Google corregge un bug critico in Gemini che permette di tracciare gli utenti
Gli sviluppatori di Google hanno corretto un bug che consentiva agli inviti dannosi di Google Calendar di prendere il controllo remoto degli agenti Gemini in esecuzione sul dispositivo della vittima e di rubare i dati dell’utente. Gemini è il Large Language Model (LLM) di Google integrato nelle app Android.
I ricercatori di SafeBreach hanno scoperto che inviando alla vittima un invito con un prompt di Google Calendar incorporato (che poteva essere nascosto, ad esempio, nel titolo dell’evento), gli aggressori erano in grado di estrarre il contenuto dell’email e le informazioni del calendario, tracciare la posizione dell’utente, controllare i dispositivi della smart home tramite Google Home, aprire app Android e avviare videochiamate Zoom.
Nel loro rapporto, gli esperti sottolineano che un attacco di questo tipo non richiedeva l’accesso a un modello white-box e non veniva bloccato dai filtri rapidi e da altri meccanismi di difesa Gemini.
L’attacco inizia inviando alla vittima un invito a un evento tramite Google Calendar, il cui titolo contiene un messaggio dannoso. Una volta che la vittima interagisce con Gemini, ad esempio chiedendo “Quali eventi sono programmati sul mio calendario oggi?”, l’IA scaricava un elenco di eventi da Calendar, incluso quello dannoso.
Di conseguenza, il prompt dannoso è diventato parte della finestra di contesto di Gemini e l’assistente lo ha percepito come parte della conversazione, senza rendersi conto che l’istruzione era ostile all’utente.
A seconda del prompt utilizzato, gli aggressori potrebbero avviare vari strumenti o agenti per eliminare o modificare gli eventi del Calendario, aprire URL per determinare l’indirizzo IP della vittima, partecipare alle chiamate Zoom, utilizzare Google Home per controllare i dispositivi e accedere alle e-mail ed estrarre dati.
I ricercatori hanno osservato che un aggressore potrebbe inviare sei inviti, includendo il prompt dannoso solo nell’ultimo, per garantire che l’attacco funzioni mantenendo comunque un certo livello di furtività.
Il problema è che Calendar Events mostra solo gli ultimi cinque eventi, mentre gli altri sono nascosti sotto il pulsante “Mostra altro“. Tuttavia, quando richiesto, Gemini li analizza tutti, incluso quello dannoso. Allo stesso tempo, l’utente non vedrà il nome dannoso a meno che non espanda manualmente l’elenco degli eventi.
Google ha risposto al rapporto SafeBreach affermando che l’azienda sta continuamente implementando nuove difese per Gemini per contrastare un’ampia gamma di attacchi, e che molte delle misure sono pianificate per un’implementazione imminente o sono già in fase di implementazione.
L'articolo Google corregge un bug critico in Gemini che permette di tracciare gli utenti proviene da il blog della sicurezza informatica.
La gioia e la frustrazione di non essere più su Facebook
Io non desisto, anche rinfrancato dal fatto che l'affidabilità di Meta è sempre più in declino.
Mia moglie aveva disattivato il suo account Facebook anni fa e da qualche settimana aveva notato riapparire notifiche via mail. Chiaramente il suo account era stato hackerato.
Per settimane abbiamo provato a riprenderne il controllo e solo oggi ci siamo riusciti. Ore e ore perse dietro questi incompetenti.
In pratica mia moglie ogni 5 giorni, oltre alle usuali notifiche, riceveva un messaggio con un codice numerico per recuperare la password. Questo probabilmente era l'hacker che le impediva in questo modo di attivare la funzione di recupero della password. Infatti quando andava per attivarla, le diceva "Sembra che tu stia usando in modo errato questa funzione andando troppo velocemente. Ti è stato temporaneamente impedito di usarla.". Ma la cosa assurda è che esiste anche un link di Facebook per segnalare che il proprio account è stato hackerato ed utilizzandolo si riceveva la stessa risposta "Sembra che tu stia usando in modo errato questa funzione...", il che è completamente assurdo perché è proprio quello che gli hacker desiderano per impedire che qualcuno possa recuperare il proprio account!
Il tentativo che finalmente è andato in porto è stato quello di cercare di creare un account con la stessa e-mail e nome e a quel punto la funzione di recupero della password con l'invio di un codice si è attivata.
Ora il problema sarà riuscire ad entrare (per capire cosa ha fatto l'hacker) senza inchinarsi a 1) pagare dei soldi per non avere la pubblicità o 2) accettare che i propri dati personali vengano usati per pubblicità personalizzata. Ci siamo quasi e poi anche questo account verrà eliminato!
Teletext Around the World, Still
When you mention Teletext or Videotex, you probably think of the 1970s British system, the well-known system in France, or the short-lived US attempt to launch the service. Before the Internet, there were all kinds of crazy ways to deliver customized information into people’s homes. Old-fashioned? Turns out Teletext is alive and well in many parts of the world, and [text-mode] has the story of both the past and the present with a global perspective.
The whole thing grew out of the desire to send closed caption text. In 1971, Philips developed a way to do that by using the vertical blanking interval that isn’t visible on a TV. Of course, there needed to be a standard, and since standards are such a good thing, the UK developed three different ones.
The TVs of the time weren’t exactly the high-resolution devices we think of these days, so the 1976 level one allowed for regular (but Latin) characters and an alternate set of blocky graphics you could show on an expansive 40×24 palette in glorious color as long as you think seven colors is glorious. Level 1.5 added characters the rest of the world might want, and this so-called “World System Teletext” is still the basis of many systems today. It was better, but still couldn’t handle the 134 characters in Vietnamese.
Meanwhile, the French also wanted in on the action and developed Antiope, which had more capabilities. The United States would, at least partially, adopt this standard as well. In fact, the US fragmented between both systems along with a third system out of Canada until they converged on AT&T’s PLP system, renamed as North American Presentation Layer Syntax or NAPLPS. The post makes the case that NAPLPS was built on both the Canadian and French systems.
That was in 1986, and the Internet was getting ready to turn all of these developments, like $200 million Canadian system, into a roaring dumpster fire. The French even abandoned their homegrown system in favor of the World System Teletext. The post says as of 2024, at least 15 countries still maintain teletext.
So that was the West. What about behind the Iron Curtain, the Middle East, and in Asia? Well, that’s the last part of the post, and you should definitely check it out.Japan’s version of teletex, still in use as of the mid-1990s, was one of the most advanced.
If you are interested in the underlying technology, teletext data lives in the vertical blanking interval between frames on an analog TV system. Data had page numbers. If you requested a page, the system would either retrieve it from a buffer or wait for it to appear in the video signal. Some systems send a page at a time, while others send bits of a page on each field. In theory, the three-digit page number can range from 100 to 0x8FF, although in practice, too many pages slow down the system, and normal users can’t key in hex numbers.
For PAL, for example, the data resides in even lines between 6 and 22, or in lines 318 to 335 for odd lines. Systems can elect to use fewer lines. A black signal is a zero, while a 66% white signal is a one, and the data is in NRZ line coding. There is a framing code to identify where the data starts. Other systems have slight variations, but the overall bit rate is around 5 to 6 Mbit/s. Character speeds are slightly slower due to error correction and other overhead.
Honestly, we thought this was all ancient history. You have to wonder which country will be the last one standing as the number of Teletext systems continues to dwindle. Of course, we still have closed captions, but with digital television, it really isn’t the same thing. Can Teletext run Doom? Apparently, yes, if you stretch your definition of success a bit.
Umsetzung der NIS-2-Richtlinie: Bundestag muss Gesetz zur Cybersicherheit nachbessern
È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hiragana giapponese “ん” (U+3093). In alcuni font e interfacce, assomiglia visivamente a una barra, facendo apparire l’URL come un normale percorso sul sito, sebbene in realtà conduca a un dominio falso.
Il ricercatore JAMESWT ha scoperto che nelle e-mail di phishing il collegamento si presenta così:
admin.booking.com/hotel/hotela…
ma in realtà indirizza l’utente a un indirizzo del tipo
Tutto ciò che precede “www-account-booking[.]com” è solo un sottodominio che imita la struttura del sito reale. Il vero dominio registrato appartiene agli aggressori. Cliccandoci sopra, la vittima finisce sulla pagina
www-account-booking[.]com/c.php?a=0
da cui viene scaricato un file MSI dannoso dal nodo CDN updatessoftware.b-cdn[.]net.
Secondo l’analisi di MalwareBazaar e ANY.RUN , il programma di installazione distribuisce componenti aggiuntivi, probabilmente infostealer o strumenti di accesso remoto.
La tecnica si basa sull’uso di omoglifi ovvero simboli che sembrano altri ma appartengono ad altri alfabeti o set Unicode. Tali simboli sono spesso utilizzati in attacchi omografi e phishing. Un esempio è la “O” cirillica (U+041E), che è quasi indistinguibile dalla “O” latina (U+004F). Nonostante gli sviluppatori di browser e servizi aggiungano protezioni contro tali sostituzioni, gli attacchi continuano a verificarsi.
Non è la prima volta che Booking.com diventa un’esca per il phishing. A marzo, Microsoft Threat Intelligence ha segnalato email mascherate da servizio di prenotazione che utilizzavano la tecnica ClickFix per infettare i computer dei dipendenti degli hotel. E ad aprile, i ricercatori di Malwarebytes hanno segnalato uno schema simile.
Tuttavia, l’uso di omoglifi come “ん” può ingannare anche gli utenti più attenti, quindi è importante integrare la cautela con un software antivirus aggiornato in grado di bloccare il download di contenuti dannosi.
L'articolo È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi proviene da il blog della sicurezza informatica.
reshared this
reshared this
Ok, cerchiamo di essere seri.
Se si vuole capire di chi si sta facendo gli interessi e come basta leggere “Dall’economia dell’ occupazione all’economia del genocidio” della relatrice speciale sulla situazione dei diritti umani nei territori palestinesi occupati dal 1967.
È un esempio estremo?
È un esempio circoscritto?
No.
Svela interessi, meccanismi e intrecci che ci riguardano e non solo umanamente
giardino-punk.it/anarchismo-e-…
L'anarchismo come politica posmoderna, partendo da un testo di Nathan Jun
Beatrice Sgaravatto reshared this.
Bravissimo Donald. Il gettito dei dazi vale solo il 5% del megadeficit Usa
Esplode il disavanzo federale a causa dell'aumento della spesa per interessi, saliti a causa dell'incertezza scatenata dalle tariffe di Donald Trump. M…Claudio Paudice (HuffPost Italia)
Come nasce la gravità? Forse abbiamo una risposta
L’ipotesi di Erik Verlinde, secondo cui la gravità emergerebbe dall’entropia dell’universo, torna d’attualità grazie a nuovi possibili test sperimentali.Patrizio Coccia (Tom's Hardware)
informapirata ⁂ reshared this.
Il Cardinale Zuppi legge per ore i nomi di 12mila bambini morti nel conflitto in Medio Oriente
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-card…
Pubblichiamo il testo integrale dell’intervento del cardinale Matteo Zuppi, arcivescovo di
like this
GaMe reshared this.
Quali libri vi stanno accompagnando in questi mesi estivi?
Ministero dell'Istruzione
Buon #Ferragosto dal #MIM! ☀ Quali libri vi stanno accompagnando in questi mesi estivi?Telegram
Open Source Lithium-Titanate Battery Management System
Lithium-titanate (LTO) is an interesting battery chemistry that is akin to Li-ion but uses Li2TiO3 nanocrystals instead of carbon for the anode. This makes LTO cells capable of much faster charging and with better stability characteristics, albeit at the cost of lower energy density. Much like LiFePO4 cells, this makes them interesting for a range of applications where the highest possible energy density isn’t the biggest concern, while providing even more stability and long-term safety.
That said, LTO is uncommon enough that finding a battery management system (BMS) can be a bit of a pain. This is where [Vlastimil Slintak]’s open source LTO BMS project may come in handy, which targets single cell (1S) configurations with the typical LTO cell voltage of around 1.7 – 2.8V, with 3 cells in parallel (1S3P). This particular BMS was designed for low-power applications like Meshtastic nodes, as explained on the accompanying blog post which also covers the entire development and final design in detail.
The BMS design features all the stuff that you’d hope is on there, like under-voltage, over-voltage and over-current protection, with an ATtiny824 MCU providing the brains. Up to 1 A of discharge and charge current is supported, for about 2.4 Watt at average cell voltage. With the triple 1,300 mAh LTO cells in the demonstrated pack you’d have over 9 Wh of capacity, with the connected hardware able to query the BMS over I2C for a range of statistics.
Thanks to [Marcel] for the tip.
Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR
Il Giappone è stato colpito da una nuova ondata di attacchi informatici che hanno utilizzato CrossC2, uno strumento per estendere le funzionalità di Cobalt Strike alle piattaforme Linux e macOS. Il centro di coordinamento JPCERT/CC ha riferito che gli attacchi hanno avuto luogo tra settembre e dicembre 2024 e hanno interessato diversi paesi, tra cui il Giappone.
L’analisi degli artefatti caricati su VirusTotal ha mostrato che gli aggressori hanno combinato CrossC2 con altri strumenti come PsExec, Plink e lo stesso Cobalt Strike per penetrare nell’infrastruttura di Active Directory. Cobalt Strike è stato caricato utilizzando un malware appositamente sviluppato chiamato ReadNimeLoader.
CrossC2 è una versione non ufficiale di Beacon e del suo builder che consente l’esecuzione di comandi Cobalt Strike su diversi sistemi operativi dopo aver stabilito una connessione a un server remoto specificato nella configurazione. Nei casi registrati, gli aggressori hanno creato un’attività pianificata sui computer infetti per eseguire un file eseguibile legittimo java.exe, utilizzato per il sideload di ReadNimeLoader nella libreria “jli.dll“.
ReadNimeLoader è scritto in Nim e carica il contenuto di un file di testo in memoria, evitando di scrivere dati su disco. Il codice caricato è OdinLdr, un loader di shellcode aperto che decodifica il Cobalt Strike Beacon incorporato e lo esegue in memoria. Il meccanismo include tecniche anti-debug e anti-analisi che impediscono la decodifica di OdinLdr finché l’ambiente non è completamente controllato.
JPCERT/CC ha rilevato somiglianze tra questa campagna e l’attività BlackSuit/Black Basta segnalata da Rapid7 nel giugno 2025. Sono state riscontrate somiglianze nel dominio C&C utilizzato e nei nomi dei file. Inoltre, sono state rilevate diverse versioni ELF della backdoor SystemBC, che spesso precede l’installazione di Cobalt Strike e la distribuzione di ransomware.
Gli esperti hanno prestato particolare attenzione al fatto che gli aggressori hanno compromesso attivamente i server Linux all’interno delle reti aziendali. Molti di questi sistemi non sono dotati di soluzioni EDR o strumenti di rilevamento simili, il che li rende un comodo punto di ingresso per ulteriori sviluppi dell’attacco. Ciò aumenta il rischio di penetrazione su larga scala e richiede un maggiore controllo su tali segmenti infrastrutturali.
L'articolo Cobalt Strike per tutti con CrossC2! Prestiamo attenzione ai server Linux sprovvisti di EDR proviene da il blog della sicurezza informatica.
Rendite di posizione e spiagge vuote, quei “mea culpa” che mancano da balneari e governi
I gestori balneari, che oggi lamentano le minori presenze sulle spiagge, dovrebbero fare “mea culpa” per essersi sempre battuti contro la ... Scopri di più!Vitalba Azzollini (Domani)
Bug da Oscar (score 10) per Cisco Secure Firewall Management Center
Una falla di sicurezza critica è stata resa pubblica da Cisco nel suo software Secure Firewall Management Center (FMC), permettendo potenzialmente a malintenzionati non autenticati di eseguire, a distanza, comandi shell a loro scelta con alti livelli di autorizzazione. La vulnerabilità, identificata come CVE-2025-20265 e a cui è stato assegnato il punteggio CVSS massimo di 10,0, rappresenta una delle falle di sicurezza più gravi scoperte quest’anno nell’infrastruttura firewall di Cisco.
Gli aggressori possono sfruttare questa vulnerabilità inviando credenziali appositamente create durante il processo di autenticazione RADIUS consentendo loro di iniettare comandi shell dannosi che vengono successivamente eseguiti dal dispositivo di destinazione. Ciò che rende questa vulnerabilità particolarmente pericolosa è il fatto che non richiede alcuna autenticazione e può essere sfruttata da remoto tramite la rete.
La vulnerabilità di sicurezza risiede nell’implementazione del sottosistema RADIUS del software Secure FMC di Cisco e colpisce in particolare la fase di autenticazione, in cui l’input dell’utente viene gestito in modo improprio.
La vulnerabilità colpisce specificamente le versioni 7.0.7 e 7.7.0 del software Cisco Secure FMC, ma solo quando l’autenticazione RADIUS è abilitata per l’interfaccia di gestione basata sul web, per la gestione SSH o per entrambe. Le organizzazioni che non utilizzano l’autenticazione RADIUS non sono vulnerabili a questo specifico vettore di attacco.
La vulnerabilità deriva da una convalida insufficiente degli input durante il processo di verifica delle credenziali, creando un’opportunità per attacchi di iniezione di comandi quando il sistema elabora le richieste di autenticazione inviate al server RADIUS configurato.
Cisco
ha rilasciato aggiornamenti le patch che risolvono la vulnerabilità e consiglia vivamente di applicare immediatamente le patch a tutti i sistemi interessati.
L'articolo Bug da Oscar (score 10) per Cisco Secure Firewall Management Center proviene da il blog della sicurezza informatica.
Sto facendo colazione guardando la messa celebrata dal papa.
Leggono un brano dell'Apocalisse, un testo a cui noi amanti dell'horror e dell'heavy metal dobbiamo moltissimo.
Poliversity - Università ricerca e giornalismo reshared this.
Normale
@Giornalismo e disordine informativo
articolo21.org/2025/08/normale…
Mi sono abituato. Viene giù un altro condominio in Ucraina, a causa di un bombardamento deliberato russo contro i civili: prima era un crimine di guerra, ora è normale. Si ribalta un barcone di migranti con molti annegati, tra cui anche una bimba di pochi mesi: prima era un’immorale omissione di soccorso, ora è normale. […]
L'articolo Normale
Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina
Mentre l’ascesa dei robot in Cina, il più grande mercato e produttore di robot al mondo, sta attirando l’attenzione dell’industria globale dell’informatica (IT), l’emergere di un “robot fidanzata” sta creando scalpore. Questo piccolo robot, modellato su una giovane donna, può cantare e ballare come un gruppo di ragazze e persino impegnarsi in scambi emotivi. È stato recentemente venduto per circa 2 milioni di won a un’asta (circa 2000 euro).
Secondo media cinesi come Kwai Technology, l’azienda di robotica con sede a Shanghai Lingdong Robotics ha recentemente lanciato il suo primo prodotto robotico, il robot umanoide “NIA-F01” (nome cinese: “Nian”), al prezzo di 9.999 yuan (circa 1500 euro).
“Nian” è un robot da tavolo di 56 cm con l’aspetto di una giovane donna snella. Dotato di vista, udito e tatto, può percepire le parole e le espressioni facciali dell’utente, consentendo la comunicazione emotiva. La superficie del robot è ricoperta da un materiale in silicone che risulta molto simile alla pelle, mentre il suo scheletro è suddiviso in un totale di 34 articolazioni, che gli consentono di muovere il corpo liberamente.
Una caratteristica degna di nota è che gli utenti possono “personalizzare” il carattere del robot che desiderano. Attraverso un telaio auto-sviluppato, gli utenti possono cambiare il viso, l’acconciatura, gli abiti, ecc. a seconda dei propri gusti, e possono anche implementare il tutto inserendo una voce umana, linguaggio, movimenti, personalità, ecc. Gli utenti possono creare un “robot fidanzata personalizzato” in base ai propri gusti.
Lingdong Robot ha presentato “Nian” come “il primo robot desktop personalizzato al mondo con intelligenza artificiale“. Inoltre, alla “World Robot Conference (WRC) 2025”, tenutasi a Pechino dall’8 al 12, ha anche presentato il “primo gruppo di ragazze robot al mondo”, in cui diverse “Nian” hanno imparato canzoni e balli di gruppo e li hanno ballati e cantati direttamente.
Lingdong Robot ha attirato nuovamente l’attenzione quando ha messo “Nian” all’asta su una piattaforma. Lingdong Robot aveva fissato l’offerta minima a 1 won, ma “Nian” è stata venduto all’asta quel giorno per 15.800 yuan (circa 2 milioni di won), superando il prezzo di vendita (9.999 yuan).
I media locali hanno riferito che l’emergere di una “fidanzata robot” è un misto di attesa e scetticismo nel settore IT cinese.
I media e i blog tecnologici cinesi nutrono grandi aspettative per il futuro della robotica, considerando che non solo i robot che sostituiscono le attività umane, ad esempio quelli per l’assistenza clienti e la preparazione culinaria, ma anche quelli in grado di rispondere ai bisogni emotivi degli utenti, come i robot compagni e i robot amici, potrebbero costituire una novità importante nel campo della robotica.
I blog e le testate online cinesi si soffermano sulle potenzialità future dei robot che vanno oltre la semplice sostituzione dell’uomo nelle mansioni lavorative, prendendo in considerazione anche quelli capaci di interazione emotiva, ossia i robot amici e i robot da compagnia, che potrebbero rinnovare profondamente il panorama della robotica.
L'articolo Arriva la Fidanzata Robot! la nuova frontiera della tecnologia made in Cina proviene da il blog della sicurezza informatica.
Pornhub im Visier: Medienwächter wollen noch mehr Netzsperren für Pornoseiten
reshared this
Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS
Una falla di sicurezza critica è stata individuata nell’implementazione HTTP/2 di Apache Tomcat. Questa vulnerabilità permette a malintenzionati di effettuare attacchi di tipo denial-of-service (DoS) dannosi sui server web.
La vulnerabilità, monitorata con la CVE-2025-48989 e soprannominata attacco “Made You Reset“, colpisce diverse versioni del popolare container dj servlet Java e pone rischi significativi per le applicazioni web in tutto il mondo. La falla di sicurezza, classificata come grave, colpisce le versioni di Apache Tomcat da 11.0.0-M1 a 11.0.9, da 10.1.0-M1 a 10.1.43 e da 9.0.0.M1 a 9.0.107.
La vulnerabilità è stata identificata dai ricercatori di sicurezza Gal Bar Nahum, Anat Bremler-Barr e Yaniv Harel dell’Università di Tel Aviv, che hanno reso noti i loro risultati il 13 agosto 2025. Anche le vecchie versioni ormai fuori produzione potrebbero essere vulnerabili, con il rischio di colpire migliaia di server web in tutto il mondo.
L’attacco “Made You Reset” sfrutta le debolezze nell’implementazione del protocollo HTTP/2 di Tomcat, prendendo di mira il meccanismo di ripristino della connessione. Se eseguito correttamente, l’attacco si manifesta come un OutOfMemoryError, che fa sì che il server preso di mira esaurisca le risorse di memoria disponibili e non risponda più alle richieste legittime.
La vulnerabilità risiede nel modo in cui Tomcat gestisce i ripristini dei flussi HTTP/2 e la gestione delle connessioni. Gli aggressori possono creare richieste HTTP/2 dannose che costringono il server ad allocare risorse di memoria eccessive senza rilasciarle correttamente. Questo comportamento di perdita di memoria può essere attivato ripetutamente, fino a sovraccaricare il pool di memoria disponibile del server e innescare una condizione di negazione del servizio.
Il vettore di attacco sfrutta la funzionalità di multiplexing HTTP/2, grazie alla quale più flussi possono essere elaborati simultaneamente su una singola connessione TCP.
Manipolando i frame di ripristino del flusso e la gestione dello stato di connessione, gli aggressori possono forzare Tomcat a mantenere numerose connessioni semiaperte o stati di flusso incompleti, con conseguente esaurimento delle risorse.
L'articolo Vulnerabilità critica in Apache Tomcat da aggiornare, altrimenti il server può andare in DoS proviene da il blog della sicurezza informatica.
Rediscovering Microsoft’s Oddball Music Generator From The 1990s
There has been a huge proliferation in AI music creation tools of late, and a corresponding uptick in the number of AI artists appearing on streaming services. Well before the modern neural network revolution, though, there was an earlier tool in this same vein. [harke] tells us all about Microsoft Music Producer 1.0, a forgotten relic from the 1990s.
The software wasn’t ever marketed openly. Instead, it was a part of Microsoft Visual InterDev, a web development package from 1997. It allowed the user to select a style, a personality, and a band to play the song, along with details like key, tempo, and the “shape” of the composition. It would then go ahead and algorithmically generate the music using MIDI instruments and in-built synthesized sounds.
As [harke] demonstrates, there are a huge amounts of genres to choose from. Pick one, and you’ll most likely find it sounds nothing like the contemporary genre it’s supposed to be recreating. The more gamey genres, though, like “Adventure” or “Chase” actually sound pretty okay. The moods are hilariously specific, too — you can have a “noble” song, or a “striving” or “serious” one. [harke] also demonstrates building a full song with the “7AM Illusion” preset, exporting the MIDI, and then adding her own instruments and vocals in a DAW to fill it out. The result is what you’d expect from a composition relying on the Microsoft GS Wavetable synth.
Microsoft might not have cornered the generative music market in the 1990s, but generative AI is making huge waves in the industry today.
youtube.com/embed/EdL6b8ZZRLc?…
Calibration, Good Old Calibration
Do you calibrate your digital meters? Most of us don’t have the gear to do a proper calibration, but [Mike Wyatt] shares his simple way to calibrate his DMMs using a precision resistor coupled with a thermistor. The idea is to use a standard dual banana plug along with a 3D-printed housing to hold the simple electronics.
The calibration element is a precision resistor. But the assembly includes a 1% thermistor. In addition to the banana plugs, there are test points to access the resistor and another pair for the thermistor.
In use, you plug the device into the unit you want to test. Then you clip a different temperature sensor to the integrated thermistor. Because the thermistor is in close proximity to the meter’s input, it can tell the difference between the ambient temperature and the meter. [Mike] says the bench meters get warmer than hand-held units.
This is, of course, not a perfect setup if you are a real metrology stickler. But it can be helpful. [Mike] suggests the precision resistor be over 100 ohms since anything less really isn’t a candidate for a precision measurement with two wires. Debating over calibration? We do that, too.
Bench-Top Wireless Power Transmission
[mircemk] has been working on wireless power transmission. Using a Class-E Tesla coil with 12 turns on the primary and 8 turns on the secondary and a 12 volt input he can send a few milliwatts to power an LED over a distance of more than 40 centimeters or power a 10 watt bulb over a distance of about 10 centimeters. With the DC input set at 24 volts the apparatus can deliver 5 watts over a distance of a few centimeters and a light is still visible after separating the primary and secondary coils by more than 30 centimeters.
There are many types of Tesla coil and we can’t go into the details here but they include Spark-Gap Tesla Coils (SGTC) and Solid-State Tesla Coils (SSTC), among others. The Class-E coil demonstrated in this project is a type of SSTC which in general is more efficient than an SGTC alternative.
Please bear in mind that while it is perfectly safe to watch a YouTube video of a person demonstrating a functional Tesla coil, building your own is hazardous and probably not a good idea unless you really understand what you’re doing! Particularly high voltages can be involved and EMI/RFI emissions can violate regulations. You can damage your body with RF burns while not feeling any pain, and without even knowing that it’s happening.
If you’d like to read more about wireless power transmission it is certainly a topic we’ve covered here at Hackaday in the past, you might like to check out Wireless Power Makes For Cable-Free Desk or Transmitting Wireless Power Over Longer Distances.
youtube.com/embed/6k1Oj8ioWsg?…
Pirate Candidate Announcement: Blase Henry for AZ’s 17th Legislative District
The United States Pirate Party is excited to announce our first of many candidates for the 2026 election cycle: AZPP Captain Blase Henry shall be running for Arizona’s 17th Legislative District!
Blase has been a rising star within the ranks of the United States Pirate Party, and with this announcement, he is officially the first Pirate we will be backing during the 2026 elections.
If elected, future State Rep. Henry has laid out to us some of the bills he plans on introducing, including but not limited to:
– A digital Bill of Rights for Arizona
– A bill banning ID requirement/age verification laws on the internet, AI or otherwise
– A bill similar to the “Stop Killing Games” initiative of Europe, aiming to protect video game consumers and players
– A bill that prevents internet service providers from sharing your data without your consent and make it so police need a warrant for your data
We are excited to share what will be the first of many Pirate candidates. Some candidates will appear on the ballot as independents, some as members of major parties and some, if they are so fortunate, will have “Pirate” next to their name on the ballot. No matter what it says next to their name on the ballot, we will throw our support behind our Pirate candidates.
NOTE: the US Pirate Party recently endorsed the gubernatorial campaign of Timothy Grady for Ohio. Timothy Grady is an independent candidate but is not officially a Pirate Party candidate. Blase Henry is the first official candidate announced from the US Pirate Party.
To quote Blase Henry himself: “Let’s Hoist the Colours and Join the Pirate Revolution! For if Buying isn’t Ownership, then Piracy isn’t Theft!”
You can visit his campaign website here, or if you’re an AZ resident, you can help get Blase on the ballot here.
Blase Henry, Victory is Arrrs
Gazzetta del Cadavere reshared this.
The image displays a computer desktop screen with a stunning wallpaper of the Northern Lights over a snowy landscape. The aurora borealis, with its vibrant green and hints of purple, dominates the sky, creating a mesmerizing display against a backdrop of stars. Below, a mountainous terrain with patches of snow and a body of water reflects the aurora's glow. The desktop interface includes a taskbar at the top with various icons, including a Raspberry Pi logo, a trash bin labeled "Cestino," and a clock showing 22:10. The window title reads "Server Raspberry Pi 4," indicating the device's operating system. The overall scene combines the natural beauty of the aurora with the functional elements of a computer desktop.
Provided by @altbot, generated privately and locally using Ovis2-8B
🌱 Energy used: 0.185 Wh
DIY Wind Turbine Gets a 3-Phase Rectifier
[Electronoobs] is using some brushless motors to make a DIY wind turbine. His recent video isn’t about the turbine itself, but a crucial electronic part: the three-phase rectifier. The reason it is so important is due to the use of brushless motors. Normal motors are not ideal for generating power for several reasons, as explained in the video below.
The brushless motors have three windings and generate three outputs, each out of phase with the others. You can’t just join them together because they are 120 degrees out of phase. But a special rectifier can merge the inputs efficiently and output a low-ripple DC voltage.
The rectifier will have to handle a lot of power, so it uses beefy devices with heat sinks. The design is very similar to a full-wave bridge rectifier, but instead of two legs, each with two diodes, this one has three legs. This is still not as efficient as you would like. A synchronous rectifier would be even more efficient but also more complicated.
Still, we have no doubt the board will do its job. We’re anxious to see the turbine come together. Want to build your own? Maybe start smaller. Too big? You can strip it down even further.
youtube.com/embed/4hBOTZeXqbc?…
Riepilogo del mio viaggio nel nord della Germania
Ecco i post su Mastodon con le tappe del mio viaggio di quest'estate in Mecklenburg-Vorpommern e Schleswig-Holstein (aprire sempre le didascalie/testi alternativi delle immagini per qualche particolare in più)
Schloss Ulrichshusen (concerto)
Ankershagen (museo Schliemann)
Greifswald, Boddenlandschaft (museo Caspar David Friedrich)
Stralsund (fabbrica di carte da gioco)
Marne (concerto)
Amburgo (Kunsthalle) - somiglianze?
Lipsia (itinerario musicale, San Nicola)
Ritratto di gatta viaggiatrice
Sabrina Web 📎
in reply to Cybersecurity & cyberwarfare • • •Cybersecurity & cyberwarfare likes this.
reshared this
Cybersecurity & cyberwarfare e Andre123 reshared this.