Salta al contenuto principale




Christmas Comes Early With AI Santa Demo


With only two hundred odd days ’til Christmas, you just know we’re already feeling the season’s magic. Well, maybe not, but [Sean Dubois] has decided to give us a head start with this WebRTC demo built into a Santa stuffie.

The details are a little bit sparse (hopefully he finishes the documentation on GitHub by the time this goes out) but the project is really neat. Hardware-wise, it’s an audio-enabled ESP32-S3 dev board living inside Santa, running the OpenAI’s OpenRealtime Embedded SDK (as implemented by ExpressIf), with some customization by [Sean]. Looks like the audio is going through the newest version of LibPeer and the heavy lifting is all happening in the cloud, as you’d expect with this SDK. (A key is required, but hey! It’s all open source; if you have an AI that can do the job locally-hosted, you can probably figure out how to connect to it instead.)

This speech-to-speech AI doesn’t need to emulate Santa Claus, of course; you can prime the AI with any instructions you’d like. If you want to delight children, though, its hard to beat the Jolly Old Elf, and you certainly have time to get it ready for Christmas. Thanks to [Sean] for sending in the tip.

If you like this project but want to avoid paying OpenAI API fees, here’s a speech-to-text model to get you started.We covered this AI speech generator last year to handle the talky bit. If you put them together and make your own Santa Claus (or perhaps something more seasonal to this time of year), don’t forget to drop us a tip!

youtube.com/embed/0z7QJxZWFQg?…


hackaday.com/2025/05/18/christ…



Oggi 18 maggio, nel 1897, nasce il regista italiano naturalizzato statunitense Frank Capra


Frank Russell Capra, nome originario Francesco Rosario Capra, nasce il 18 maggio 1897 a Bisacquino, in provincia di Palermo. Emigrato a sei anni con la famiglia in California, a Los Angeles, nel 1922 dirige il cortometraggio "Fultah Fisher's Boarding House. La sua prima regia di un lungometraggio è "La grande sparata".
Il primo film totalmente sonoro, invece, è "L'affare Donovan", una detective story del 1929.
Il successo straordinario arriva con "Accadde una notte", che vince gli Oscar per la migliore regia, per il miglior film, per la migliore attrice protagonista, per il migliore attore protagonista e per la migliore sceneggiatura.
Tra il 1936 e il 1941 conquista trentuno candidature e sei premi Oscar con soli cinque film.
Dopo "La vita è meravigliosa", del 1946 va incontro a un declino professionale accentuato dalla diminuzione della sua creatività.
Poco più che sessantenne abbandona l'attività cinematografica, scegliendo di ritirarsi: muore il 3 settembre 1991 a La Quinta alla età di 94 anni.

#accaddeoggi
#otd
#frankcapra
#cinema

@Storia

Storia reshared this.

in reply to storiaweb

L'immagine è una fotografia in bianco e nero di un uomo in giacca e cravatta. Indossa una giacca a quadretti con un colletto a punta e una cravatta scura. Ha una sigaretta tra i denti, con un'espressione seria e pensierosa. La sua postura è eretta e sembra essere in un contesto formale. Lo sfondo è sfocato, mettendo in risalto il soggetto.

Fornito da @altbot, generato localmente e privatamente utilizzando Ovis2-8B

🌱 Energia utilizzata: 0.121 Wh



Con gli occhiali smart Aperol e Bellini Meta intende ubriacare il diritto alla privacy?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Meta sarebbe al lavoro su di un software per i suoi occhiali smart capaci di raccogliere una gran quantità di dati, inclusi quelli biometrici, delle persone inquadrate dalle lenti. E già si profilano seri

reshared this

Unknown parent



Microsoft abbraccia il Passwordless: riflessioni


@Informatica (Italy e non Italy 😁)
Negli ultimi decenni, le password sono state il pilastro della sicurezza digitale, ma la loro efficacia è ormai messa in discussione da vulnerabilità intrinseche e da un panorama di minacce in continua evoluzione. Microsoft ha annunciato una svolta epocale: a partire dal 2025, tutti i nuovi account Microsoft



Magnetohydrodynamic Motors to Spin Satellites


Two rings of magnets are shown encasing a circular channel in a white plastic piece. The channel is filled with liquid metal, and a loop of wire is about to be lowered into the metal.

Almost all satellites have some kind of thrusters aboard, but they tend to use them as little as possible to conserve chemical fuel. Reaction wheels are one way to make orientation adjustments without running the thrusters, and [Zachary Tong]’s liquid metal reaction wheel greatly simplifies the conventional design.

Reaction wheels are basically flywheels. When a spacecraft spins one, conservation of angular momentum means that the wheel applies an equal and opposite torque to the spacecraft, letting the spacecraft orient itself. The liquid-metal reaction wheel uses this same principle, but uses a loop of liquid metal instead of a wheel, and uses a magnetohydrodynamic drive to propel the metal around the loop.

[Zach] built two reaction wheels using Galinstan as their liquid metal, which avoided the toxicity of a more obvious liquid metal. Unfortunately, the oxide skin that Galinstan forms did make it harder to visualize the metal’s motion. He managed to get some good video, but a clearer test was their ability to produce torque. Both iterations produced a noticeable response when hung from a string and activated, and achieved somewhat better results when mounted on a 3D-printed air bearing.

Currently, efficiency is the main limitation of [Zach]’s motors: he estimates that the second model produced 6.2 milli-newton meters of torque, but at the cost of drawing 22 watts. The liquid metal is highly conductive, so the magnetohydrodynamic drive takes high current at low voltage, which is inconvenient for a spacecraft to supply. Nevertheless, considering how hard it is to create reliable, long-lasting reaction wheels the conventional way, the greatly improved resilience of liquid-metal reaction wheels might eventually be worthwhile.

If you’re curious for a deeper look at magnetohydrodynamic drives, we’ve covered them before. We’ve also seen [Zach]’s earlier experiments with Galinstan.

youtube.com/embed/wiRMdRi0LrI?…


hackaday.com/2025/05/18/magnet…



Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori


Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d’élite sono riusciti per la prima volta ad hackerare con successo l’hypervisor VMware ESXi sfruttando una vulnerabilità zero-day precedentemente sconosciuta. Si è trattato del proseguimento dell’emozionante giornata di apertura della competizione, quando tre exploit zero-day erano mirati a Windows 11. E il secondo giorno non ha deluso le aspettative: le sorprese sono continuate.

Le ultime settimane hanno già rappresentato una vera prova per la sicurezza aziendale. La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha chiesto una protezione urgente contro una grave vulnerabilità di Chrome, già sfruttata attivamente negli attacchi. Contemporaneamente, sono stati rilevati attacchi tramite HTTPBot contro reti aziendali Windows e Microsoft ha confermato la presenza di una vulnerabilità critica nell’infrastruttura cloud con un livello di minaccia massimo di 10 su 10.

In questo contesto, la notizia dell’ecploiy per VMware ESXi che ha premiato i ricercatori con 150.000 dollari potrebbe sembrare solo la “ciliegina sulla torta”, ma in realtà non è così.

È importante comprendere il contesto: Pwn2Own è una competizione legale che si tiene due volte l’anno tra i migliori hacker del mondo. In questo caso, i partecipanti attaccano i prodotti forniti dai venditori in un periodo di tempo limitato, sfruttando vulnerabilità precedentemente sconosciute per identificarle prima che lo facciano i criminali informatici. La vittoria vale punti e premi in denaro e, cosa più importante, il titolo di Master PWN.

Nel caso di VMware ESXi, si tratta del primo hack di hypervisor riuscito nella storia di Pwn2Own, che risale al 2007. L’exploit è stato creato da Nguyen Hoang Thach del team STARLabs SG. Ha sfruttato una vulnerabilità di tipo integer overflow: solo un exploit, ma che exploit. Per la sua scoperta ha ricevuto 150.000 dollari e 15 punti per il torneo.

L'articolo Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori proviene da il blog della sicurezza informatica.



Quel difetto mai sanato di Spid che apre la porta ai malintenzionati

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Le falle nel sistema di identificazione via Internet permettono oggi di creare più profili Spid del tutto fasulli. I malintenzionati possono così avere accesso a documenti riservati e dirottare indennizzi e pensioni sui



VIDEO. Delegazione italiana a Rafah: “Stop all’attacco israeliano, salviamo Gaza”


@Notizie dall'Italia e dal mondo
Decine di italiani, tra deputati, cooperanti, attivisti e giornalisti, hanno raggiunto oggi il valico di Rafah tra il Sinai e Gaza per manifestare a sostegno della popolazione palestinese sotto i bombardamenti israeliani, per la fine dell'offensiva



Casting Shade on “Shade-Tolerant” Solar Panels


Shade is the mortal enemy of solar panels; even a little shade can cause a disproportionate drop in power output. [Alex Beale] reviewed a “revolutionary” shade-tolerant panel by Renology in a video embedded below. The results are fascinating.

While shading large portions of the panels using cardboard to cut off rows of cells, or columns of cells, the shade tolerant panel does very well compared to the standard panel– but when natural, uneven shading is applied to the panel, very little difference is seen between the standard and active panels in [Alex]’s test. We suspect there must be some active components to keep power flowing around shaded cells in the Renology panel, allowing it to perform well in the cardboard tests. When the whole panel is partially shaded, there’s no routing around it, and it performs normally.

It’s hard to see a real-world case that would justify the extra cost, since most shading doesn’t come with perfect straight-line cutoffs. Especially considering the added cost for this “shade tolerant” technology (roughly double normal panels).

You might see a better boost by cooling your solar panels. Of course you can’t forget to optimize the output with MPPT. It’s possible that a better MPPT setup might have let the Renology panel shine in this video, but we’re not certain. Whatever panels you’re using, though, don’t forget to keep them clean.

youtube.com/embed/Ya_DPtNj6Og?…


hackaday.com/2025/05/18/castin…



Una nuova finanza per la difesa europea. La Dsr bank vista da Fiona Murray

@Notizie dall'Italia e dal mondo

Il 19 maggio a Londra i leader si incontreranno per firmare uno storico Patto di Difesa tra Regno Unito e Unione europea. Ma quello che seguirà sarà influenzato non solo dalla politica, ma anche dall’economia. Per sostenere una deterrenza credibile a lungo termine, il



Apple fa l’indiana, ma non d’America. E Trump s’arrabbia

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
I dazi hanno spinto Apple ad accelerare il trasloco della propria filiera dalla Cina all'India, ma è sempre più evidente che Trump sperava inducessero Cupertino a realizzare iPhone 'made in Usa'. E il presidente americano non

in reply to Informa Pirata

Io fatico a capire perché un prodotto di alta tecnologia dovrebbe costare **molto** di più se prodotto negli #USA anziché in #cina o #india.
Passi per i prodotti che richiedono manodopera a basso costo, gli #iphone?
@informatica



Dopo Meta, tocca a Google. Ken Paxton continua a terrorizzare le Big Tech

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Il procuratore generale del Texas lo scorso anno aveva spinto Meta a siglare un accordo per un risarcimento record (1,4 miliardi di dollari) così da lasciare cadere le accuse di violazione della privacy. Oggi Paxton ritorna



Come crescono le startup tedesche di Intelligenza artificiale

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Startup tedesche ancora poco conosciute, come Celonis, Prewave, Tacto e Osapiens, stanno diffondendo le loro soluzioni basate sull'Ia per aiutare le imprese a navigare startmag.it/innovazione/german…



MCP Blender Addon Lets AI Take the Wheel and Wield the Tools


Want to give an AI the ability to do stuff in Blender? The BlenderMCP addon does exactly that, connecting open-source 3D modeling software Blender to Anthropic’s Claude AI via MCP (Model Context Protocol), which means Claude can directly use Blender and its tools in a meaningful way.

MCP is a framework for allowing AI systems like LLMs (Large Language Models) to exchange information in a way that makes it easier to interface with other systems. We’ve seen LLMs tied experimentally into other software (such as with enabling more natural conversations with NPCs) but without a framework like MCP, such exchanges are bespoke and effectively stateless. MCP becomes very useful for letting LLMs use software tools and perform work that involves an iterative approach, better preserving the history and context of the task at hand.
Unlike the beach scene above which used 3D assets, this scene was created from scratch with the help of a reference image.
Using MCP also provides some standardization, which means that while the BlenderMCP project integrates with Claude (or alternately the Cursor AI editor) it could — with the right configuration — be pointed at a suitable locally-hosted LLM instead. It wouldn’t be as capable as the commercial offerings, but it would be entirely private.

Embedded below are three videos that really show what this tool can do. In the first, watch it create a beach scene using assets from a public 3D asset library. In the second, it creates a scene from scratch using a reference image (a ‘low-poly cabin in the woods’), followed by turning that same scene into a 3D environment on a web page, navigable in any web browser.

Back in 2022 we saw Blender connected to an image generator to texture objects, but this is considerably more capable. It’s a fascinating combination, and if you’re thinking of trying it out just make sure you’re aware it relies on allowing arbitrary Python code to be run in Blender, which is powerful but should be deployed with caution.

youtube.com/embed/I29rn92gkC4?…

youtube.com/embed/FDRb03XPiRo?…

youtube.com/embed/jxbNI5L7AH8?…


hackaday.com/2025/05/18/mcp-bl…



Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo


Se puoi assumere uno sviluppatore junior, consegnargli il Codex e ottenere un prodotto valido quanto quello di uno sviluppatore senior, perché pagare di più? Questi potrebbe cambiare radicalmente il mercato del lavoro nel settore IT.

OpenAI ha presentato un nuovo strumento di programmazione chiamato Codex, un assistente intelligente integrato in ChatGPT.

Questa funzionalità trasforma l’IA in uno sviluppatore quasi autonomo: basta inserire una query, cliccare sul pulsante “Codice” e il sistema si occuperà delle attività di routine. Codex può leggere e modificare file, eseguire comandi, analizzare la base di codice e rispondere a domande su di essa. Tutto ciò che viene richiesto all’utente è formulare l’attività e cliccare sul pulsante “Chiedi”.

La velocità di esecuzione dipende dalla complessità del compito e può richiedere da uno a trenta minuti. Allo stesso tempo, l’intero processo è completamente trasparente: ogni azione di Codex può essere tracciata tramite i log del terminale e i risultati dei test. Il codice viene creato in un ambiente isolato, dopodiché può essere integrato in un sistema locale o inviato a GitHub.

In sostanza, Codex apre la strada all’automazione della programmazione, che non è più solo un aiuto per lo sviluppatore, ma un potenziale sostituto per interi team.

È chiaro che uno strumento del genere potrebbe interessare anche agli utenti meno attenti, ma OpenAI afferma di aver integrato meccani sesmi di protezione nel Codex. Si suppone che il sistema sia in grado di riconoscere le richieste di creazione di malware e di rifiutarsi di eseguirle. Tuttavia, l’azienda non spiega esattamente come funziona questa protezione.

Codex è ora disponibile in modalità anteprima per gli abbonati a ChatGPT Pro, Enterprise e Team: gratuito e illimitata.

OpenAI promette in seguito di introdurre limiti di utilizzo e prezzi flessibili.

L'articolo Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo proviene da il blog della sicurezza informatica.



Cosa cambierà per l’Intelligenza artificiale dopo gli accordi di Trump con l’Arabia Saudita

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La missione di Trump in Arabia Saudita unisce capitali del Golfo e colossi tech per dominare l’AI. Ma l’uso dell’AI per la sorveglianza in regimi





La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)


Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo subdolo, che sfrutta il desiderio (e il bisogno) di molte persone di trovare opportunità di lavoro online. In questa storia reale – volutamente ironizzata per finalità divulgative – raccontiamo un caso concreto, documentato con screenshot e condotto con spirito critico.

L’inizio: un curriculum “trovato” online


Tutto parte da una chiamata preregistrata. Una voce femminile afferma di aver visionato un curriculum e propone una collaborazione su YouTube. Il compenso è di 400€ al giorno per semplici attività come mettere like ai video.

La proposta è ovviamente troppo allettante per essere vera.

Subito dopo, il potenziale “selezionato” viene invitato a proseguire la conversazione su Telegram, con una sedicente manager di nome Paola Strollo, che si presenta come “referente commerciale”.

Il copione classico: IBAN e identità


Dopo un breve scambio, la truffatrice chiede:

  • Nome e cognome
  • Età
  • IBAN bancario
  • Documento d’identità

Tutto con la scusa di dover inviare un primo “rimborso” di 6€ per l’attività. Un tentativo banale di ottenere informazioni personali, ma costruito in modo credibile e con apparente cordialità.

Qui però la storia prende una piega diversa.

Chi riceve il messaggio decide di non ignorarlo, ma di rispondere, fingendosi un anziano signore: Erminio Ottone, 83 anni, pensionato, ex maestro elementare originario di Pianella (PE), non tecnologico, credente nella Provvidenza, e cliente affezionato della Banca della Fede Online.

Un personaggio volutamente costruito per rappresentare una delle categorie più frequentemente prese di mira da questo tipo di frodi: gli anziani. Ma anche per dimostrare quanto possa essere efficace la consapevolezza, anche se narrata in forma teatrale.

Viene fornito un IBAN falso, una carta d’identità evidentemente fittizia e addirittura un finto bonifico “ricevuto” dalla sedicente “azienda”. Il tutto per testare fin dove può spingersi la truffatrice.

Il colpo di scena: il finto alert antifrode


Dopo aver ottenuto risposte insospettabili dalla controparte, viene inoltrato un messaggio fasullo in perfetto stile truffa:

Gentile Paola Strollo, è stato rilevato un bonifico sospetto di 5.600€ a suo nome.
In caso di mancata risposta, verranno avviate le procedure di blocco cautelativo del profilo.


Panico


La truffatrice risponde confusa. Chiede spiegazioni. L’anziano (fittizio) le scrive come fosse davvero spaventato, con un linguaggio incerto e ingenuo, dicendosi preoccupato e scusandosi “nel caso avesse fatto qualcosa di sbagliato”.

Il messaggio finale?

“Lo sai chi ti saluta, Paolè? Una frase garbata, ma chi ha letto fin qui sa benissimo cosa voleva dire davvero


Cosa insegna questa storia?


  • Il phishing non è solo via email: oggi le truffe arrivano anche via voce sintetica, Telegram, WhatsApp, o LinkedIn.
  • L’esca è psicologica: fanno leva su bisogni reali (lavoro, denaro) e sull’autorità apparente di chi scrive (manager, HR).
  • La richiesta dell’IBAN è solo l’inizio: dietro può esserci un tentativo di furto d’identità, bonifici fraudolenti, social engineering e persino riciclaggio di denaro tramite l’utilizzo inconsapevole delle vittime per movimentare fondi illeciti.
  • In alcuni casi, queste truffe fanno parte di schemi Ponzi digitali, in cui ai nuovi iscritti viene promesso un guadagno solo se riescono a portare altre persone nel sistema. I primi pagamenti servono a generare fiducia e a rendere l’inganno credibile, ma l’intero meccanismo si regge esclusivamente sull’ingresso continuo di nuove vittime. Quando l’afflusso si interrompe, il sistema crolla, lasciando molti utenti senza denaro e senza possibilità di recupero
  • L’ironia può essere uno strumento di difesa, ma non tutti hanno i mezzi o la prontezza per riconoscere l’inganno.


Conclusione


Erminio Ottone non esiste.

Ma ogni giorno esistono centinaia di vere vittime che, diversamente da chi ha creato questo esperimento educativo, forniscono davvero dati sensibili a sconosciuti.

Red Hot Cyber ha deciso di raccontare questa vicenda non per spettacolarizzarla, ma per ricordare quanto sia facile cadere in un raggiro digitale ben costruito.

La vigilanza, l’educazione digitale e un pizzico di diffidenza possono fare la differenza tra un click innocuo e una violazione irreparabile.

L'articolo La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva) proviene da il blog della sicurezza informatica.



Coinbase conferma un data leak: social engineering, insider e ricatti milionari


Il 14 maggio 2025 Coinbase, una delle più grandi piattaforme di crypto trading al mondo, ha confermato pubblicamente di essere stata vittima di un sofisticato attacco interno orchestrato da cyber criminali che hanno corrotto alcuni operatori del supporto clienti. La notizia è stata accompagnata da una dichiarazione ufficiale sul blog aziendale e da una comunicazione formale alla U.S. Securities and Exchange Commission (SEC), come previsto per eventi che possono influenzare significativamente gli investitori e il mercato.

Insiders: un’attacco tutt’altro che tecnologico


Nel post dal titolo “Protecting Our Customers – Standing Up to Extortionists”, Coinbase afferma che un gruppo di criminali informatici ha reclutato e corrotto operatori di supporto esterni, in particolare all’estero, per ottenere accesso ai sistemi interni. Utilizzando tali accessi, gli attaccanti hanno sottratto dati sensibili di un “piccolo sottoinsieme” di utenti per facilitare attacchi di social engineering.

Nessuna password, chiave privata o fondi è stata compromessa – precisa l’azienda – e gli account Coinbase Prime sono rimasti intatti.

Tuttavia, i dati sottratti sono stati sufficienti per permettere agli attori malevoli di ingannare alcuni utenti e estorcere fondi, attivando così un attacco a catena che ricalca le modalità degli attacchi orchestrati da gruppi come Scattered Spider e LAPSUS$.

Un ransomware mancato: rifiutato riscatto da 20 milioni di dollari


Coinbase ha anche rivelato di aver ricevuto una richiesta di riscatto da 20 milioni di dollari, che ha categoricamente rifiutato. Al contrario, l’azienda ha annunciato la creazione di un fondo premio da 20 milioni di dollari per chi fornirà informazioni utili all’identificazione, arresto e condanna dei responsabili.

Una mossa netta e simbolica, che posiziona Coinbase come un attore attivo nella lotta alla cyber-estorsione, scegliendo il confronto anziché la sottomissione.

Nel documento ufficiale pubblicato sul sito della SEC (Form 8-K), Coinbase specifica che:

  • L’incidente ha coinvolto un sottoinsieme limitato di clienti.
  • L’attacco è partito da attività illecite condotte da soggetti terzi esterni legati al customer support.
  • Non sono stati compromessi né asset finanziari né infrastrutture critiche.
  • L’azienda sta collaborando con forze dell’ordine e team di esperti forensi.
  • Nessun impatto materiale previsto sulle operazioni aziendali o sulla sicurezza dei fondi.

L’incidente rientra in un trend preoccupante nel panorama cyber globale: l’uso di insider compromessi per bypassare i sistemi di sicurezza più sofisticati. È lo stesso schema adottato negli attacchi subiti da LastPass, Uber, e più recentemente da Microsoft, con attori che sfruttano l’anello debole della catena umana piuttosto che le vulnerabilità tecniche.

Sebbene Coinbase abbia dimostrato trasparenza e fermezza nella gestione della crisi, l’episodio rappresenta l’ennesima dimostrazione che nessuna piattaforma – per quanto blindata – è immune all’errore umano o al tradimento interno.

In un settore già sotto scrutinio per volatilità e regolamentazione incerta, episodi come questo contribuiscono ad alimentare diffidenza e ad aumentare la pressione su exchange e operatori del settore affinché rafforzino le difese sociali, non solo quelle digitali.

Fonti:


L'articolo Coinbase conferma un data leak: social engineering, insider e ricatti milionari proviene da il blog della sicurezza informatica.



Escaping US Tech Giants Leads European YouTuber to Open Source


The video (embedded below) by [TechAltar] is titled “1 Month without US tech giants“, but it could have been titled “1 Month with Open Source Tools” — because, as it turns out, once you get out of the ecosystem set up by the US tech giants, you’re into the world of open source software (OSS) whether you want to be or not.

From a (German-made) Tuxedo laptop running their own Linux distro to a Fairphone with e/OS (which is French), an open version of Android, [TechAlter] is very keen to point out whenever Europeans are involved, which is how we learned that KDE has a physical headquarters, and that it’s in Berlin. Who knew?

He also gives his experiences with NextCloud (also German), can be used as an OSS alternative Google Workspaces that we’ve written about before, but then admits that he was the sole user on his instance. To which one must question: if you’re the sole user, why do you need a cloud-based collaborative environment? To try it out before getting collaborators involved, presumably.

Regardless what you think of the politics motivating this video, it’s great to see open source getting greater traction. While [TechAltar] was looking for European alternatives, part of the glory of open source is that it doesn’t matter where you’re from, you can still contribute. (Unless you’re Russian.) Have you found yourself using more open source software (or hardware) of late? Do you think the current political climate could lead to a broadening of its reach? Is this the year of the linux desktop? Let us know what you think in the comments.

youtube.com/embed/7w8jmw96ryA?…


hackaday.com/2025/05/17/escapi…



The Lost 256 KB Japanese ROM for the MacIntosh Plus Has Been Found


Mainboard with the two 128 kB EPROMs containing the special MacIntosh Plus ROM image. (Credit: Pierre Dandumont)
The two 128 kB EPROMs containing the special MacIntosh Plus ROM image. (Credit: Pierre Dandumont)The two 128 kB EPROMs containing the special MacIntosh Plus ROM image. (Credit: Pierre Dandumont)
The Apple MacIntosh Plus was one of the most long-lived Apple computers and saw three revisions of its 128 kB-sized ROMs during its life time, at least officially. There’s a fourth ROM, sized 256 kB, that merges the Western ROMs with Japanese fonts. This would save a user of a Western MacIntosh Plus precious start-up time & RAM when starting software using these fonts. Unfortunately, this mythical ROM existed mostly as a kind of myth, until [Pierre Dandumont] uncovered one (machine-translated, French original).

Since this particular ROM was rumored to exist somewhere in the Japanese market, [Pierre] went hunting for Japanese MacIntosh Plus mainboards, hoping to find a board with this ROM. After finally getting lucky, the next task was to dump the two 128 kB EPROMs. An interesting sidenote here is that the MacIntosh Plus’ two ROM sockets use the typical programming voltage pin (Vpp) as an extra address line, enabling 256 kB of capacity across the two sockets.

This detail probably is why this special ROM wasn’t verified before, as people tried to dump them without using that extra address line, i.e. as a typical 27C512 64 kB EPROM instead of this proprietary pinout, which would have resulted in the same 64 kB dump as from a standard ROM. Thanks to [Doc TB]’s help and his UCA device it was possible to dump the whole image, with the images available for download.

Using this ROM image was the next interesting part, as [Pierre] initially didn’t have a system to test it with, and emulators assume the 128 kB ROM format. Fortunately these are all problems that can be solved, allowing the ROM images to be validated on real hardware as well as a modified MAME build. We were informed by [Pierre] that MAME releases will soon be getting support for this ROM as well.

Top image: Mainboard with the two 128 kB EPROMs containing the special MacIntosh Plus ROM image. (Credit: Pierre Dandumont)


hackaday.com/2025/05/17/the-lo…




Determine Fundamental Constants with LEDs and a Multimeter


There are (probably) less than two dozen fundemental constants that define the physics of our universe. Determining the value of them might seem like the sort of thing for large, well funded University labs, but many can be determined to reasonable accuracy on the benchtop, as [Marb’s Lab] proves with this experiment to find the value of Planck’s Constant.

[Marv’s Lab] setup is on a nice PCB that uses a rotary switch to select between 5 LEDs of different wavelengths, with banana plugs for the multi-meter so he can perform a linear regression on the relation between energy and frequency to find the constant. He’s also thoughtfully put connectors in place for current measurement, so the volt-current relationship of the LEDs can be characterized in a second experiment. Overall, this is a piece of kit that would not be out of place in any high school or undergraduate physics lab.

To use this to determine Planck’s constant, you need to use Planck’s relation for the energy of a photon:

E = hf

Get some Energies (E), get some energies (f), and bam! You can generate a value for h, Planck’s constant. The energies? Well, that’s a very easy measurement, but it requires some understanding of how LEDs work. [Marb] is simply measuring the voltage needed to just barely light the LED of a given frequency. (For frequency, he’s relying on the LED datasheets.) That translates to the energy of the photon because it corresponds to the energy (in electron volts) required to jump electrons over the bandgap of the semiconductor in the LED– that’s how the light is generated. Those photons will have the energy of the gap, in theory.

In practice, the LEDs do not emit perfectly monochromatic light; there’s a normal distribution centered on the color they’re “supposed” to be, but it is fairly tight. That’s probably why is able to [Marv] get to within 5% of the canonical value, which is better than we’d expect.

This isn’t the first time we’ve determined plank’s constant; it’s quite possible to get to much higher accuracy. The last time we featured this particular technique, the error was 11%.

youtube.com/embed/P9X2qtBVRxA?…


hackaday.com/2025/05/17/determ…




Gruppi di Fisica nel Fediverso italiano?


Ho fatto una ricerca con "!fisica", che se non ricordo male dovrebbe servire a cercare gruppi di Fisica, ma non ho trovato nulla.

Per vedere se stavo cercando in maniera corretta ho fatto una ricerca con "!physics" e me ne sono venuti fuori quattro.

Davvero non esiste un gruppo di appassionati di Fisica in italiano oppure sono io che sbaglio qualcosa?



alla fine trump è un agente russo, e putin un agente usa. mutua distruzione assicurata. ognuno dei 2 sta suicidando il "proprio" paese. se non ci fosse il problema dei cambiamenti climatici ormai non ostacolati da nessuno, nonché non nell'agenda di nessuno, si potrebbe quasi pensare a qualche futuro pure positivo, senza usa e russia.


Ora devo solo trovare un'idea per il fine settimana di Pentecoste (7-9 giugno).
Io e il mio compagno vorremmo fare una breve vacanza, indifferente dove (CH o IT) ma non abbiamo molte idee. Considerato che:
- abbiamo un budget ridotto
- lui sabato lavora fino alle 15:00 in zona Lugano
- Lunedì dovremmo essere di ritorno per le 18:00
- vorremo evitare km di coda al Gottardo/dogane
- io vorrei visitare una città, qualcosa di storico o culturale
- lui preferirebbe relax tipo SPA.

Avete dei suggerimenti?

in reply to aimee80

@aimee80

Vacanze separate? 😁😁😁

Oppure, tu a spasso per Firenze e lui alla Grotta Giusti dalle parti di Pistoia (un'oretta d'auto) oppure al centro benessere Asmana (nelle immediate vicinanze di Firenze).

in reply to Max su Poliverso 🇪🇺🇮🇹

@Massimiliano Polito 🇪🇺🇮🇹 eheh si, in effetti io preferisco viaggiare da sola 😉
Belle idee, ma Firenze è un po' fuori mano visto che non abbiamo tanto tempo a disposizione.


Ogni tanto torno a scrivere qualcosa 😉
Ma non è cambiato granché: sempre periodo tosto, il lavoro continua a non piacermi ma almeno inizio a capire cosa sto facendo.
Dopo la cosa "grave" di qualche settimana fa, ho deciso di parlarne con un superiore che mi ha ascoltata e fatto capire che quel che è successo non è una novità e che il soggetto è già noto per comportarsi in modo scorretto. Presumo che non cambierà nulla, ma io sono ugualmente fiera di me.

Intanto ho consegnato la mini tesi per la verifica competenze del corso FIDE - e vado fiera anche di questo.

Settimana scorsa sono andata a correre lungo il fiume (+ esercizi del percorso vita, perché non mi andava di stare al chiuso in palestra.) dopo un lunghissimo periodo di stop... il ginocchio mi fa sempre male, ho corso lenta e per pochi chilometri.. ma porcamiseria quanto mi mancava!



This Extra-Large, Two-Stage Fume Extractor Really Sucks


Solder fumes are not nice on the lungs; nor are fumes from superglue, epoxy, or a whole mess of other things we often find ourselves using on the bench. Some people might be able to go the fume hood route to toss that all outside, but for the rest of us, there’s fume extractors. [Raph] has produced an extra-large, carbon-filtering, two-stage fume extractor that by all accounts really sucks — it is effective at hoovering up solder fumes up to 10″ from its inlet.
Photo of fume extractorNote the 18V tool battery in the base. That’ll go for a bit.
Even better, [Raph] built a battery box for an 18 V cordless tool battery, and broke out banana plugs so this doubles as a variable power supply via a cheap LM2596 based DC-DC converter. It also serves as a speed controller for the fans, which makes us wonder if you can adjust the PSU output and the fan speed independently…

Maximum suckage is achieved through careful baffle design. Check out the blog to see the trial-and-error process at work. Of course, having a 200 mm axial fan and 140 mm blower fan front and rear is going to move some air no matter what. Which is required to get air flow through the 38 mm thick activated carbon filter that should scrub all nasties quite nicely. We aren’t filtration experts but we can agree with [Raph]’s estimate that it will last “a while”.

If you want to roll your own, all of the STEP files are on GitHub, and [Raph]’s blog has an excellent step-by-step build guide. We’ve seen other hacks from [Raph] before, from his dovetailed modular breadboard to the machine that shaped his bed and automation for his camper van.


hackaday.com/2025/05/17/this-e…



Zen Flute is a Teensy Powered Mouth Theramin


An intriguing mouth-played instrument emerged—and won—at the 2023 Guthman Musical Instrument Contest hosted by Georgia Tech. [Keith Baxter] took notice and reproduced the idea for others to explore. The result is the Zen Flute Mouth Theremin, a hybrid of acoustics, electronics, and expressive performance.

At its core lies a forced Helmholtz resonator, a feedback system built with a simple microphone and speaker setup. The resonator itself? The user’s mouth. The resulting pitch, shaped by subtle jaw and tongue movements, is detected and used to drive a MIDI controller feeding an external synthesizer.

Like a trombone or classic electromagnetic theremin, the Zen Flute doesn’t rely on discrete notes. Instead, the pitch is bent manually to the desired frequency. That’s great for expression, but traditional MIDI quantisation can map those “in-between” notes to unexpected semitones. The solution? MIDI Polyphonic Expression (MPE). This newer MIDI extension allows smooth pitch transitions and nuanced control, giving the Zen Flute its expressive character without the hiccups.

Physically, it’s an elegant build. A flat speaker and microphone sit side-by-side at the mouth end, acoustically isolated with a custom silicone insert. This assembly connects to a length of clear PVC pipe, flared slightly to resemble a wind instrument. Inside, a custom PCB (schematic here) hosts a mic preamp, an audio power amp, and a Teensy 4.1. The Teensy handles everything: sampling the mic input, generating a 90-degree phase shift, and feeding it back to the speaker to maintain resonance. It also detects the resonant frequency and translates it to MPE over USB. A push-button triggers note onset, while a joystick adjusts timbre and selects modes. Different instrument profiles can be pre-programmed and toggled with a joystick click, each mapped to separate MIDI channels.

Mouth-controlled instruments are a fascinating corner of experimental interfaces. They remind us of this Hackaday Prize entry from 2018, this wind-MIDI hybrid controller, and, of course, a classic final project from the Cornell ECE4760 course, a four-voice theremin controlled by IR sensors.

youtube.com/embed/4GKWIpESRjg?…


hackaday.com/2025/05/17/zen-fl…




Open Source Hiding in Plain Sight


On the podcast, [Tom] and I were talking about the continuing saga of the libogc debacle. [Tom] has been interviewing some of the principals involved, so he’s got some first-hand perspective on it all – you should really go read his pieces. But the short version is that an old library that many Nintendo game emulators use appears to have cribbed code from both and open-source real-time operating system called RTEMS, and the Linux kernel itself.

You probably know Linux, but RTEMS is a high-reliability RTOS for aerospace. People in the field tell me that it’s well-known in those circles, but it doesn’t have a high profile in the hacker world. Still, satellites run RTEMS, so it’s probably also a good place to draw inspiration from, or simply use the library as-is. Since it’s BSD-licensed, you can also borrow entire functions wholesale if you attribute them properly.

In the end, an RTOS is an RTOS. It doesn’t matter if it’s developed for blinking LEDs or for guiding ICBMs. This thought got [Tom] and I to thinking about what other high-reliability open-source code is out there, hidden away in obscurity because of the industry that it was developed for. NASA’s core flight system came instantly to mind, but NASA makes much of its code available for you to use if you’re interested. There are surely worse places to draw inspiration!

What other off-the-beaten-path software sources do you know of that might be useful for our crowd?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/05/17/open-s…