Salta al contenuto principale



Hackaday Podcast Episode 281: Metal Clay, Desiccants, Silica Gel, and Keeping Filament Dry


This week on the Podcast, it’s Kristina’s turn to bloviate alongside Editor-in-Chief Elliot Williams. First up in the news: our fresh new contest has drawn three entries already! That’s right, …read more https://hackaday.com/2024/07/26/hackaday-podcast-e

17610121

This week on the Podcast, it’s Kristina’s turn to bloviate alongside Editor-in-Chief Elliot Williams. First up in the news: our fresh new contest has drawn three entries already! That’s right, the 2024 Tiny Games Challenge is underway. You have until September 10th to show us your best tiny game, whether that means tiny hardware, tiny code, or a tiny BOM.

Then it’s on to What’s That Sound, which sounded familiar to Kristina, but she couldn’t place it. Can you get it? Can you figure it out? Can you guess what’s making that sound? If you can, and your number comes up, you get a special Hackaday Podcast t-shirt.

Then it’s on to the hacks, beginning with a hack to print metal and a way to weld wood, along with a photo-resistor-based, single-pixel camera. We’ll talk desiccants carbon fiber, and Baron Harkonnen. Finally, we discuss the troubles of keeping hygroscopic materials from degrading, and have a klatch about Keebin’ with Kristina.

Check out the links below if you want to follow along, and as always, tell us what you think about this episode in the comments!

html5-player.libsyn.com/embed/…

Download and savor at your leisure.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 281 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:




You Can Program AVRs From The Commodore 64


These days, most of our microcontroller boards come with bootloaders so you can squirt hex into them straight over USB. However, you don’t need to do things this way. If you’re …read more https://hackaday.com/2024/07/26/you-can-program-avrs-from-the-comm

17609957

These days, most of our microcontroller boards come with bootloaders so you can squirt hex into them straight over USB. However, you don’t need to do things this way. If you’re more old school, you can program your AVRs right from a Commodore 64. [Linus Akesson] shows us how.

Programming an AVR isn’t that hard. By holding the chip in reset, it’s possible to flash code via a serial protocol using just three wires. However, that’s pretty impractical to do with modern PCs — they don’t come with addressable IO pins anymore. Normally, you’d use a dedicated programmer to do the job, but [Linus] found his had died on a Friday night. So he set about turning his C64 into one instead.

He decided to use the pins of the C64’s Joystick Port 2, with pins 1, 2, 3, and 4 hooked up to SCK, MOSI, Reset, and MISO on the AVR, respectively. 5 V and Ground were also provided courtesy of the C64’s port. He then whipped up a simple bit of assembly code to read a bit of AVR hex and spit it out over the Joystick port following the in-circuit programming protocol. With a 1541 Ultimate to load files on to the C64 in hand, it was easy to pull his compiled AVR program off his modern PC, chuck it on the C64, and then get the old Commodore to program the AVR in turn.

It’s not the first time [Linus] has wowed us with a C64 in hand. If you’ve got your own fresh projects for the best-selling computer of all time, don’t hesitate to let us know!

reshared this



Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon


Il 26 luglio 2024, il gruppo ransomware Ransomexx ha pubblicamente rivendicato un attacco contro Liteon, un colosso nel settore dei componenti elettronici. Questo attacco è un’ulteriore testimonianza della crescente minaccia rappresentata dai cybercrimina

Il 26 luglio 2024, il gruppo ransomware Ransomexx ha pubblicamente rivendicato un attacco contro Liteon, un colosso nel settore dei componenti elettronici. Questo attacco è un’ulteriore testimonianza della crescente minaccia rappresentata dai cybercriminali per le grandi aziende. Di seguito, esaminiamo i dettagli dell’attacco, le sue conseguenze e le misure che le aziende possono adottare per difendersi da simili minacce.

Chi è Liteon?


Liteon Technology Corporation (liteon.com/), con sede a Taiwan, è un leader mondiale nella produzione di una vasta gamma di componenti elettronici. Fondata nel 1975, Liteon è specializzata nello sviluppo e nella produzione di dispositivi optoelettronici, dispositivi di archiviazione e altri componenti elettronici. Tra i suoi prodotti principali ci sono soluzioni di illuminazione LED, semiconduttori, elettronica per l’automotive e dispositivi per la salute. Liteon è rinomata per la sua innovazione e il suo impegno verso la sostenibilità, fornendo soluzioni tecnologiche di alta qualità ai clienti globali.

Dettagli dell’Attacco


L’attacco a Liteon è avvenuto il 26 luglio 2024, quando Ransomexx ha rivendicato la responsabilità dell’infiltrazione nei sistemi aziendali e la successiva criptazione di dati critici.
17609934
Sul loro sito web, Ransomexx ha pubblicato dettagli riguardanti l’attacco, inclusa la dimensione dei dati trafugati, pari a 142GB. Inoltre, il gruppo ha minacciato di divulgare informazioni sensibili a meno che Liteon non paghi un riscatto.

Al momento, non possiamo confermare con precisione la veridicità della violazione, poiché l’organizzazione non ha ancora rilasciato alcun comunicato stampa ufficiale sul proprio sito web riguardo l’incidente. Tuttavia, se confermata, la fuga di dati potrebbe includere informazioni sensibili sui clienti, dettagli interni sui progetti in corso e altri dati critici.

Conclusione


L’attacco ransomware di Ransomexx contro Liteon è un chiaro monito della vulnerabilità delle aziende moderne ai cyberattacchi. Questo evento evidenzia la necessità di rafforzare le difese cibernetiche e di essere preparati a rispondere a tali minacce. Solo attraverso un approccio integrato e collaborativo alla sicurezza informatica le aziende possono proteggere i loro dati e mantenere la fiducia dei loro clienti.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

L'articolo Il Gruppo Ransomware Ransomexx Rivendica l’Attacco al Colosso Liteon proviene da il blog della sicurezza informatica.

Gazzetta del Cadavere reshared this.



Oooh là, ecco qua come mai Vivian non vuol saperne niente del suo caro papà (il signor Elon Musk, che è uno di quegli stronzi che, invece di prendere i figli come vengono, li considerano morti se non sono venuti come se li immaginavano loro).

Vivian Wilson si incazza e parla di papà Musk per la prima volta

Zughy reshared this.



Caccia del futuro. Leonardo fa chiarezza sulla solidità del Gcap

[quote]L’amministratore delegato di Leonardo, Roberto Cingolani, è tranquillo: il Gcap si farà. Ufficialmente problemi veri non ne sono mai emersi, ma sono sorti dubbi per via delle risposte evasive degli esponenti del governo laburista, che sta conducendo una Strategic Defence Review. Il numero 1 del gigante italiano ha spiegato,



di Giuseppe Salamone, 24 luglio 2024

Quando hai la forza di andare da sola nella direzione opposta rispetto a quella perseguita dal gregge puoi arrivare ovunque, anche in capo al mondo.
Mentre il criminale di guerra al congresso statunitense diceva che chi manifesta per la Palestina è un utile idiota, che i soldati israeliani sono eroi e non dovrebbero essere condannati piuttosto dovrebbero essere lodati, che a Rafah non è stato ucciso nessun civile e un altro milione di bugie criminali e nonostante tutto riceveva standing ovation, a spiccare è stata lei: Rashida Tlaib, rappresentante alla Camera dei rappresentanti Usa per lo Stato del Michigan.
Ho seguito tutto il discorso del criminale di guerra e questa donna mi rimarrà per sempre impressa per il resto dei miei giorni. Per il coraggio e per il suo sguardo che non ha mollato un secondo dal criminale al microfono acclamato da tutti tranne da lei.
Quel cartello tenuto in alto per tutto il tempo dice molto di più rispetto al veleno uscito dalla bocca di Netanyahu. Perché "quando l'ignoranza urla, l'intelligenza tace, e sorride in silenzio. È questione di stile: signori si nasce".
E alla lunga l'intelligenza non può che vincere. E vincerà!
Apparentemente, cara Rashida eri sola in mezzo a quei carnefici. Ma in realtà quel cartello era sorretto da centinaia di milioni di mani. Grazie Rashida!

T.me/GiuseppeSalamone



la storia di
MUHAMMED BHAR

Ragazzo Palestinese di 24 anni, affetto dalla sindrome di Down, fatto sbranare nella sua casa da un cane addestrato per l'attacco dell'esercito israeliano, lasciato solo e agonizzante fino alla sua morte.

Un pugno nello stomaco, una storia che fa capire il livello di barbarie e atrocità del quale sono capaci questi macellai.
Mentre il capo dei macellai viene accolto dal congresso americano con un tripudio di applausi.
Una vergogna assoluta!

canaleTelegram
t.me/ilDissonante



"ECCOVI 4 GRAFICI CHE LA RAI DOVREBBE FAR VEDERE OGNI GIORNO" ▷ LEZIONE ...
youtube.com/watch?v=e9gHJPne2c…





Sudan: flusso costante di armi che alimentano ineslibili sofferenze civili in conflitto

L'articolo proviene dal blog di @Davide Tommasin ዳቪድ ed è stato ricondiviso sulla comunità Lemmy @Notizie dall'Italia e dal mondo

Amnesty International ha scoperto che armi e munizioni recentemente fabbricate o recentemente trasferite da paesi come Cina, Russia,



Chrome migliora la sicurezza online analizzando anche i file protetti da password

Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze



Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare

Le istituzioni sanitarie devono andare oltre la semplice fortificazione della loro sicurezza di base, assicurandosi che le difese informatiche siano adeguate alle minacce di oggi e di domani, per proteggere sia i dati che le vite dei pazienti. Ecco



This Week in Security: EvilVideo, Crowdstrike, and InSecure Boot


First up this week is the story of EvilVideo, a clever telegram exploit that disguises an APK as a video file. The earliest record we have of this exploit is …read more https://hackaday.com/2024/07/26/this-week-in-security-evilvideo-crowdstrike-and-insec

17606639

First up this week is the story of EvilVideo, a clever telegram exploit that disguises an APK as a video file. The earliest record we have of this exploit is on June 6th when it was advertised on a hacking forum.

Researchers at ESET discovered a demo of the exploit, and were able to disclose it to Telegram on June 26th. It was finally patched on July 11. While it was advertised as a “one-click” exploit, that’s being a bit generous, as the ESET demo video shows. But it was a clever exploit. The central trick is that an APK file can be sent in a Telegram chat, and it displays what looks like a video preview. Tap the “video” file to watch it, and Telegram prompts you to play it with an external player. But it turns out the external player in this case is Android itself, which prompts the target to install the APK. Sneaky.

youtube.com/embed/8mdW3MWoeFI?…

Traffic Control


We briefly covered this story a couple months ago, focusing on how bad of an idea it is to threaten a good faith researcher with legal action. Well the details of this traffic controller hack are available, and it’s about what you’d expect. Part one is all about getting the hardware and finding a trivial security bypass. The “web security” tab in the user interface seems to be an iframe, and navigating directly to that iframe address simply doesn’t trigger a login prompt. That’s the issue that [Andrew Lemon] first disclosed to Q-Free, leading to the legal nastygram.

Well now we have part two of that research, and spoilers: it doesn’t get any better. A couple false starts led [Andrew] to a desperation move. He had a new box to test and no login for it, so he started at the basics with the Burp proxy. And lo and behold, in the request was an odd string. 1.3.6.1.4.1.1206.3.36.1.6.10.1*IDO_0=2&

That is an Object IDentifier (OID) for the Simple Network Management Protocol (SNMP). These things use a version of SNMP known as National Transportation Communications for Intelligent Transportation System Protocol, or NTCIP. And this device not only uses that protocol, it seems to do so without authentication. Among the fields that are readable and writable without auth are the system username and system password. No hashing in sight. Now we can only hope that this is ancient hardware that isn’t in use any longer, or at least no longer connected to the Internet. And we’ll also hope that vendors like Q-Free have learned their lessons since this software was written. Though given their response to the vulnerability disclosure, we’re not holding our breaths.

The Rest of the Crowdstrike Story


You may have noticed a bit of weirdness around the world last Friday. Early in the morning of the 18th, Croudstrike pushed a rapid response content update to their Falcon antivirus platform. Rapid Response data does get tested, but does not get a staged roll out. And in this case, a bug in the testing platform led to the invalid file being pushed out, and because the rollout was not staged, it went everywhere all at once.

This bogus configuration data triggered an out-of-bounds memory read in the Falcon kernel driver, leading to system crashes. The particularly bitter context is that Crowdstrike had done the same thing to Linux machines a few months earlier. It’s beginning to seem that antivirus kernel drivers are a bad idea.

Microsoft has made it clear that this wasn’t a Microsoft incident. And the little known fact is that Microsoft tried to put an end to antivirus kernel drivers years ago, and was blocked by government regulators. And why didn’t Windows offer to boot without the crashing driver? The Crowdstrike kernel driver marks itself as a boot-start driver. The one ray of hope is that it’s possible for the system to stay up just long enough for Crowdstrike to pull an update before the system crash. It only takes something like 15 reboots.

youtube.com/embed/ZHrayP-Y71Q?…

This time it was Microsoft


There was, apparently, another Blue Screen crash this month. The July Patch Tuesday update dropped some computers into the BitLocker recovery screen, which just happens to be that same shade of blue. It’s not yet clear what about this set of fixes triggered the problem, but it seems that getting the recovery key does get these machines running again.

LetsKill OCSP


Let’s Encrypt surprised a few of us by announcing the end of OCSP this week. The Online Certificate Status Protocol is used to query whether a given certificate is still valid. One of the problems with that protocol is that it requests status updates per DNS address, effectively sending a running browsing history over the Internet. There’s a technical issue, in that the attacks that OCSP is designed to defend against also place the attacker in a position to block OCSP requests, and clients will silently ignore OCSP requests that time out.

The replacement is the Certificate Revocation List (CRL), which is a simple list of revoked certificates. The problem is that those lists can be huge. Mozilla and Google have rolled out a clever solution, that uses data compression and aggressive optimization to handle those CRLs like any other browser update. And hence, OCSP is destined to go away.

InSecure Boot


Binarly is sounding the alarm on Secure Boot. The biggest problem is that at least five device manufacturer used demo keys in production. The master key predictably leaked, and as a result about 200 devices have broken secure boot protections. That key is labeled DO NOT TRUST - AMI Test PK? Perfect, ship it!

Bits and Bytes


Docker Engine had a nasty regression, where a flaw fixed in 2019 wasn’t properly forward-ported to later versions. CVE-2024-41110 is a CVSS 10.0 issue, where an API call with Content-Length of 0 is forwarded without any authentication.

An interesting bug was just fixed in curl, where a TLS certificate could trigger the curl ASN.1 parser to fail and return an error. When it did this, the function in question can call free() on a stack buffer, which is particularly bad idea. This is notable as the curl developers refer to it as a “C mistake (likely to have been avoided had we not been using C)”. Time to add some Rust code to curl?

And finally, there’s something you should know about Github. Code is forever. This is all working as intended, but can catch you if you’re not aware. Namely, private or deleted commits that are attached to a public repo are still accessible, if you know or guess the short commit hash. This has some important ramifications for cleaning up data leaks, and developing private forks. Knowing is half the battle!



As Germany struggles to improve economy, it decided to go on a Gigabit offensive


The German government is going on a telecom spending spree with a new telecom law, seemingly against industry stakeholders' views and its own decision to tighten the purse strings.


euractiv.com/section/digital/n…



Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare


Le istituzioni sanitarie devono andare oltre la semplice fortificazione della loro sicurezza di base, assicurandosi che le difese informatiche siano adeguate alle minacce di oggi e di domani, per proteggere sia i dati che le vite dei pazienti. Ecco i punti critici da presidiare per prevenire attacchi futuri

L'articolo Cyber sicurezza nella sanità: gli impatti del ransomware e i punti deboli da presidiare proviene da Cyber Security 360.




Chrome migliora la sicurezza online analizzando anche i file protetti da password


Google ha introdotto nuove funzionalità in Chrome che consentono un’analisi antivirus più approfondita dei file scaricati da Internet, anche degli archivi compressi protetti da password. Migliora la sicurezza online, ma serve un attento bilanciamento con le esigenze di privacy e controllo dei propri dati sensibili

L'articolo Chrome migliora la sicurezza online analizzando anche i file protetti da password proviene da Cyber Security 360.



Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze

Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza



Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina


Dall’Irlanda e dall’Olanda i due progetti finalisti, scelti durante la sessione europea (svoltasi nei giorni scorsi a Roma) della competizione globale Tech4Good all’insegna della sostenibilità

L'articolo Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina proviene da Cyber Security 360.



Proxy: cosa sono e come utilizzarli per difendersi dai malware


Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta implementazione

L'articolo Proxy: cosa sono e come utilizzarli per difendersi dai malware proviene da Cyber Security 360.



Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee


L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso

L'articolo Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee proviene da Cyber Security 360.



Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina

Dall’Irlanda e dall’Olanda i due progetti finalisti, scelti durante la sessione europea (svoltasi nei giorni scorsi a Roma) della competizione globale Tech4Good all’insegna della sostenibilità
L'articolo Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina proviene da Cyber Security 360.



Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure


Il crash globale dei sistemi Windows è una chiara lezione per aziende e governi sulla necessità di sviluppare soluzioni che aumentino la resilienza della rete globale mitigando la vulnerabilità di un’architettura monolitica con single points of failure significativi. Facciamo chiarezza

L'articolo Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure proviene da Cyber Security 360.



Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze


Microsoft ha incolpato l’Unione Europea del blocco mondiale dei sistemi Windows colpiti da un bug nel Falcon Sensor di CrowdStrike. E lo ha fatto sulla base di un accordo del 2009 sull’interoperabile con sistemi di terze parti. Facciamo chiarezza analizzando le conseguenze di una simile azione

L'articolo Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze proviene da Cyber Security 360.



Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà


Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di terze parti. Capiamo come e perché

L'articolo Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà proviene da Cyber Security 360.



Proxy: cosa sono e come utilizzarli per difendersi dai malware

Un proxy è un server che agisce come intermediario tra il dispositivo dell'utente e Internet e consente di monitorare, filtrare e gestire il traffico in entrata e in uscita, migliorando significativamente la sicurezza dei nostri sistemi informatici. Ecco le regole per una corretta



Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT


Le organizzazioni possono migliorare significativamente la loro strategia di cyber security adottando un approccio olistico che tenga conto delle differenze chiave e delle considerazioni specifiche delle reti e dei dispositivi OT e IoT e superando i silos culturali tra team InfoSec e OT che spesso hanno priorità diverse

L'articolo Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT proviene da Cyber Security 360.



RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi

Il trojan RAT 9002 è stato usato in due diverse campagne e ha colpito anche diverse organizzazioni italiane. Cos'è, come si diffonde e come porvi rimedio
L'articolo RAT 9002 ha preso di mira le aziende italiane (anche governative): come difendersi proviene da Cyber Security 360.

L'articolo viene ricondiviso



Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee

L’EDPB ha pubblicato le FAQ sul Data Privacy Framework utili alle organizzazioni europee che debbano trasferire dati personali a società USA. Ecco i passaggi fondamentali in relazione agli adempimenti preventivi al trasferimento stesso
L'articolo Data Privacy



Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure

Il crash globale dei sistemi Windows è una chiara lezione per aziende e governi sulla necessità di sviluppare soluzioni che aumentino la resilienza della rete globale mitigando la vulnerabilità di un’architettura



Perché Uriel Fanelli è così divertente? [Spoiler: perché esiste solo on line]


Beghe nel Fediverso: le polemiche di Uriel Fanelli contro mastodon.uno sono una boiata pazzesca Ma è anche giusto spiegare perché lo siano

Uno dei “topoi” della narrativa degli ultimi due secoli è quello di mostrare come le consuetudini sociali siano stupide, ma che tentare di violarle sia ancora più stupido. Un particolare sviluppo di questo tema è quello di raccontare il rapporto tra l’individuo “A”, chiamiamolo “Antisociale“, che si trova ai margini della società a causa di uno stigma più o meno definito e l’individuo “B”…

Source


Beghe nel Fediverso: le polemiche di Uriel Fanelli contro mastodon.uno sono una boiata pazzesca

Ma è anche giusto spiegare perché lo siano

informapirata.it/2024/07/26/pe…




Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT

Le organizzazioni possono migliorare significativamente la loro strategia di cyber security adottando un approccio olistico che tenga conto delle differenze chiave e delle considerazioni specifiche delle reti e dei dispositivi OT e IoT e superando i silos



Cybersecurity, conclusi gli stress test su 109 banche dell’Ue. BCE: “Restano aree di miglioramento”

Una prova di stress che ha visto coinvolte 109 banche vigilate direttamente dalla Banca Centrale Europea chiamate a rispondere a un questionario e a sottoporre documentazione all’esame dei responsabili della vigilanza, mentre un campione di 28



Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà

Nonostante gli sforzi profusi nel rendere migliore la user experience degli utenti online, Google fa sapere di intraprendere “un nuovo percorso per il Privacy Sandbox sul web”, retrocedendo rispetto alla scelta, ambiziosa, di eliminare i famosi cookie di



NATO: nata per difesa, passata all’attacco
PIAZZA LIBERTA’, puntata di sabato 20 luglio 2024

rumble.com/v57oydt-piazza-libe…



Building a Keychain Wii Looks Possible


The original Nintendo Wii was not a big console, per se, but you could never hope to fit one in your pocket. Or…could you? As it turns out, console modders [Wesk] and …read more https://hackaday.com/2024/07/26/building-a-keychain-wii-looks-possible/

17603777

The original Nintendo Wii was not a big console, per se, but you could never hope to fit one in your pocket. Or…could you? As it turns out, console modders [Wesk] and [Yveltal] reckon they have found a way to make a functional Wii at the keychain scale!

The concept is called the Kawaii, and as you might expect, some sacrifices are necessary to get it down to pocketable size of 60 x 60 x 16 mm. It’s all based around the “Omega Trim,” an established technique in the modding community to cut a standard Wii motherboard down to size. Controllers are hooked up via a dock connection that also provides video out. There’s no Bluetooth, so Wiimote use is out of the question. You can still play some Wii games with GameCube Controllers by using GC2Wiimote, though. The Wii hardware is under-volted to allow for passive cooling, too, with an aluminum enclosure used to shed heat. Custom PCBs are used to handle power and breakouts, which will be open sourced in due time.

The forum post featured an expression of interest for those eager to order aluminium enclosures to pursue their own Kawaii build. Slots quickly filled up and the EOI was soon closed.

As of now, the Kawaii is still mostly conceptual, with images being very compelling renders. However, it relies on established Wii modding techniques, so there shouldn’t be any shocking surprises in the next stage of development. Expect to see finished Kawaii builds in gorgeous machined aluminum housings before long.

We’ve seen some other great Wii portables over the years. The console remains cheap on the used market and was built in great numbers. Thus, it remains the perfect platform for those eager to get their feet wet in the console modding community!

Here's an idea on scale: pic.twitter.com/IqA9dDOsaM

— Wesk Mods (@WeskMods) July 21, 2024



Can Cats Solve Puzzles?


Cats, to those of us who appreciate their company, are fascinating creatures, with their infinite curiosity and playfulness. [Makers Muse] has a pair of half-grown-up kittens, and set out to …read more https://hackaday.com/2024/07/26/can-cats-solve-puzzl

17603759

Cats, to those of us who appreciate their company, are fascinating creatures, with their infinite curiosity and playfulness. [Makers Muse] has a pair of half-grown-up kittens, and set out to provide them with a plaything far better than those the market could offer. The result is the Snak Attak, a gravity puzzle maze that delivers kibble for the cat prepared to puzzle it out.

The point of this exercise isn’t to give kibble but to provide the optimum play experience for a pair of younger cats. The premise is that kibble is held back by a set of wooden pegs each with a temptingly dangly string, and they should after some investigation be able to pull the pegs out and release it. What’s interesting is how the two different cats approach the problem, while one pulls the out as expected, the other pushes them from the back of the device.

The conclusion is that the two cats can indeed solve puzzles, and gain hours of play from the device. An updated version was produced with a few more challenges, and as you can see in the video below the break, it’s captivated their attention. It’s not the first cat toy we’ve brought you by any means, this robotic mouse springs to mind, but it’s certainly upped the ante on feline entertainment.

youtube.com/embed/CwVVBz6MNCk?…