A DIY Fermenter for Flavorful Brews
Fermentation is a culinary art where tiny organisms transform simple ingredients into complex flavors — but they’re finicky about temperature. To keep his brewing setup at the perfect conditions, [Ken] engineered the Fermenter, a DIY insulated chamber controlled by Home Assistant for precision and remote monitoring.
The Fermenter build starts with an insulated chamber constructed from thick, rigid foam board, foil tape, weather strips, and a clever use of magnets to secure the front and top panels, allowing quick access to monitor the fermentation process. The chamber is divided into two sections: a larger compartment housing the fermentation vessel and a smaller one containing frozen water bottles. A fan, triggered by the system, circulates cool air from the bottle chamber to regulate temperature when things get too warm.
The electronics are powered by an ESP8266 running ESPHome firmware, which exposes its GPIO pins for seamless integration with Home Assistant, an open-source home automation platform. A DS18B20 temperature sensor provides accurate readings from the fermentation chamber, while a relay controls the fan for cooling. By leveraging Home Assistant, [Ken] can monitor and adjust the Fermenter remotely, with the flexibility to integrate additional devices without rewiring. For instance, he added a heater using a heat mat and a smart outlet that operates independently of the ESP8266 but is still controlled via Home Assistant.
Thanks [Ken] for sending us the tip on this ingenious project he’s been brewing. If you’re using Home Assistant in a unique way, be sure to send in your project for us to share. Don’t forget to check out some of the other Home Assistant projects we’ve published over the years. Like a wind gauge, maybe. Or something Fallout-inspired.
youtube.com/embed/nyE2-FArnkc?…
Per evitare altre grane, Meta mette al bando la pubblicità politica nell’Ue
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 1° ottobre Meta sospenderà le inserzioni politiche nei Paesi Ue, citando un imminente regolamento dell'Ue che, secondo l'azienda, presenta "requisiti inattuabili". L'articolo del
Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day
Da metà luglio, si è registrato un aumento degli attacchi ransomware da parte della cyber gang Akira contro i dispositivi SonicWall. Secondo Arctic Wolf, gli aggressori stanno utilizzando attivamente le connessioni VPN SSL di questi firewall, con il principale sospetto che stiano sfruttando una vulnerabilità zero-day precedentemente sconosciuta.
Akira è emerso nel marzo 2023 e da allora ha attaccato oltre 300 organizzazioni in tutto il mondo. Tra le vittime figurano Nissan (in Australia e Oceania), Hitachi e la Stanford University. Secondo l’FBI , il gruppo ha ricevuto oltre 42 milioni di dollari dalle vittime ad aprile 2024.
Secondo Arctic Wolf Labs, gli attacchi sono iniziati il 15 luglio. In molti casi, l‘accesso non autorizzato è stato registrato tramite la VPN SSL dei dispositivi SonicWall. I ricercatori sottolineano che il metodo esatto di penetrazione iniziale non è stato ancora determinato. Sebbene la versione con vulnerabilità zero-day sembri la più probabile, non si possono escludere completamente scenari con credenziali compromesse (attacchi brute-force, attacchi a dizionario e attacchi di massa).
Una volta ottenuto l’accesso, gli aggressori hanno rapidamente crittografato i dati, un modello coerente con gli attacchi monitorati dall’ottobre 2024. Tutto indica una campagna mirata e a lungo termine contro SonicWall. Gli aggressori stanno seguendo uno schema consolidato: distruggere definitivamente i backup, lasciando le vittime senza possibilità di recuperarli.
Si noti inoltre che questi attacchi utilizzano un metodo atipico di accesso VPN: invece dei tradizionali provider di comunicazione, gli aggressori si connettono tramite piattaforme di hosting. Questo consente di distinguere il traffico dannoso da quello legittimo.
L’indagine è in corso, ma si consiglia agli amministratori di SonicWall di disattivare temporaneamente la VPN SSL, abilitare la registrazione avanzata, abilitare il monitoraggio delle attività degli endpoint e bloccare l’accesso alla VPN dagli indirizzi IP di hosting finché non saranno disponibili le patch.
Questa raccomandazione è stata pubblicata una settimana dopo un avviso di SonicWall stessa, che richiedeva un aggiornamento urgente dei dispositivi della serie SMA 100. Riguardava la vulnerabilità critica CVE-2025-40599, che consente l’esecuzione di codice arbitrario su dispositivi non protetti con diritti di amministratore.
Sebbene non vi siano dati di utilizzo attivo di questa vulnerabilità, l’azienda sottolinea che i dispositivi sono già coinvolti in attacchi che utilizzano login e password rubati, anche per l’installazione del nuovo rootkit OVERSTEP scoperto dai ricercatori del Google Threat Intelligence Group.
SonicWall ha inoltre raccomandato vivamente agli amministratori delle versioni virtuali e fisiche di SMA 100 di esaminare i registri delle attività, cercare indicatori di compromissione e contattare immediatamente l’assistenza se rilevano segnali di violazione.
L'articolo Akira ransomware prende di mira i dispositivi SonicWall con un bug 0day proviene da il blog della sicurezza informatica.
Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche
Gli specialisti di Kaspersky Lab hanno scoperto una nuova backdoor e si chiama GhostContainer, basata su strumenti open source. I ricercatori ritengono che la comparsa di questo malware possa essere parte di una sofisticata campagna mirata rivolta a grandi organizzazioni in Asia, comprese le imprese high-tech. Presumibilmente, l’obiettivo degli aggressori è lo spionaggio informatico.
Il malware è stato scoperto in risposta a un incidente che ha coinvolto attacchi all’infrastruttura di Exchange nel settore pubblico. I ricercatori si sono concentrati sul file App_Web_Container_1.dll, che si è rivelato essere una backdoor multifunzionale complessa basata su diversi progetti open source. Il malware è in grado di espandersi dinamicamente e di acquisire nuove funzionalità caricando moduli aggiuntivi.
L’installazione di una backdoor conferisce agli aggressori il pieno controllo del server Exchange, aprendo numerose opportunità per ulteriori attività dannose. Il malware utilizza diversi metodi per eludere il rilevamento e si maschera da componente server per confondersi con le operazioni standard.
La backdoor può fungere da server proxy o tunnel, il che, secondo gli esperti, espone l’intera rete interna dell’azienda a minacce esterne e crea anche il rischio di fuga di dati riservati.
“La nostra ricerca ha dimostrato che gli aggressori sono tecnicamente molto competenti: comprendono le vulnerabilità dei sistemi Exchange e sono in grado di creare e migliorare strumenti complessi per lo spionaggio basati su codice pubblicamente disponibile”.
Inoltre Kaspersky ha aggiunto “Sebbene i primi incidenti siano stati registrati in Asia, esiste la possibilità che gli aggressori possano utilizzare il malware scoperto in altre regioni. Sebbene al momento non ci siano informazioni sufficienti per attribuire GhostContainer a un gruppo noto, continueremo a monitorare l’attività della backdoor per comprendere meglio il panorama delle minacce informatiche”, commenta Sergey Lozhkin, responsabile del GReAT per le regioni APAC e META.
L'articolo Scoperta la nuova backdoor GhostContainer che minaccia le istanze Exchange delle aziende asiatiche proviene da il blog della sicurezza informatica.
HamsterBoomer reshared this.
SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera
SoftBank ha annunciato che la sperimentazione di stazioni base 4G e 5G installate su dirigibili inizierà in Giappone nel 2026. I dirigibili solleveranno le apparecchiature a un’altezza di 20 km, nella stratosfera, dove non ci sono praticamente venti forti. Una piattaforma ad alta quota di questo tipo fornirà una connessione diretta ai normali smartphone e promette una latenza dimezzata rispetto al sistema satellitare Starlink. Il funzionamento delle piattaforme stratosferiche sarà più economico.
La giapponese SoftBank si affida agli sviluppi della startup americana Sceye di Moriarty, nel New Mexico. L’accordo di cooperazione è stato firmato nel 2020. Nell’ottobre 2023, il team congiunto di Sceye e SoftBank ha effettuato la prima chiamata internazionale annunciata pubblicamente al mondo dal Ruanda a Tokyo utilizzando una piattaforma cellulare stratosferica.
Tale piattaforma, oltre alle apparecchiature ricetrasmittenti, è dotata di potenti batterie e pannelli solari flessibili che ricoprono l’involucro esterno del dirigibile. Grazie alle batterie e alle celle solari, il velivolo, più leggero dell’aria, può rimanere in quota fino a un anno, rimanendo in posizione grazie all’ausilio di motori elettrici.
SoftBank non ha ancora deciso se le comunicazioni cellulari ad alta quota saranno utilizzate in modo permanente in aree scarsamente popolate o se le piattaforme saranno attivate in caso di necessità, ad esempio in caso di emergenze e calamità naturali. Un’operazione di prova prevista per il 2026 consentirà calcoli più precisi e una decisione informata.
L’azienda sottolinea che le piattaforme ad alta quota non sono solo ripetitori. Per l’utente, connettersi alla “torre” del dirigibile sarà impercettibile come passare da una stazione base a terra all’altra durante gli spostamenti. Ciò è stato possibile, in parte, grazie alla decisione dell’Unione Internazionale delle Telecomunicazioni, che nel 2023 ha assegnato alle piattaforme stratosferiche una gamma di frequenze da 700 MHz a 2,6 GHz, un ordine di grandezza inferiore rispetto a prima. Ciò ha reso possibile la connessione diretta dei comuni smartphone a tali stazioni, cambiando di fatto le regole del gioco in questo mercato emergente.
Allo stesso tempo, SoftBank non nasconde il fatto che i dirigibili come piattaforma sono tutt’altro che perfetti. La struttura stessa rappresenta il 30% della massa, mentre un altro 30% è costituito dalle apparecchiature energetiche. Rimangono solo circa 250 kg per il carico utile. Ciononostante, una di queste stazioni stratosferiche può sostituire fino a 25 torri di terra, il che rende il progetto economicamente promettente.
Inoltre, SoftBank sta anche sviluppando piattaforme ad alta quota su veicoli più pesanti dell’aria con un’ala rigida, che promette di presentare in seguito. Ognuna delle piattaforme occuperà la sua nicchia e sarà in grado di competere con i satelliti orbitali in una serie di compiti.
L'articolo SoftBank lancia le stazioni radio base 4G e 5G su dirigibili nella stratosfera proviene da il blog della sicurezza informatica.
Helsinki: zero morti in incidenti stradali grazie ai limiti di velocità a 30 Km/h
Helsinki non ha registrato un solo incidente stradale mortale negli ultimi 12 mesi, hanno confermato funzionari comunali e la polizia nella capitale ...Il Sole 24 Ore (Il Sole 24 ORE)
L’IA renderà le previsioni meteo più affidabili?
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L’intelligenza artificiale promette previsioni meteo più accurate, ma i tagli di Trump mettono a rischio i dati pubblici da cui queste dipendono. startmag.it/innovazione/lia-re…
RFanciola reshared this.
Squishy Beyblades Made With 3D Printer Fail To Compete In The Arena
When Beyblades first came out a couple of decades ago, they quickly became a fad across Japan and several Western countries. There was a whole ecosystem of parts that you could buy and use to build competitive fighting spinning tops. These days, though — 3D printers are ubiquitous. There’s very little stopping you from printing whatever Beyblade-compatible parts your heart desires, as [JettKuso] demonstrates.
For [JettKuso], the rubber attack tips were a personal favorite. They had high grip on the plastic arena floor and would allow a top to make rapid, aggressive moves that would knock other tops out of the arena. Not desiring to import specific Beyblade parts at great expense, he decided to print some rubber tips and associated parts instead. The result? Squishy Beyblades!
[JettKuso] built various tops with official and custom TPU parts, and put them in battles to see what worked and what didn’t. In many cases, the TPU replacement parts didn’t make a big difference or proved worse than the standard parts. However, when [JettKuso] got crazy, he found one thing that kind of worked. A mega-heavy TPU top blade, which weighed as much as the standard metal rings, was able to successfully win battles against less competitive standard builds.
Ultimately, the video serves as a testament to the developers of the original toys themselves. It’s not so simple to just print up some parts and have them be competitive with the tried-and-tested gear that comes off the store shelves. The experience ultimately gave [JettKuso] a greater appreciation for all the thought that went into the commercial toys. Video after the break.
youtube.com/embed/2X2Xjc4tsfI?…
An Ode to the Aesthetic of Light in 1024 Pixels
Sometimes, brilliant perspectives need a bit of an introduction first, and this is clearly one. This video essay by [Cleggy] delivers what it promises: an ode to the aesthetic of light. But he goes further, materializing his way of viewing things into a beautiful physical build — and the full explanation of how to do it at home.
What’s outstanding here is not just the visual result, but the path to it. We’ve covered tons of different LED matrices, and while they’re all functional, their eventual purpose is left up to the builder, like coasters or earknobs. [Cleggy] provides both. He captured a vision in the streets and then built an LED matrix from scratch.
The matrix consists of 1024 hand-soldered diodes. They’re driven by a Raspberry Pi Pico and a symphony of square waves. It’s not exactly a WS2812 plug-and-play job. It’s engineered from the silicon up, with D-latches and demultiplexers orchestrating a mesmerizing grayscale visual.
Pulse-width modulation (PWM) is the secret ingredient of this hack. [Cleggy] dims each white pixel separately, by varying the duty cycle of its light signal. The grayscale video data, compressed into CSV files, is parsed line-by-line by the Pico, translating intensity values into shimmering time slices.
It transforms the way you see and perceive things. All that, with a 1000 LED monochrome display. Light shows are all highly personal, and each one is a little different. Some of them are really kid stuff.
youtube.com/embed/cWpT_prTC54?…
‘Il pappagallo muto’: il ritorno di Sara Morozzi nel nuovo romanzo di Maurizio De Giovanni
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-papp…
Maurizio De Giovanni è tornato in libreria con “Il pappagallo muto. Una storia di Sara”, edito da Rizzoli
L’European Media Freedom Act c’è, ma in Italia non si vede. Il 5 agosto iniziativa in Senato
@Giornalismo e disordine informativo
articolo21.org/2025/08/leurope…
L’European Media Freedom Act c’è, ma in Italia non si vede. L’8 agosto entra in vigore l’Emfa, la nuova
“Stranizza d’Amuri”, di Giuseppe Fiorello, Ita, 2023
@Giornalismo e disordine informativo
articolo21.org/2025/08/straniz…
Con Samuele Segreto, Gabriele Pizzurro, Simona Malato, Fabrizia Sacchi, Anita Pomario, Giuseppe Spata “Stranizza d’Amuri” è un film che racconta la storia di due ragazzi che si amano, un ritratto, vivido e doloroso, di un’Italia
Exploring VersaLOGIC pre-LSI Logic Cards With the Data/620
Before the era of large-scale integration (LSI) semiconductor circuits, discrete logic circuits using the common diode-transistor logic (DTL) were still necessary and available in a format that was modular and reusable. [David Lovett] over at the Usagi Electric farm has two great examples that date back to the 1950s and 1960s, showing the jump in technology over the course of a mere decade.
The newer Varian Data Machines 620 from 1966 uses germanium diodes and transistors, while the 1956 Bendix G-15 uses germanium diodes with vacuum tubes, the latter effectively fulfilling the same purpose as the transistors. The main difference between the modules is the density, with a decade of technological improvements allowing for more than double the logic on similarly sized cards and a similarly impressive reduction in power usage.
Currently, [David] is working on reverse-engineering these so-called VersaLogic modules to be able to troubleshoot the Data/620 machine in his possession. The results of these efforts are being published on GitHub. Although you can think of these modules as more or less big versions of the 7400-logic ICs — which began to replace them in the Data/620I from 1967 — some of the circuits on the cards get pretty complex.
With hundreds of these VersaLogic cards in one Data/620 computer, finding a few dodgy germanium diodes and transistors on them is quite the struggle. Whereas the Bendix G-15 helpfully provided a semi-automatic tester for the modules, no such option appears to be exist for these VersaLogic cards, leaving [David] to make his own version if he ever wants to see this 1960s machine that was once used at NASA roar back to life, and possibly read out what’s stored in the magic core memory.
This debugging process is complicated by the fact that these aren’t your basic 5V TTL-style logic cards, but rather use -12- and 0V-based high-threshold logic (HTL). Developing testing logic and hardware for these cards, which also takes into account the bidirectional nature of some of these cards, is a bit of a challenge. Fortunately, the Usagi Electric community is on the job, and you’re cordially invited to hop over to the official Discord channel to pitch in if that’s your thing.
We always enjoy thinking of different ways to implement logic. Even the really bizarre ones.
youtube.com/embed/9wE1WbcfxtI?…
Pordenone Linux User Group aps – PNLUG - Promozione del Software Libero in FVG
pnlug.it/2025/08/02/promozione…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Il 29 luglio 2025, in I Commissione del Consiglio regionale del Friuli Venezia Giulia, è stata presentata la proposta di
reshared this
2025 One Hertz Challenge: Learn Morse Code One Second at a Time
Learning Morse Code is no longer a requirement for HAMs in many jurisdictions, but it’s still a nice skill to have. [I_void(warranties)] wanted to learn, but couldn’t find a trainer that fit his style. What to do but build it yourself? Since we’re in the midst of a challenge, he took up the gauntlet and turned his need to learn Morse into a 1 hertz Morse code game.
In concept it is quite simple: a message beeps out in Morse, with a corresponding LED flash, all in one second. The player then has one second to type think they heard. Get it done fast enough, and a character LCD will tell you if you scored.
The project is based around an Arduino Nano; thanks to easily-available libraries, a PS/2 keyboard can serve as input and a 2×16 LCD as feedback with no real effort expended. For the audible component of the Morse challenge, an 8-ohm speaker is driven right off a pin on the Arduino. We won’t claim this efficient design only took one second to put together, but it probably didn’t take too long.
Of course this trainer, unlike some we’ve seen, only helps you learn to listen to the stream of dots and dashes. None of the others ever tried to fit a One Hertz theme, or [I_void(warranties)]’s particular learning style. For some, decoupling send and receive might be just the ticket to finally learning Morse one second at a time.