunto aggiornamento del browser o un altro trucchetto.
Se l’utente non soddisfa i parametri, viene reindirizzato a una pagina innocua: questa strategia aiuta gli aggressori a evitare di essere scoperti. Risorse di streaming, siti di file sharing e reti pubblicitarie che ospitano payload JavaScript dannosi sono stati spesso utilizzati come punti di lancio per gli attacchi.
Alcune catene di attacco hanno portato all’installazione del malware PEAKLIGHT, noto anche come Emmenhtal Loader. Questo loader viene utilizzato per distribuire infostealercome Lumma sui dispositivi, raccogliendo dati dai browser, rubando password e rubando criptovalute.
Il supporto dell’infrastruttura HelloTDS si basa sui domini di primo livello generati dinamicamente .top, .shop e .com. Questi vengono utilizzati per gestire codice e reindirizzamenti. Oltre a mascherarsi esternamente come siti legittimi, queste piattaforme sono dotate di script specifici che riconoscono VPN, emulatori di browser e ambienti di ricerca, al fine di bloccare l’accesso agli specialisti della sicurezza ed evitarne la divulgazione.
La portata, l’imitazione di pagine legittime e i sofisticati metodi di filtraggio rendono le campagne basate su JSFireTruck e HelloTDS particolarmente pericolose, sia per gli utenti comuni che per i proprietari di risorse compromesse.
L'articolo Oltre 260.000 siti violati con un trucco JS: come funziona il devastante attacco JSFireTruck proviene da il blog della sicurezza informatica.
KW 24: Die Woche, als wir Aberwitziges über Gesichter-Suchmaschinen lernten
Open a Portal to an NES Emulator
The Portal games were revolutionary not only for their puzzle-based, narrative-driven gameplay, but also for their unique physics engine, which let players open portals anywhere and conserve momentum and direction through them. They’re widely regarded as some of the best video games ever made, but even beyond that they have some extra features that aren’t talked about as much. Namely, there are a number of level editors and mods that allow the in-game components to be used to build things like logic gates and computers, and this project goes even further by building a working NES emulator, all within Portal 2.
The main limitation here is that Portal 2 can only support a certain number of in-game objects without crashing, far lower than what would be needed to directly emulate NES hardware. The creator of the project, [PortalRunner], instead turned to Squirrel, the Portal 2 scripting language, and set about porting an existing NES emulator called smolnes to this scripting language. This is easier said than done, as everything in the code needs to be converted eight bits and then all of the pointers in smolnes need to be converted to use arrays, since Squirrel doesn’t support pointers at all. As can be easily imagined, this led to a number of bugs that needed to be sorted out before the game would run at all.
For those interested in code golfing, porting, or cross-compatibility, this project is a master class not only in the intricacies of the Portal 2 scripting language but in the way the NES behaves as well, not to mention the coding skill needed to recognize unique behaviors of the C language and the Squirrel scripting language. But eventually [PortalRunner] is able to get Super Mario Bros. running in Portal 2, albeit with low resolution and frame rate. Since we heard you like games within games, someone else put DOOM inside DOOM so you can DOOM while you DOOM.
youtube.com/embed/PUTRvF7slYs?…
Thanks to [Mahdi] for the tip!
How a DIY Chicken Coop Door Opener Went From Simple to Complex
How hard could it be to make a chicken coop door that can be configured to open and close automatically using a straightforward interface? That’s the question that [Jeff Sandberg] set out with, after three years of using a more basic off-the-shelf unit that offered no remote access nor a convenient user interface. The use case for [Jeff] was rather straightforward: the door would be open during the day and closed at night to keep the hens safely inside the coop.
The commercial solution offered an RTC-backed programmable interface as well as a light sensor, but the latter wasn’t always reliable in inclement weather and making simple changes to the programming when e.g. the hens had to stay inside a day due to work on the yard, was much more complicated than needed, plus had to be done on the spot. The new system would solve all these ills.
That said, the existing door mechanism was doing a fine job and could be kept. This just left making a new box with electronics to control it, starting with an ESP32C3 with the ESPHome firmware that is hooked into the local Home Assistant system, along with a motor to lift and lower the door and with magnetic contact sensors.
So far so easy. The hard part came with the installation, which involved trenching to the hen house for mains power, repairing the damage from this, and troubleshooting a power issue that turned out to be due to a dodgy power adapter. The payoff is that now the chicken coop is also part of the smart home and their owner never has to trudge through a soggy garden again to adjust the programming on a dim LC display with far too few buttons.
Rilasciata la nuova versione 0.10.0 di Flohmarkt: ecco il changelog
Le novità della nuova versione di #flohmarkt
codeberg.org/flohmarkt/flohmar…
Un ringraziamento a @grindhold per il prezioso lavoro finalizzato a creare un'alternativa Federata ai portali di acquisto
reshared this
Adapting an Old Rotary Dial for Digital Applications
Today in old school nostalgia our tipster [Clint Jay] wrote in to let us know about this rotary dial.
If you’re a young whippersnapper you might never have seen a rotary dial. These things were commonly used on telephones back in the day, and they were notoriously slow to use. The way they work is that they generate a number of pulses corresponding to the number you want to dial in. One pulse for 1, two pulses for 2, and so on, up to nine pulses for 9, then ten pulses for 0.
We see circuits like this here at Hackaday from time to time. In fact, commonly we see them implemented as USB keyboards, such as in Rotary Dial Becomes USB Keyboard and Rotary Dialer Becomes Numeric Keypad.
One thing that makes this particular project different from the ones we’ve seen before is that it doesn’t require a microcontroller. That said, our hacker [Mousa] shows us how to interface this dial with an Arduino, along with sample code, if that’s something you’d like to do. The schematic for the project shows how to connect the rotary dial (salvaged from an old telephone) to both a 7-segment display and a collection of ten LEDs.
The project write-up includes links to the PCB design files. The guts of the project are a 4017 decade counter and a 4026 7-segment display adapter. Good, honest, old school digital logic.
youtube.com/embed/vfpyyLdcTk4?…
OrionBelt©
in reply to Informa Pirata • • •Informa Pirata likes this.
Informatica (Italy e non Italy 😁) reshared this.
Informa Pirata
in reply to OrionBelt© • •Informatica (Italy e non Italy 😁) reshared this.