Suggested Schematic Standards
We often think that if a piece of software had the level of documentation you usually see for hardware, you wouldn’t think much of it. Sure, there are exceptions. Some hardware is beautifully documented, and poorly documented software is everywhere. [Graham Sutherland’s] been reviewing schematics and put together some notes on what makes a clean schematic.
Like coding standards, some of these are a bit subjective, but we thought it was all good advice. Of course, we’ve also violated some of them when we are in a hurry to get to a simulation.
Most of the rules are common sense: use enough space, add labels, and avoid using quirky angles. [Flannery O’Connor] once said, “You can do anything you can get away with, but nobody has ever gotten away with much.” She was talking about writing, but the same could be said about schematics.
[Graham] says as much, pointing out that these are more guidelines. He even points out places where you might deliberately break the rules. For example, in general, wires should always go horizontally or vertically. However, if you are crossing two parallel wires, you probably should.
So what are your schematic rules? Software has standards like MISRA, CERT, and various NASA standards. Oddly enough, one of our favorite quick schematic editors is truly terrible but obeys most of these rules. But you can surely do better than that.
2025 One Hertz Challenge: Educational Tool Becomes 10 Stopwatches
Around the globe, some classrooms are using fancy digital handheld devices to let people answer questions. One such example of this hardware is the Smart Response PE. These devices are largely useless outside the classroom, so [Ray Burne] decided to hack one for our 2025 One Hertz Challenge.
The Smart Response PE device is similar in shape and size to an old-school candybar cellphone. It runs on a Texas Instruments CC2533 microcontroller, which drives a simple black-and-white LCD. User interface is via a numeric keypad and a few extra control buttons on the front panel. Thanks to Github user [serisman], there are readily available development tools for this hardware. [Ray] notes it provides a straightforward Arduino-like programming experience.
[Ray] decided to modify the hardware to act as a stopwatch. But not just one stopwatch—ten stopwatches at once! Pressing a number from 0 to 9 will activate that given timer, and it will start ticking up on the LCD screen. One can pause the screen updates to get a temporary laptime reading by pressing the enter key. Meanwhile, pressing the Home button will reset the screen and all timers at once. [Ray] also explains on the project page how to add a real power switch to the device, and how to modify the programming pins for easy access.
It’s a fun build, and one that could prove useful if you regularly find yourself having to time ten of something at once. Maybe eggs? In any case, it’s certainly easier than juggling ten separate stopwatches at once! Meanwhile, if you’re hacking your own obscure hardware finds, don’t hesitate to notify the tipsline!
Ad Assisi la memoria di Marcello Torre è più attuale che mai
@Giornalismo e disordine informativo
articolo21.org/2025/08/ad-assi…
Assisi, Città della pace, culla del rinnovamento cristiano radicato nelle scelte rivoluzionarie di Francesco, può sembrare lontanissima dalle mafie, ma non è così. Ieri grazie a Libera ho
Alfonso reshared this.
Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”
L’idea di collegare modelli linguistici di grandi dimensioni a fonti di dati esterne sta rapidamente passando dalla sperimentazione alla pratica quotidiana. ChatGPT ora non solo può condurre conversazioni, ma anche interagire con Gmail, GitHub, calendari e sistemi di archiviazione file, in teoria per semplificare la vita all’utente. Ma un numero maggiore di queste connessioni significa anche maggiori vulnerabilità. Una ricerca presentata alla conferenza Black Hat di Las Vegas ha dimostrato come un singolo allegato dannoso possa essere la chiave per una fuga di dati personali.
Gli autori dell’attacco hanno descritto una debolezza nel sistema Connectors, recentemente aggiunto a ChatGPT. Questo meccanismo consente di collegare un account utente a servizi come Google Drive, in modo che il chatbot possa visualizzare i file e utilizzarne il contenuto per rispondere. Tuttavia, si è scoperto che può essere utilizzato per estrarre informazioni riservate, e per farlo l’utente non ha nemmeno bisogno di aprire o cliccare nulla. È sufficiente inviare un documento al Google Drive collegato, al cui interno è nascosto un suggerimento appositamente predisposto: un prompt.
In una dimostrazione dell’attacco, denominata AgentFlayer, i ricercatori hanno nascosto un’istruzione dannosa in un falso post su un “incontro con Sam Altman”, utilizzando testo bianco e una dimensione minima del carattere. È appena percettibile per gli esseri umani, ma facile da leggere per gli LLM. Una volta che l’utente chiede a ChatGPT di “riassumere l’incontro”, il modello esegue l’istruzione nascosta, interrompe l’esecuzione della richiesta e cerca invece le chiavi API su Google Drive. Le aggiunge quindi a un URL Markdown che sembra puntare a un’immagine. In realtà, si tratta di un collegamento al server degli aggressori, dove vengono inviati i dati.
Sebbene il metodo non consenta di scaricare interi documenti in una sola volta, frammenti di informazioni importanti, come chiavi, token e credenziali di accesso, possono essere estratti all’insaputa dell’utente. Inoltre, l’intero schema funziona in zero clic: non è necessario che l’utente esegua alcuna azione, confermi o apra un file. Secondo Barguri, è sufficiente conoscere l’indirizzo email per infiltrarsi nell’infrastruttura attendibile senza essere notati.
Per aggirare il meccanismo di protezione url_safe che OpenAI aveva precedentemente implementato per filtrare i link dannosi, i ricercatori hanno utilizzato URL legittimi da Microsoft Azure Blob Storage. In questo modo, l’immagine è stata effettivamente scaricata e la richiesta con i dati è finita nei file di log dell’aggressore. Questa mossa ha dimostrato quanto sia facile aggirare i filtri di base se un aggressore conosce l’architettura interna del modello.
Sebbene i Connector fossero originariamente concepiti come un utile componente aggiuntivo, per integrare calendari, fogli di calcolo cloud e conversazioni direttamente nella conversazione basata sull’intelligenza artificiale, la loro implementazione amplia la cosiddetta superficie di attacco. Più fonti sono connesse a LLM, maggiore è la probabilità che da qualche parte ci siano input non ripuliti e “non attendibili”. E tali attacchi possono non solo rubare dati, ma anche fungere da ponte verso altri sistemi vulnerabili dell’organizzazione.
OpenAI ha già ricevuto una segnalazione del problema e ha rapidamente implementato misure di protezione, limitando il comportamento dei Connector in tali scenari. Tuttavia, il fatto che un attacco di questo tipo sia stato implementato con successo evidenzia i pericoli delle iniezioni di prompt indirette, un metodo in cui i dati infetti vengono immessi in un modello come parte del contesto, che, sulla base di questi dati, esegue azioni nell’interesse dell’aggressore.
Google, a sua volta, ha risposto alla pubblicazione affermando che, indipendentemente dal servizio specifico, lo sviluppo di una protezione contro le iniezioni rapide è uno dei vettori chiave della strategia di sicurezza informatica, soprattutto alla luce della sempre più densa integrazione dell’intelligenza artificiale nelle infrastrutture aziendali.
E sebbene le possibilità offerte da LLM tramite la connessione a fonti cloud siano davvero enormi, richiedono un ripensamento degli approcci di sicurezza. Tutto ciò che in precedenza era protetto da restrizioni di accesso e meccanismi di autenticazione può ora essere aggirato tramite un singolo prompt nascosto in una riga di testo poco appariscente.
L'articolo Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector” proviene da il blog della sicurezza informatica.
Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa
Il giovane fondatore cinese Jiang Zheyuan, a soli 27 anni, guida la startup Songyan Dynamics, specializzata in robot umanoidi. Con circa 140 dipendenti, Jiang si occupa personalmente di ogni aspetto dell’azienda, dallo sviluppo tecnologico alla produzione.
Il robot di punta, l’N2, alto 120 cm, si è fatto conoscere al grande pubblico quando, ad aprile, ha conquistato il secondo posto nella mezza maratona di robot di Pechino, trasmessa in diretta in tutta la Cina. Questo risultato, unito al prezzo competitivo di 39.000 yuan (circa 4600 euro), ha alimentato l’immagine dell’azienda come la “Xiaomi della robotica”.
Fondata nel settembre 2023, Songyan Dynamics ha sviluppato un prototipo funzionante di robot umanoide in meno di un mese, attirando rapidamente finanziamenti da investitori privati e dal governo di Pechino. Tuttavia, nei primi mesi l’azienda ha faticato a trovare clienti e ha affrontato una crisi finanziaria, con vendite quasi inesistenti e costi in aumento. La mancanza di un team commerciale e di marketing ha spinto Jiang a concentrare gli sforzi esclusivamente sull’innovazione hardware, puntando su funzionalità spettacolari per catturare l’attenzione del mercato.
La scelta vincente è stata sviluppare la capacità del robot di eseguire salti mortali all’indietro, uno dei movimenti più complessi per un umanoide. A marzo, Songyan Dynamics ha diffuso un video dell’N2 che compiva più backflip consecutivi, dimostrando avanzate capacità di equilibrio e coordinazione. La performance, insieme a un prezzo inferiore della metà rispetto al principale concorrente Unitree, ha dato all’azienda un vantaggio competitivo significativo e un’immediata visibilità.
La partecipazione alla maratona di aprile ha rappresentato una vetrina decisiva per Songyan Dynamics. Per un mese intero, il team ha lavorato senza sosta per migliorare la resistenza dell’N2, consentendogli di completare la gara e consolidare la sua reputazione di robot stabile e affidabile. La competizione ha dimostrato che le prestazioni non erano solo da laboratorio, ma replicabili in contesti impegnativi e reali.
Il successo mediatico e tecnico si è tradotto in un boom commerciale senza precedenti: entro un mese dalla gara, sono arrivati ordini per oltre 1.000 unità. Questo risultato ha trasformato l’azienda, facendole superare rapidamente la fase di difficoltà iniziale e aprendo prospettive di espansione sia sul mercato cinese che internazionale.
Il valore di Songyan Dynamics è cresciuto in modo vertiginoso, passando dai circa 300 milioni di yuan di inizio anno ai 2 miliardi di yuan a giugno. Guardando al futuro, Jiang Zheyuan ha già fissato il prossimo obiettivo: sviluppare un robot per le pulizie domestiche entro cinque anni, puntando a replicare l’impatto mediatico e commerciale ottenuto con l’N2, ma in un settore ad altissimo potenziale di mercato.
L'articolo Mentre N2 ipnotizza il mondo e vende 1000 esemplari, entro 5 anni un robot domestico sarà in ogni casa proviene da il blog della sicurezza informatica.
Liberating a Collapsible Chair from a Single Piece of Wood
Over on his YouTube channel our hacker [GrandpaAmu] liberates a collapsible chair from a single piece of wood.
With the assistance of an extra pair of hands, but without any power tools in sight, this old master marks up a piece of wood and then cuts a collapsible chair out of it. He uses various types of saw, chisels, a manual drill, and various other hand tools. His workspace is a humble plank with a large clamp attached. At the end he does use a powered hot air gun to heat the finish he uses to coat the final product.
We love videos like this which communicate, record, and capture old know-how. Even in our electrified future with factory-made commodities everywhere, we’re all still gonna appreciate having something portable to sit on. If you’re interested in collapsible furniture you might also be interested in The Ultimate Workstation That Folds Up.
youtube.com/embed/sRjwTCYU4iE?…
15 Aug, 2025. After an israeli airstrinke on Majida al-Waseela school shelter: mastodon.uno/@differx/11503460…
#Gaza #genocide #genocidio #Palestine #Palestina #warcrimes #sionismo #zionism #starvingpeople #starvingcivilians #iof #idf #colonialism #sionisti #izrahell #israelterroriststate #invasion #israelcriminalstate #israelestatocriminale #children #bambini #massacri #deportazione #concentramento #famearmadiguerrahttps://mastodon.uno/@differx/115034608247171588
reshared this
I palestinesi in Libia? Uno smacco per l’Italia
La costa mediterranea è il maggior candidato per la deportazione pianificata dal governo israeliano. La “soluzione libica” comporterebbe un ... Scopri di più!Guido Rampoldi (Domani)
Chicopee Police Cams Mapped
Jonathan Gerhardson, a journalist in Western Massachusetts, mapped police-owned cameras in Chicopee using public records requests and some digital sleuthing. He posted an article about his work and his camera map. It is also at his Github. Thanks to Jonathan for contacting us and sharing his work.
We will add his data to Open Street Map and cctv.masspirates.org. If you want to map surveillance cameras in your community, check out our how to guides.
Long before modern supply chains, ancient hominins were moving stone across long distances, potentially reshaping what we know about our evolutionary roots.#TheAbstract
This week, we discuss OSINT for chat groups, Russell Crowe films, and storage problems.#BehindTheBlog
Porterà qualcosa di buono l’incontro tra Trump e Putin in Alaska?
@Giornalismo e disordine informativo
articolo21.org/2025/08/portera…
Tra poco Trump e Putin si guarderanno negli occhi in #Alaska, mentre il mondo assisterà in finestra con il fiato sospeso e le dita incrociate a questa loro riunione, sperando che
Libsophia #21 – Tocqueville con Ermanno Ferretti
@Politica interna, europea e internazionale
L'articolo Libsophia #21 – Tocqueville con Ermanno Ferretti proviene da Fondazione Luigi Einaudi.
FLUG - Migrazione server di posta
firenze.linux.it/2025/08/migra…
Segnalato da Linux Italia e pubblicato sulla comunità Lemmy @GNU/Linux Italia
Lunedì 28 luglio 2025 sulla lista del FLUG è stata annunciata la migrazione al nuovo server di posta sul rinato serverino (nome in codice Coraggio). Stiamo ancora verificando che tutto
La gioia e la frustrazione di non essere più su Facebook
Io non desisto, anche rinfrancato dal fatto che l'affidabilità di Meta è sempre più in declino.
Mia moglie aveva disattivato il suo account Facebook anni fa e da qualche settimana aveva notato riapparire notifiche via mail. Chiaramente il suo account era stato hackerato.
Per settimane abbiamo provato a riprenderne il controllo e solo oggi ci siamo riusciti. Ore e ore perse dietro questi incompetenti.
In pratica mia moglie ogni 5 giorni, oltre alle usuali notifiche, riceveva un messaggio con un codice numerico per recuperare la password. Questo probabilmente era l'hacker che le impediva in questo modo di attivare la funzione di recupero della password. Infatti quando andava per attivarla, le diceva "Sembra che tu stia usando in modo errato questa funzione andando troppo velocemente. Ti è stato temporaneamente impedito di usarla.". Ma la cosa assurda è che esiste anche un link di Facebook per segnalare che il proprio account è stato hackerato ed utilizzandolo si riceveva la stessa risposta "Sembra che tu stia usando in modo errato questa funzione...", il che è completamente assurdo perché è proprio quello che gli hacker desiderano per impedire che qualcuno possa recuperare il proprio account!
Il tentativo che finalmente è andato in porto è stato quello di cercare di creare un account con la stessa e-mail e nome e a quel punto la funzione di recupero della password con l'invio di un codice si è attivata.
Ora il problema sarà riuscire ad entrare (per capire cosa ha fatto l'hacker) senza inchinarsi a 1) pagare dei soldi per non avere la pubblicità o 2) accettare che i propri dati personali vengano usati per pubblicità personalizzata. Ci siamo quasi e poi anche questo account verrà eliminato!
Umsetzung der NIS-2-Richtlinie: Bundestag muss Gesetz zur Cybersicherheit nachbessern
reshared this
reshared this
Ok, cerchiamo di essere seri.
Se si vuole capire di chi si sta facendo gli interessi e come basta leggere “Dall’economia dell’ occupazione all’economia del genocidio” della relatrice speciale sulla situazione dei diritti umani nei territori palestinesi occupati dal 1967.
È un esempio estremo?
È un esempio circoscritto?
No.
Svela interessi, meccanismi e intrecci che ci riguardano e non solo umanamente
giardino-punk.it/anarchismo-e-…
L'anarchismo come politica posmoderna, partendo da un testo di Nathan Jun
Beatrice Sgaravatto reshared this.
Il Cardinale Zuppi legge per ore i nomi di 12mila bambini morti nel conflitto in Medio Oriente
@Giornalismo e disordine informativo
articolo21.org/2025/08/il-card…
Pubblichiamo il testo integrale dell’intervento del cardinale Matteo Zuppi, arcivescovo di
like this
GaMe reshared this.
Quali libri vi stanno accompagnando in questi mesi estivi?
Ministero dell'Istruzione
Buon #Ferragosto dal #MIM! ☀ Quali libri vi stanno accompagnando in questi mesi estivi?Telegram
Sto facendo colazione guardando la messa celebrata dal papa.
Leggono un brano dell'Apocalisse, un testo a cui noi amanti dell'horror e dell'heavy metal dobbiamo moltissimo.
Poliversity - Università ricerca e giornalismo reshared this.
Normale
@Giornalismo e disordine informativo
articolo21.org/2025/08/normale…
Mi sono abituato. Viene giù un altro condominio in Ucraina, a causa di un bombardamento deliberato russo contro i civili: prima era un crimine di guerra, ora è normale. Si ribalta un barcone di migranti con molti annegati, tra cui anche una bimba di pochi mesi: prima era un’immorale omissione di soccorso, ora è normale. […]
L'articolo Normale
Pornhub im Visier: Medienwächter wollen noch mehr Netzsperren für Pornoseiten
reshared this
Pirate Candidate Announcement: Blase Henry for AZ’s 17th Legislative District
The United States Pirate Party is excited to announce our first of many candidates for the 2026 election cycle: AZPP Captain Blase Henry shall be running for Arizona’s 17th Legislative District!
Blase has been a rising star within the ranks of the United States Pirate Party, and with this announcement, he is officially the first Pirate we will be backing during the 2026 elections.
If elected, future State Rep. Henry has laid out to us some of the bills he plans on introducing, including but not limited to:
– A digital Bill of Rights for Arizona
– A bill banning ID requirement/age verification laws on the internet, AI or otherwise
– A bill similar to the “Stop Killing Games” initiative of Europe, aiming to protect video game consumers and players
– A bill that prevents internet service providers from sharing your data without your consent and make it so police need a warrant for your data
We are excited to share what will be the first of many Pirate candidates. Some candidates will appear on the ballot as independents, some as members of major parties and some, if they are so fortunate, will have “Pirate” next to their name on the ballot. No matter what it says next to their name on the ballot, we will throw our support behind our Pirate candidates.
NOTE: the US Pirate Party recently endorsed the gubernatorial campaign of Timothy Grady for Ohio. Timothy Grady is an independent candidate but is not officially a Pirate Party candidate. Blase Henry is the first official candidate announced from the US Pirate Party.
To quote Blase Henry himself: “Let’s Hoist the Colours and Join the Pirate Revolution! For if Buying isn’t Ownership, then Piracy isn’t Theft!”
You can visit his campaign website here, or if you’re an AZ resident, you can help get Blase on the ballot here.
Blase Henry, Victory is Arrrs
Gazzetta del Cadavere reshared this.
PowerUp.
BOSGAME Mini PC E2- Ryzen 5 3550H
Ferito anche lui dopo pochi minuti. Ora il sostituto è in funzione.
#homeserver #debian
L'immagine mostra uno schermo di un computer con un desktop che ha uno sfondo blu con forme ondulate. In alto a sinistra, c'è una finestra intitolata "VNC config" con opzioni di configurazione come "Accept clipboard from viewers", "Also set primary selection", "Send clipboard to viewers" e "Send primary selection to viewers", tutte disattivate. In basso, c'è una barra di stato con l'ora "mercoledì 10 settembre 2025 - 19:05" e un pulsante di spegnimento. Sullo schermo, c'è anche un simbolo di un giroscopio bianco.
Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B
🌱 Energia utilizzata: 0.180 Wh
Riepilogo del mio viaggio nel nord della Germania
Ecco i post su Mastodon con le tappe del mio viaggio di quest'estate in Mecklenburg-Vorpommern e Schleswig-Holstein (aprire sempre le didascalie/testi alternativi delle immagini per qualche particolare in più)
Schloss Ulrichshusen (concerto)
Ankershagen (museo Schliemann)
Greifswald, Boddenlandschaft (museo Caspar David Friedrich)
Stralsund (fabbrica di carte da gioco)
Marne (concerto)
Amburgo (Kunsthalle) - somiglianze?
Lipsia (itinerario musicale, San Nicola)
Ritratto di gatta viaggiatrice
The texts were sent to a group called “Mass Text” and show ICE using DMV and license plate reader data in an attempt to find their target, copies of the messages obtained by 404 Media show.#News
simona
Unknown parent • — (Livorno) •