A Delay Line Memory Demo Board
Delay line memory is a technology from yesteryear, but it’s not been entirely forgotten. [P-Lab] has developed a demo board for delay-line memory, which shows how it worked in a very obvious way with lots of visual aids.
If you’re unfamiliar with the technology, it’s a form of memory that was used in classic computers like the Univac-I and the Olivetti Programma 101. It’s a sequential-access technology, where data is stored as pulses in some kind of medium, and read out in order. Different forms of the technology exist, such as using acoustic pulses in mercury or torsional waves passing through coiled nickel wire.
In this case, [P-Lab] built a solid state delay line using TTL ICs, capable of storing a full 64 bits of information and running at speeds of up to 150 kHz. It also features a write-queuing system to ensure bits are written at the exact correct time — the sequential-access nature of the technology means random writes and reads aren’t actually possible. The really cool thing is that [P-Lab] paired the memory with lots of LEDs to show how it works. There are lights to indicate the operation of the clock, and the read and write cycles, as well as individual LEDs indicating the status of each individual bit as they roll around the delay line. Combined with the hexadecimal readouts, it makes it easy to get to grips with this old-school way of doing things.
We’ve seen previous work from[P-Lab] in this regard using old-school core rope memory, too.
youtube.com/embed/zLovpIeKoT8?…
[Thanks to Giuseppe for the tip!]
Non capisco.
Non capisco perché i miei post non li caga nessuno eppure ci ho dedicato del tempo. Saranno solo due ma se continuo a scrivere (ad esempio nella banalità di questo post) e non arriva nessuno che senso ha che continuo a tenere aperto questo account?
Domande che cercano risposta.
Sede vacante
@Politica interna, europea e internazionale
Siamo durante i giorni della “Sede vacante”. I giorni in cui si attende l’esito del Conclave per apprendere chi sarà il successore di Papa Francesco. Qualsiasi considerazione possa farsi in questi giorni risentirebbe delle emozioni che hanno caratterizzato la notizia della morte di Franciscus e tutto ciò che è accaduto nei giorni immediatamente successivi fino […]
L'articolo Sede
Politica interna, europea e internazionale reshared this.
Come si muovono Stati Uniti, Cina, Russia e Ue sull’intelligenza artificiale
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mentre in Cina la corsa all'intelligenza artificiale si intensifica, negli Stati Uniti Donald Trump licenzia la maggior parte degli esperti in materia e lo slancio per i data center
reshared this
Ragazzi, avete visto quelle foto della Casa Bianca? Trump vestito da Papa mentre il mondo ancora piange Francesco, e poi eccolo lì col coniglio gigante alle celebrazioni pasquali... Onestamente, mi ha fatto strano. Non so voi, ma io mi sono chiesto: ma siamo sicuri che va tutto bene? E non lo dico perché sono contro Trump o perché non apprezzo una battuta. Anzi, adoro l'umorismo e credo che un po' di freschezza nelle istituzioni ci vorrebbe eccome! Ma c'è qualcosa che mi mette a disagio. Forse è perché quelle immagini non arrivano dal profilo personale di un tizio qualunque, ma dai canali ufficiali della Casa Bianca. Mi sembra come se il confine tra la persona e l'istituzione stesse svanendo. E questo mi preoccupa un po'. Anche i vescovi americani sembrano pensarla così. Hanno scritto: "Non c'è nulla di intelligente o divertente in questa immagine, quando stiamo per scegliere un nuovo Papa". E non sono bacchettoni, sono persone che chiedono rispetto. Mi chiedo spesso come sarebbe se questa energia creativa venisse usata in modo diverso. Immaginate se Trump avesse chiamato leader di diverse religioni alla Casa Bianca e avesse pubblicato una foto insieme a loro dicendo: "Siamo diversi ma lavoriamo insieme per un'America migliore". O se avesse organizzato un incontro tra immigrati e comunità locali, magari condito con qualche battuta simpatica ma con un messaggio di unità. Ricordo quando Obama ballò in TV - era irriverente per un presidente, ma lo fece per promuovere l'attività fisica tra i giovani. O quando Bush si prese gioco di sé stesso mostrando la sua autoironia. Era divertente, ma c'era uno scopo positivo dietro. Mi sembra che dovremmo poter pretendere che i canali ufficiali vengano usati per unire, non per dividere. Per costruire ponti, non per esaltare una sola persona. È come se il medico del mio quartiere usasse la bacheca dello studio per prendere in giro altri dottori. Mi fiderei ancora di lui? Probabilmente no. Eppure continuiamo ad accettare comportamenti simili da chi ha responsabilità ben maggiori. Ho visto che i sondaggi mostrano che la popolarità di Trump sta calando. Ma non dovremmo concentrarci solo sui numeri. Dovremmo chiederci: che tipo di paese stiamo diventando? Che tipo di comunicazione stiamo normalizzando? Non vi chiedo di essere d'accordo con me. Vi chiedo solo di pensarci. Di guardare quelle immagini e chiedervi: questo è il modo in cui voglio che funzioni la democrazia? Questa è l'America più adatta per guidare il mondo? Io credo che possiamo fare meglio. Credo che possiamo pretendere di più, sia da chi abbiamo votato che da chi non abbiamo scelto. Voi che ne pensate? C'è un limite che non dovrebbe essere superato, anche da chi ha vinto le elezioni? O sono io che sto esagerando?
https://x.com/WhiteHouse/status/1918502592335724809?t=LAqspguwbhdb3lrWYnU5Ig&s=19
like this
Così Microsoft e DeepSeek hanno cambiato l’industria dell’Ia
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
L'annuncio di Microsoft sui data center e il successo di DeepSeek sembrano segnalare un cambiamento di prospettiva sugli investimenti in Ia. L'analisi di Jared startmag.it/innovazione/ia-vin…
reshared this
Frnisi DMC-100: A Clamp Meter Worth Cracking Open
Not all clamp meters are the same, and this video shows just that. In a recent teardown by [Kerry Wong], the new Fnirsi DMC-100 proves that affordable doesn’t mean boring. This 10,000-count clamp meter strays from the classic rotary dial in favour of a fully button-based interface – a choice that’s got sparks flying in the comments. And yes, it even auto-resumes its last function after reboot, like it knows you’re busy frying other fish.
What sets this meter apart isn’t just its snappy interface or surprisingly nice gold-tipped probes. It’s the layered UX – a hackable interface where short- and long-presses unlock hidden menus, memory functions, and even a graphing mode. A proper “hold-my-beer” moment comes when you discover it can split-display voltage and current and calculate real-time power (albeit with a minor asterisk: apparent power only, no power factor). Despite a few quirks, like accidentally triggering the flashlight when squeezing the jaw, it holds up well in accuracy tests. Even at higher currents where budget meters usually wobble.
youtube.com/embed/YA1hB-SZbP8?…
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in arabo e inglese, afferma che gli hacker hanno preso di mira “l’esercito, l’aeronautica, il portale dell’educazione militare e l’Istituto di ricerca sulla difesa”.
Il testo, pubblicato alle 19:47, recita: ““In the past hour, a cyberattack was launched against the Italian Ministry of Defense. We targeted the army, the air force, the military education portal, and the Defense Research Institute. The message has been received… and there’s more to come.”
Il gruppo accompagna la rivendicazione con quattro link alla piattaforma check-host.net, un servizio utilizzato per monitorare la disponibilità online di siti e servizi. Tutti i link presentano un’icona rossa con una “X”, indicando che i servizi monitorati potrebbero essere irraggiungibili o in stato di malfunzionamento al momento della verifica.
La tempistica e la natura del messaggio suggeriscono una campagna coordinata, che il gruppo ha etichettato con l’hashtag #Op Italy, facendo intuire un’operazione più ampia contro infrastrutture italiane.
Un attore noto nel panorama hacktivista?
Il nome “Mr Hamza” non è nuovo nell’ambito delle operazioni hacktiviste. Il gruppo – o individuo – è stato associato in passato a operazioni di tipo politico e ideologico, spesso caratterizzate da defacement, DDoS e divulgazione di dati rubati.
Questa operazione sembrerebbe rientrare in quel contesto, con un focus mirato su enti militari e governativi, potenzialmente come forma di protesta o ritorsione geopolitica.
Al momento non ci sono conferme ufficiali da parte del Ministero della Difesa italiano. Tuttavia, l’utilizzo di strumenti pubblici per dimostrare la riuscita dell’attacco rappresenta una prassi consolidata tra gruppi di hacktivisti, utile per costruire reputazione nel proprio network e intimidire ulteriori obiettivi.
Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.
L'articolo Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana proviene da il blog della sicurezza informatica.
Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC
Gli specialisti di Okta Threat Intelligence hanno condotto un’indagine su larga scala , studiando come gli agenti della RPDC ottengono lavoro nelle aziende informatiche internazionali. I risultati sono stati allarmanti: l’intelligenza artificiale generativa (GenAI) è diventata un elemento centrale in schemi di frode sul lavoro attentamente orchestrati, noti come “DPRK IT Workers” o “Wagemole“. La GenAI viene utilizzata per creare identità digitali credibili, scrivere curriculum accattivanti, condurre colloqui (spesso utilizzando deepfake) e persino ricoprire più posizioni contemporaneamente.
Lo scopo di questi piani è quello di eludere le sanzioni e ottenere denaro per il bilancio della RPDC. Dietro dipendenti remoti formalmente legali si nascondono interi team coordinati dalle cosiddette “laptop farm”, centri di controllo organizzati in paesi terzi. In questi punti, i facilitatori, ovvero gli intermediari del programma, ricevono, configurano e distribuiscono i dispositivi forniti dall’azienda, gestiscono la corrispondenza per conto dei candidati e le loro attività lavorative.
Operazioni di questo tipo sono state documentate anche negli Stati Uniti: nel 2024 è stato scoperto un piano in cui un facilitatore ha creato una “fattoria di laptop”. E nel 2025 nella Carolina del Nord è stato identificato un gruppo che aveva collocato decine di “dipendenti” in aziende americane.
Queste aziende dispongono di decine di strumenti di intelligenza artificiale che consentono loro di automatizzare quasi ogni passaggio. Tra questi rientrano servizi per la generazione e la verifica dei curriculum, la compilazione automatica di questionari e sistemi per monitorare lo stato delle candidature. Un ruolo particolare è svolto dalle piattaforme che simulano il comportamento dei servizi HR. Con il loro aiuto, i facilitatori pubblicano falsi posti vacanti per studiare quali risposte superano i filtri automatici e come migliorare i curriculum falsi. I risultati di questa analisi consentono di migliorare le possibilità di impiego dei candidati nordcoreani.
Uno dei compiti principali è gestire le comunicazioni per conto di più persone contemporaneamente. A tale scopo vengono utilizzati sistemi a sportello unico che combinano posta, messaggistica istantanea e account mobili, nonché strumenti per la traduzione, la trascrizione, la pianificazione e l’organizzazione delle interviste. Tutto ciò consente a un gruppo di facilitatori di coordinare decine di candidati e di mantenere aggiornate le loro leggende.
Dopo aver completato con successo le fasi di selezione, i facilitatori utilizzano reti neurali per condurre interviste video formative, modellare le reazioni degli intervistatori e insegnare i gesti corretti, le espressioni facciali, l’illuminazione e il modo di parlare. In questa fase vengono testati anche i deepfake, ovvero le sostituzioni di volti e voci in tempo reale per ingannare i controlli visivi. Ciò è particolarmente importante se il colloquio viene condotto tramite video.
Ulteriore supporto è fornito dai servizi di chatbot generativi e dalle piattaforme di apprendimento rapido. In questo modo, anche i candidati meno preparati potranno acquisire le conoscenze di base dei linguaggi di programmazione o delle tecnologie necessarie per i colloqui o nelle prime settimane di lavoro. In futuro, le reti neurali continueranno ad aiutare a svolgere compiti nella nuova posizione, mantenendo un’apparenza di competenza.
Spesso le aziende stesse non si rendono conto di assumere “dipendenti virtuali”. Particolarmente vulnerabili sono le aziende tecnologiche che assumono volentieri lavoratori da remoto, nonché le aziende che non applicano rigidi controlli sulla verifica dell’identità.
Okta ritiene che la portata di tali progetti significhi che anche un impiego a breve termine potrebbe generare profitti significativi per la Corea del Nord. Grazie alla GenAI e all’automazione dei processi, l’efficienza di tali operazioni aumenta drasticamente, soprattutto quando sono organizzate su scala industriale.
Per ridurre i rischi, Okta consiglia di integrare procedure di verifica dell’identità nei processi aziendali, di formare i dipendenti a riconoscere i segnali di frode e di monitorare l’uso non autorizzato degli strumenti di amministrazione remota.
L'articolo Quando il tuo collega è un deepfake nordcoreano! Scopriamo l’industria dal lavoro fake della RPDC proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Tutto su Karsten Wildberger, ministro per la Digitalizzazione e la Modernizzazione dello Stato nel governo tedesco
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il profilo del ministro per la Digitalizzazione e la Modernizzazione dello Stato, Wildberger, nel governo
reshared this
L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi
L’FBI ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sul gruppo di hacker Salt Typhoon, che ha legami con il governo cinese. L’agenzia spera di ottenere informazioni sui membri del gruppo e sulla loro intrusione nelle reti di diverse compagnie di telecomunicazioni statunitensi avvenuta lo scorso anno. Oltre alla ricompensa in denaro, l’agenzia promette assistenza nel trasferimento e altri tipi di supporto agli informatori.
Salt Typhoon è uno dei tanti gruppi che lavorano per conto del governo cinese. Secondo le agenzie di intelligence e le società di sicurezza private, il gruppo è stato coinvolto in una serie di attacchi di spionaggio volti a raccogliere informazioni cruciali che potrebbero rivelarsi utili in futuri conflitti militari. Un’indagine dell’FBI ha rivelato che Salt Typhoon è stata una campagna informatica su larga scala in cui gli aggressori hanno sfruttato l’accesso alle reti per attaccare vittime in tutto il mondo. Di conseguenza, sono stati copiati i registri delle telefonate, una quantità limitata di corrispondenza personale delle vittime e alcune informazioni controllate dalle forze dell’ordine statunitensi tramite citazioni in giudizio.
Il gruppo è attivo almeno dal 2019 ed è conosciuto con vari nomi, tra cui RedMike, Ghost Emperor, FamousSparrow, Earth Estries e UNC2286. In questo periodo, Salt Typhoon ha lanciato numerosi attacchi contro aziende di telecomunicazioni in vari paesi, tra cui gli Stati Uniti. Circa un anno fa, l’attività del gruppo è aumentata significativamente. Uno degli attacchi più gravi è stato l’hacking delle reti di Verizon, AT&T e Lumen/CenturyLink, riportato dal Wall Street Journal in ottobre. Secondo la pubblicazione, gli hacker avrebbero raccolto il traffico Internet dalle reti dei provider che servono aziende e milioni di utenti americani.
Come ha osservato il Washington Post , durante questi attacchi, Salt Typhoon potrebbe aver avuto accesso ai sistemi di intercettazione dei dati utilizzati dalle forze dell’ordine statunitensi in base ad ordini del tribunale. Sebbene non vi siano prove dirette di ciò, alcune fonti affermano che vi sono segnali che tali sistemi siano stati hackerati. L’annuncio della ricompensa da parte dell’FBI conferma in realtà questi timori.
A dicembre, alcuni funzionari dell’amministrazione Biden hanno dichiarato che il gruppo aveva hackerato i dati di compagnie di telecomunicazioni in decine di Paesi, tra cui otto operatori statunitensi, il doppio delle stime precedenti. Gli attacchi, hanno affermato, avrebbero potuto durare da uno a due anni e, a quel punto, non vi era più alcuna certezza che gli aggressori fossero stati completamente rimossi dalle reti.
A febbraio, i ricercatori dell’Insikt Group hanno riferito che la campagna Salt Typhoon è proseguita anche nel nuovo anno, con gli hacker che hanno preso di mira i dispositivi di rete Cisco che si collegano a Internet e sono utilizzati dagli operatori di telecomunicazioni. Hanno sfruttato le vulnerabilità CVE-2023-20198 e CVE-2023-20273, per le quali sono state rilasciate patch più di un anno fa.
L’FBI ha creato un sito darknet dedicato e un numero Signal per ricevere messaggi, per rendere più facile per i cittadini in Cina, dove Internet è fortemente censurato, denunciare il crimine.
L'articolo L’FBI è a Caccia di Salt Typhoon! 10 Milioni di Dollari per Scovare gli Hacker Cinesi proviene da il blog della sicurezza informatica.
Negli Stati Uniti è stato condannato a 53 anni di carcere l’uomo che aveva ucciso un bambino di origine palestinese dopo il 7 ottobre
Nell’attacco oltre al bambino, che aveva 6 anni e si chiamava Wadee Alfayoumi, era stata ferita anche sua madre Hanan Shaheen.
Strano paese... se ammazzi un bambino palestinese ti danno 53 anni di carcere, se ne ammazzi tanti ti danno le armi per ammazzarne ancora di più.
like this
RFanciola reshared this.
3D Printed Cable-Driven Mechanisms – Some Strings Attached
One of the most basic problems with robotic arms and similar systems is keeping the weight down, as more weight requires a more rigid frame and stronger actuators. Cable-driven systems are a classic solution, and a team of researchers from MIT and Zhejiang University recently shared some techniques for designing fully 3D printed cable-driven mechanisms.
The researchers developed a set of four primitive motion components: a bending component, a coil, screw-like, and a compressive component. These components can work together in series or parallel to make much more complicated structures. To demonstrate, the researchers designed a gripping tentacle, a bird’s claw, and a lizard-like walking robot, but much more complicated structures are certainly possible. Additionally, since the cable itself is printed, it can have extra features, such as a one-way ratcheting mechanism or bumps for haptic feedback.
These printed cables are the most novel aspect of the project, and required significant fine-tuning to work properly. To have an advantage over manually-assembled cable-driven systems, they needed to be print-in-place. This required special printer settings to avoid delamination between layers of the cable, cables sticking to other components, or cables getting stuck in the mechanism’s joints. After some experiments, the researchers found that nylon filament gives the best balance between cable strength and flexibility, while not adhering tightly to the PLA structure.
We’ve seen cable-driven systems here a few times before. If you’re interested in a deeper dive, we’ve covered that too.
youtube.com/embed/xk_EUOnGtAg?…
Thanks to [Madeinoz67] for the tip!
Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI
Nel settore dell’intelligenza artificiale generativa sono state scoperte due nuove tecniche di hacking in grado di aggirare i sistemi di sicurezza integrati di servizi popolari come ChatGPT di OpenAI, Gemini di Google, Copilot di Microsoft, DeepSeek, Claude di Anthropic, Grok di X, MetaAI e MistralAI. Questi metodi consentono di attaccare diverse piattaforme con variazioni minime e di ottenere contenuti proibiti o pericolosi nonostante i filtri esistenti.
La prima tecnica si chiama “Inception” e si basa sull’uso di scenari fittizi annidati. Gli aggressori chiedono all’IA di immaginare una situazione ipotetica e gradualmente, senza che il modello se ne accorga, la indirizzano alla creazione di contenuti che normalmente verrebbero bloccati. L’IA, pur seguendo le regole del gioco di ruolo e mantenendo il contesto della conversazione, perde la sua vigilanza e viola i propri vincoli etici.
La seconda tecnica, chiamata “bypass contestuale“, costringe l’IA a spiegare innanzitutto come non dovrebbe rispondere a determinate richieste. Gli aggressori alternano quindi richieste normali e non consentite, sfruttando la capacità del modello di ricordare il contesto di una conversazione per aggirare i filtri di sicurezza. Entrambi i metodi si sono rivelati universali: funzionano su piattaforme diverse, indipendentemente dalla loro architettura.
Gli esperti sottolineano che questi hack si basano sulle caratteristiche di base dei grandi modelli linguistici: il desiderio di essere utili, la capacità di mantenere il contesto a lungo termine e la sensibilità alla manipolazione linguistica. Di conseguenza, è possibile forzare l’intelligenza artificiale a creare materiali relativi a droga, armi, phishing, malware e altri argomenti illegali.
Anche se ogni singolo tentativo di aggiramento potrebbe non sembrare troppo pericoloso, la portata del problema è enorme. Se gli aggressori cominciassero a sfruttare in massa tali vulnerabilità, sarebbero in grado di automatizzare la produzione di contenuti dannosi, mascherando le proprie azioni come frutto del lavoro di servizi di intelligenza artificiale legittimi. Il fatto che tutte le principali piattaforme siano vulnerabili agli attacchi informatici testimonia la natura sistemica del problema e la debolezza delle attuali misure di sicurezza.
Con la crescente diffusione dell’intelligenza artificiale generativa in settori quali sanità, finanza e assistenza clienti, il rischio di attacchi riusciti diventa particolarmente serio. Le aziende hanno iniziato a rispondere al problema: DeepSeek ha riconosciuto la vulnerabilità, ma ha affermato che il comportamento descritto era un attacco informatico comune e non un difetto architettonico. L’azienda ha sottolineato che i riferimenti dell’IA ai “parametri interni” non sono fughe di dati, bensì errori di interpretazione, e ha promesso di rafforzare la sicurezza.
OpenAI, Google, Meta, Anthropic, MistralAI e X non hanno ancora rilasciato dichiarazioni ufficiali, ma pare che abbiano avviato indagini interne e stiano lavorando agli aggiornamenti. Gli esperti sottolineano che i filtri di sicurezza e la moderazione post-factum restano misure protettive necessarie, ma ben lontane dall’essere perfette. Gli attacchi continuano a evolversi, includendo tecniche come l’inserimento di caratteri nel contesto e l’aggiramento degli algoritmi di apprendimento automatico, rendendoli meno efficaci nel rilevare contenuti pericolosi.
La nascita di questi nuovi metodi è dovuta al lavoro dei ricercatori sulla sicurezza David Kuzmar e Jacob Liddle. Le loro scoperte, descritte da Christopher Cullen, hanno riacceso il dibattito sulla necessità di ripensare gli approcci alla sicurezza dell’intelligenza artificiale e di sviluppare metodi di protezione più flessibili e solidi.
Man mano che l’intelligenza artificiale generativa si integra sempre di più nella vita quotidiana e nelle infrastrutture critiche, la sfida di proteggere questi sistemi da aggressori creativi e persistenti diventa sempre più complessa.
L'articolo Hacking ed intelligenza artificiale: Inception e Bypass Contestuale sono i nuovi incubi per le AI proviene da il blog della sicurezza informatica.
Testing a Cheap Bench Power Supply Sold on Amazon
We’ve all seen those cheap bench power supply units (PSUs) for sale online, promising specifications that would cost at least a hundred dollars or more if it were a name brand model. Just how much of a compromise are these (usually rebranded) PSUs, and should you trust them with your electronics? Recently [Denki Otaku] purchased a cheap unit off Amazon Japan for a closer look, and found it to be rather lacking.Internals of the cheap bench PSU reviewed by Denki Otaku on YouTube.
Major compromises include the lack of an output power switch, no way to check the set current limit without shorting the output, very slow drop in output voltage while adjusting due to the lack of a discharge circuit, and other usability concerns. That’s when the electrical performance of the PSU got tested.
Right off the bat a major issue in this cheap switching mode PSU is clear, as it has 200 mV peak-to-peak noise on its output, meaning very little output filtering. The maximum power output rating was also far too optimistic, with a large voltage drop observed. Despite this, it generally worked well, and the internals – with a big aluminium plate as heatsink – look pretty clean with an interesting architecture.
The general advice is to get a bench PSU that has features like an output power button and an easy way to set the voltage and current limits. Also do not connect it to anything that cares about noise and ripple unless you know that it produces clean, filtered output voltages.
youtube.com/embed/b-ziDmnOFcU?…
LLM Ported To The C64, Kinda
“If there’s one thing the Commodore 64 is missing, it’s a large language model,” is a phrase nobody has uttered on this Earth. Yet, you could run one, if you so desired, thanks to [ytm] and the Llama2.c64 project!
[ytm] did the hard work of porting the Llama 2 model to the most popular computer ever made. Of course, as you might expect, the ancient 8-bit machine doesn’t really have the stones to run an LLM on its own. You will need one rather significant upgrade, in the form of 2 MB additional RAM via a C64 REU.
Now, don’t get ahead of things—this is no wide-ranging ChatGPT clone. It’s not going to do your homework, counsel you on your failed marriage, or solve the geopolitical crisis in your local region. Instead, you’re getting the 260 K tinystories model, which is a tad more limited. In [ytm]’s words… “Imagine prompting a 3-year-old child with the beginning of a story — they will continue it to the best of their vocabulary and abilities.”
It might not be supremely capable, but there’s something fun about seeing such a model talking back on an old-school C64 display. If you’ve been hacking away at your own C64 projects, don’t hesitate to let us know. We certainly can’t get enough of them!
Thanks to [ytm] for the tip!
Tablet Suspension System Avoids Fatigue at Bedtime
You know how it is. You’re all cozy in bed but not quite ready to doze off. You’re reading Hackaday (Hackaday is your go-to bedtime reading material, right?) or you’re binge-watching your latest reality TV obsession on your tablet. You feel the tablet growing heavier and heavier as your arms fatigue from holding it inches above your face. You consider the embarrassment you’ll endure from explaining how you injured your nose as the danger of dropping the tablet gradually increases. The struggle is real.
[Will Dana] has been engineering his way out of this predicament for a few years now, and with the recent upgrade to his iPad suspension system he is maximizing his laziness, but not without putting in a fair amount of hard work first.
The first iteration of the device worked on a manual pulley system whereby an iPad was suspended from the ceiling over his bed on three cords. Pulling on a cord beside the bed would raise the bracket used for holding the iPad out of the way while not in use. This new iteration takes that pesky cord pulling out of the user’s hands, replacing it with a motorized winch. A spot of dark ink on one of the cords in combination with a light sensor helps to calibrate the system so that the ESP32 which controls it always knows the proper limits of operation.
Of course, if, like [Will], you’re using an ESP32, and your room is already fully controlled by a voice interface, you may as well integrate the two. After all, there is no sense in wasting precious energy by pressing buttons. Utter a simple command to Alexa once you’re tucked in, and it’s time for hands-free entertainment.
We’ve covered several of [Will]’s previous creations, such as his Motorized Relay Computer and Harry Potter-inspired Sorting Hat.
youtube.com/embed/F-wqWN42dco?…
Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chiarito che non si tratta di una vulnerabilità, ma di una scelta progettuale intenzionale, e non prevede di modificarne il comportamento.
La segnalazione arriva dal ricercatore Daniel Wade, che ha evidenziato come RDP possa accettare credenziali obsolete anche dopo un cambio password dovuto a compromissione o misure preventive. Questo comportamento, spiegano Wade e Ars Technica, mina la fiducia degli utenti nella modifica delle password come strumento di protezione, lasciando milioni di dispositivi potenzialmente esposti ad accessi non autorizzati.
La vulnerabilità deriva dal modo in cui Windows gestisce l’autenticazione per le sessioni RDP associate ad account Microsoft o Azure. Quando un utente accede con un account di questo tipo, Windows verifica la password online e ne memorizza localmente una versione protetta crittograficamente.
Per i successivi accessi RDP, il sistema verifica la password inserita con questa cache locale anziché riconvalidarla online. Se la password corrisponde a una credenziale precedentemente valida e memorizzata nella cache, anche se modificata o revocata, concede l’accesso.
Ciò significa che, anche dopo aver modificato una password nel cloud, la vecchia password rimane valida per RDP a tempo indeterminato. In alcuni casi, più password precedenti potrebbero funzionare, mentre la più recente no.
I professionisti della sicurezza hanno espresso preoccupazione per le implicazioni. Will Dormann, analista senior delle vulnerabilità presso Analygence, ha osservato: “Non ha senso dal punto di vista della sicurezza. Se fossi un amministratore di sistema, mi aspetterei che nel momento in cui cambio la password di un account, le vecchie credenziali di quell’account non possano più essere utilizzate da nessuna parte. Ma non è così”.
Secondo quanto riportato nel rapporto, la falla aggira efficacemente la verifica cloud, l’autenticazione multifattore e i criteri di accesso condizionale, creando una backdoor persistente per gli aggressori che hanno ottenuto vecchie credenziali.
Nonostante i rischi, Microsoft si è rifiutata di classificare il comportamento come bug o vulnerabilità. L’azienda afferma che il design garantisce che almeno un account utente possa sempre accedere, anche se il sistema è rimasto offline per un lungo periodo.
Microsoft ha aggiornato la propria documentazione per avvisare gli utenti, ma non ha fornito indicazioni chiare su come mitigare il rischio, oltre a suggerire di configurare RDP per l’autenticazione solo con credenziali archiviate localmente.
Per ora, gli esperti raccomandano alle organizzazioni di rivedere le proprie configurazioni RDP e di valutare la possibilità di limitare l’accesso remoto o di imporre l’autenticazione locale per ridurre l’esposizione.
L'articolo Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows proviene da il blog della sicurezza informatica.
Hacking Different Sized Nozzles For AnyCubic Printers
If you’ve got a popular 3D printer that has been on the market a good long while, you can probably get any old nozzles you want right off the shelf. If you happen to have an AnyCubic printer, though, you might find it a bit tougher. [Startup Chuck] wanted some specific sized nozzles for his rig, so set about whipping up a solution himself.
[Chuck]’s first experiments were simple enough. He wanted larger nozzles than those on sale, so he did the obvious. He took existing 0.4 mm nozzles and drilled them out with carbide PCB drills to make 0.6 mm and 0.8 mm nozzles. It’s pretty straightforward stuff, and it was a useful hack to really make the best use of the large print area on the AnyCubic Kobra 3.
But what about going the other way? [Chuck] figured out a solution for that, too. He started by punching out the 0.4 mm insert in an existing nozzle. He then figured out how to drive 0.2 mm nozzles from another printer into the nozzle body so he had a viable 0.2 mm nozzle that suited his AnyCubic machine.
The result? [Chuck] can now print tiny little things on his big AnyCubic printer without having to wait for the OEM to come out with the right nozzles. If you want to learn more about nozzles, we can help you there, too.
youtube.com/embed/RKkqJCvMteI?…
youtube.com/embed/rRajmCydjqM?…
Droni, IA e laser. Così la Cina si prepara alla guerra anti-drone
@Notizie dall'Italia e dal mondo
Il crescente utilizzo dei sistemi unmanned nei conflitti moderni, a prescindere dal grado di intensità sta spingendo tutte le potenze militari, ad accelerare lo sviluppo di sistemi avanzati per il contrasto ai velivoli senza pilota. Tra questi attori c’è, ovviamente, anche Pechino. La
Notizie dall'Italia e dal mondo reshared this.
Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare
Gli scienziati della Corea del Sud hanno creato un “naso elettronico di nuova generazione” in grado di distinguere gli odori quasi quanto l’olfatto umano e di riconoscerli utilizzando l’intelligenza artificiale. Lo sviluppo si basa sulla tecnologia di conversione delle molecole di odore in segnali elettrici e sull’addestramento dell’intelligenza artificiale sui modelli unici di questi segnali. Il nuovo approccio apre prospettive nella medicina personalizzata, nell’industria cosmetica e nel monitoraggio ambientale.
A differenza dei nasi elettronici esistenti, utilizzati nell’industria alimentare o per rilevare i gas durante la produzione, il nuovo sistema è molto più preciso nel distinguere odori simili e può gestire miscele aromatiche più complesse. Ad esempio, può distinguere le sottili sfumature di un profumo floreale o rilevare il debole odore di un frutto che inizia a marcire, tutti compiti che le tecnologie tradizionali hanno difficoltà a svolgere.
Gli scienziati si sono ispirati a un meccanismo biologico chiamato “codifica combinata”: nel naso umano, una molecola può attivare più recettori contemporaneamente, ed è questo “modello” di attivazione unico che consente al cervello di riconoscere un odore. I ricercatori hanno ricreato questo sistema creando sensori che generano segnali elettrici in risposta alle molecole di odore, dove ogni odore innesca una propria serie di impulsi.
Questi segnali vengono analizzati dall’intelligenza artificiale, che è addestrata per classificare accuratamente gli odori. Il risultato è un sistema olfattivo artificiale altamente efficiente che supera le soluzioni esistenti in termini di precisione e flessibilità. Il dispositivo viene creato utilizzando un laser che elabora un sottile strato di grafene, un materiale di carbonio, e un nanocatalizzatore a base di ossido di cerio. Ciò ha permesso di eliminare ingombranti apparecchiature di produzione e di semplificare la produzione di matrici di sensori flessibili.
Nei test, il prototipo è riuscito a identificare con successo nove fragranze popolari del mondo dei profumi e dei cosmetici con una precisione superiore al 95%. Riuscì anche a determinare la concentrazione di ciascun odore, rendendolo utile nell’analisi precisa delle composizioni aromatiche.
Il naso elettronico è ultrasottile, flessibile ed estremamente resistente: può essere piegato più di 30.000 volte attorno a un raggio di soli 2,5 mm senza perdere prestazioni. Ciò lo rende un candidato ideale per i dispositivi indossabili, ad esempio sotto forma di sottili adesivi da applicare sulla pelle o sugli indumenti.
“Il risultato principale del nostro lavoro è la capacità di combinare più sensori con diverse sensibilità agli odori in un unico dispositivo utilizzando un solo passaggio di elaborazione laser”, afferma il professor Hyuk-jun Kwon, che ha guidato il progetto. “Stiamo attualmente lavorando attivamente alla commercializzazione della tecnologia e alla sua applicazione in medicina, nel controllo ambientale e nell’industria dei profumi.”
L'articolo Se il tuo Smartphone ti implorerà di lavarti le Ascelle non preoccuparti. Le AI hanno iniziato ad annusare proviene da il blog della sicurezza informatica.
Servizi segreti tedeschi: il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia.
Venerdì i servizi segreti interni della Germania hanno dichiarato che il partito di estrema destra Alternative für Deutschland (AfD) è un’organizzazione estremista che mette in pericolo la democrazia. È una decisione importante soprattutto perché AfD al momento è il secondo partito del paese e la principale forza politica di opposizione in parlamento. L’annuncio ha riaperto il dibattito sull’opportunità o meno di bandirlo, di cui si parla da tempo. Non è detto che succederà: per farlo servirebbe una chiara volontà politica da parte degli altri partiti, che dovrebbero avviare una serie di passaggi giuridici dall’esito non scontato.
Knowing What’s Possible
Dan Maloney and I were talking on the podcast about his memories of the old electronics magazines, and how they had some gonzo projects in them. One, a DIY picture phone from the 1980s, was a monster build of a hundred ICs that also required you to own a TV camera. At that time, the idea of being able to see someone while talking to them on the phone was pure science fiction, and here was a version of that which you could build yourself.
Still, we have to wonder how many of these were ever built. The project itself was difficult and expensive, but you actually have to multiply that by two if you want to talk with someone else. And then you have to turn your respective living rooms into TV studios. It wasn’t the most practical of projects.
But amazing projects did something in the old magazines that we take a little bit for granted today: they showed what was possible. And if you want to create something new, you’re not necessarily going to know how to do it, but just the idea that it’s possible at all is often enough to give a motivated hacker the drive to make it real. As skateboard hero Rodney Mullen put it, “the biggest obstacle to creativity is breaking through the barrier of disbelief”.
In the skating world, it’s seeing someone else do a trick in a video that lets you know that it’s possible, and then you can make it your own. In our world, in prehistoric times, it was these electronics magazines that showed you what was possible. In the present, it’s all over the Internet, and all over Hackaday. So when you see someone’s amazing project, even if you aren’t necessarily into it, or maybe don’t even fully understand it, your horizons of what’s possible are nonetheless expanded, and that helps us all be more creative.
Keep on pushing!
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Operazione sul Tevere e minaccia biochimica. L’Italia in prima linea nel warfare del XXI secolo
@Notizie dall'Italia e dal mondo
Nel cuore della notte, un team della Brigata Marina San Marco, proiettato da Nave San Marco, ha risalito il Tevere in modalità “riverine”, penetrando la periferia occidentale di Roma per neutralizzare una cellula terroristica
Notizie dall'Italia e dal mondo reshared this.
Getting Started with ATtiny Configurable Custom Logic (CCL)
In the Microchip tinyAVR 0-series, 1-series, and 2-series we see Configurable Custom Logic (CCL) among the Core Independent Peripherals (CIP) available on the chip. In this YouTube video [Grug Huhler] shows us how to make your own digital logic in hardware using the ATtiny CCL peripheral.
If you have spare pins on your tinyAVR micro you can use them with the CCL for “glue logic” and save on your bill of materials (BOM) cost. The CCL can do simple to moderately complex logic, and it does it without the need for support from the processor core, which is why it’s called a core independent peripheral. A good place to learn about the CCL capabilities in these tinyAVR series is Microchip Technical Brief TB3218: Getting Started with Configurable Custom Logic (CCL) or if you need more information see a datasheet, such as the ATtiny3226 datasheet mentioned in the video.
A tinyAVR micro will have one or two CCL peripherals depending on the series. The heart of the CCL hardware are two Lookup Tables (LUTs). Each LUT can map any three binary inputs into one binary output. This allows each LUT to be programmed with one byte as simple 2-input or 3-input logic, such as NOT, AND, OR, XOR, etc. Each LUT output can optionally be piped through a Filter/Sync function, an Edge Detector, and a Sequencer (always from the lower numbered LUT in the pair). It is also possible to mask-out LUT inputs.
In the source code that accompanies the video [Grug] includes a demonstration of a three input AND gate, an SR Latch using the sequencer, an SR Latch using feedback, and a filter/sync and edge detection circuit. The Arduino library [Grug] uses is Logic.h from megaTinyCore.
We have covered CIP and CCL technology here on Hackaday before, such as back when we showed you how to use an AVR microcontroller to make a switching regulator.
youtube.com/embed/UggNDufmtQI?…
youtube.com/embed/A5J8p6tOBf4?…
Torino - offro supporto migrazione a Linux su PC
[Bozza 2025-09-08]
Dopo il 14 Ottobre 2025 #microsoft non rilascerà più aggiornamenti di sicurezza per il sistema operativo #windows10.
Nell'ottica di minimizzare l'acquisto non necessario di nuovi dispositivi e quindi ridurre il pattume ('sto pattume è ad alto impatto ambientale), offro supporto a #Torino a chi dispone di un PC non compatibile all'aggiornamento a #windows11 o a chi vorrebbe migrare a #linux indipendentemente dalla fine del supporto di Windows 10.
[sto valutando l'idea e la possibilità di riuscire a farlo]
Il mio supporto ed il mio aiuto sono offerti a titolo #gratuito, alle seguenti condizioni:
- nessun obbligo (il mio tempo libero è limitato, come il vostro... 😅); se ci fossero molte richieste, cercherei di smaltirne il più possibile secondo le mie possibilità; linea guida: chi prima chiede, prima viene contattato; eventuali cambi di priorità di stampo etico a mia discrezione... 🏴☠️
- non sono responsabile dell'eventuale perdita dei vostri dati (sarebbe vostra cura creare un backup prima);
- non offro qui servizio di assistenza tecnica SW o HW, al netto delle necessità dell'installazione di Linux in oggetto.
- [...]
Eventuali offerte volontarie verrebbero devolute ad associazioni/iniziative #foss locali, da identificare.
Inizio stimato dell'attività: 01/07/2025.
--> Chiarire il tipo di utilizzo del pc prima della migrazione (ufficio, navigazione, gaming, multimedia/audio/video, programmazione, ecc...);
--> Fatevi backup dei dati prima;
Valutare distro
Links
- End of 10;
igor
reshared this
Termine di Windows 10 il 14 Ott. 2025
Con la fine del supporto di Windows 10 è possibile che il tuo pc non possa ricevere l'aggiornamento a Windows 11. Non acquistare un nuovo pc, rottama Windows ed installa Ufficio Zero Linux OS!finewin10.it
Home | Boost Media APS
Associazione di Promozione Sociale per Ufficio Zero Linux OS ed il software open source italiano ed europeoboostmedia.it
Termine di Windows 10 il 14 Ott. 2025
Con la fine del supporto di Windows 10 è possibile che il tuo pc non possa ricevere l'aggiornamento a Windows 11. Non acquistare un nuovo pc, rottama Windows ed installa Ufficio Zero Linux OS!finewin10.it
Ciao! Scusate i lunghissimi tempi di risposta... 😑
Sarei disponibile ad apparire sulla mappa; l'unica riserva è che non vorrei dare l'indirizzo completo (non ho spazi se non il mio domicilio, e vorrei evitare di pubblicare il mio indirizzo privato in rete).
Non ho mai provato ad installare UZ, ma immagino non differisca dall'installazione di altre distro GNU/Linux.
Grazie, fatemi sapere, se vi va (dalla mappa, vedo che purtroppo il Piemonte non è coperto.
Getting Stated with ATtiny Configurable Custom Logic (CCL)
In the Microchip tinyAVR 0-series, 1-series, and 2-series we see Configurable Custom Logic (CCL) among the Core Independent Peripherals (CIP) available on the chip. In this YouTube video [Grug Huhler] shows us how to make your own digital logic in hardware using the ATtiny CCL peripheral.
If you have spare pins on your tinyAVR micro you can use them with the CCL for “glue logic” and save on your bill of materials (BOM) cost. The CCL can do simple to moderately complex logic, and it does it without the need for support from the processor core, which is why it’s called a core independent peripheral. A good place to learn about the CCL capabilities in these tinyAVR series is Microchip Technical Brief TB3218: Getting Started with Configurable Custom Logic (CCL) or if you need more information see a datasheet, such as the ATtiny3226 datasheet mentioned in the video.
A tinyAVR micro will have one or two CCL peripherals depending on the series. The heart of the CCL hardware are two Lookup Tables (LUTs). Each LUT can map any three binary inputs into one binary output. This allows each LUT to be programmed with one byte as simple 2-input or 3-input logic, such as NOT, AND, OR, XOR, etc. Each LUT output can optionally be piped through a Filter/Sync function, an Edge Detector, and a Sequencer (always from the lower numbered LUT in the pair). It is also possible to mask-out LUT inputs.
In the source code that accompanies the video [Grug] includes a demonstration of a three input AND gate, an SR Latch using the sequencer, an SR Latch using feedback, and a filter/sync and edge detection circuit. The Arduino library [Grug] uses is Logic.h from megaTinyCore.
We have covered CIP and CCL technology here on Hackaday before, such as back when we showed you how to use an AVR microcontroller to make a switching regulator.
youtube.com/embed/UggNDufmtQI?…
youtube.com/embed/A5J8p6tOBf4?…
Né ulteriore debito né tagli al welfare. La ricetta di Camporini per finanziare la Difesa
@Notizie dall'Italia e dal mondo
L’Europa farà debito per la Difesa. O almeno, una parte d’Europa. La data del 30 aprile, indicata dalla Commissione europea come termine per presentare ufficialmente la domanda di attivazione delle clausole di salvaguardia per investire sulla
Notizie dall'Italia e dal mondo reshared this.
TikTok sotto accusa: multa da 530 milioni per trasferimento illegale di dati in Cina
@Informatica (Italy e non Italy 😁)
La Commissione irlandese per la protezione dei dati ha sanzionato TikTok per aver violato la privacy degli utenti europei nel trattamento dei loro dati personali. La piattaforma social cinese ha ora sei mesi di tempo per applicare le
Informatica (Italy e non Italy 😁) reshared this.
Max su Poliverso 🇪🇺🇮🇹
in reply to Lorenzo Vujade • •@Lorenzo Vujade
Ho guardato nel tuo profilo, c'è un post di presentazione di 5 mesi fa, uno sulla musica di un mese fa e poi questo.
O li cancelli periodicamente oppure due post sono un po' pochi per lamentarti che nessuno ti caga.
Comunque, da quello che ho capito in questi due mesi di Fediverso, non è proprio per niente come Facebook. Qui siamo quattro gatti, quando prendo due "like" mi sento Chiara Ferragni 😁
like this
Antonej e Luisella like this.
Antonej
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Lorenzo Vujade
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Max su Poliverso 🇪🇺🇮🇹
in reply to Lorenzo Vujade • •@Lorenzo Vujade
Da come ho capito io che funziona il Fediverso non dovrebbe esserci nessuna differenza tra il "qui" e il "lì", visto che tutto quello che succede "qui" viene replicato tramite ActivityPub anche "lì".
Ho capito male come funziona?
Lorenzo Vujade likes this.
Lorenzo Vujade
in reply to Max su Poliverso 🇪🇺🇮🇹 • •Lorenzo Vujade likes this.
Max su Poliverso 🇪🇺🇮🇹
in reply to Lorenzo Vujade • •@Lorenzo Vujade
Ti posso dire che passando da Facebook al Fediverso io ho perso TUTTI gli amici, qui non c'è nessuno di loro.
Con qualcuno ogni tanto mi sento via WhatsApp ma gli altri sono persi del tutto.
Solo per dirti che capisco benissimo di cosa parli...
Lorenzo Vujade likes this.