Why Do We Love Weird Old Tech?
One of our newer writers, [Tyler August], recently wrote a love letter to plasma TV technology. Sitting between the ubiquitous LCD and the vanishing CRT, the plasma TV had its moment in the sun, but never became quite as popular as either of the other display techs, for all sorts of reasons. By all means, go read his article if you’re interested in the details. I’ll freely admit that it had me thinking that I needed a plasma TV.
I don’t, of course. But why do I, and probably a bunch of you out there, like old and/or odd tech? Take [Tyler]’s plasma fetish, for instance, or many people’s love for VFD or nixie tube displays. At Supercon, a number of people had hit up Apex Electronics, a local surplus store, and came away with some sweet old LED character displays. And I’ll admit to having two handfuls of these displays in my to-hack-on drawer that I bought surplus a decade ago because they’re so cute.
It’s not nostalgia. [Tyler] never had a plasma growing up, and those LED displays were already obsolete before the gang of folks who had bought them were even born. And it’s not simply that it’s old junk – the objects of our desire were mostly all reasonably fancy tech back in their day. And I think that’s part of the key.
My theory is that, as time and tech progresses, we see these truly amazing new developments become commonplace, and get forgotten by virtue of their ever-presence. For a while, having a glowing character display in your car stereo would have been truly futuristic, and then when the VFD went mainstream, it kind of faded into our ambient technological background noise. But now that we all have high-res entertainment consoles in our cars, which are frankly basically just a cheap tablet computer (see what I did there?), the VFD becomes an object of wonder again because it’s rare.
Which is not to say that LCD displays are anything short of amazing. Count up the rows and columns of pixels, and multiply by three for RGB, and that’s how many nanoscale ITO traces there are on the screen of even the cheapest display these days. But we take it for granted because we are surrounded by cheap screens.
I think we like older, odder tech because we see it more easily for the wonder that it is because it’s no longer commonplace. But that doesn’t mean that our current “boring” tech is any less impressive. Maybe the moral of the story is to try to approach and appreciate what we’ve got now with new eyes. Pretend you’re coming in from the future and finding this “old” gear. Maybe try to figure out how it must have worked.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
The remains of Theia are scattered deep inside the Earth and its satellite. By analyzing these remnants, scientists have proposed an origin.#TheAbstract
Cosa siamo per il signor Trump
@Giornalismo e disordine informativo
articolo21.org/2025/11/cosa-si…
Siamo meravigliati dalla meraviglia di tante e tanti cortigiani e cortigiane di Trump nell’apprendere dei cosiddetti piani di pace per Ucraina e Palestina. Trump è da sempre un sodale di Netanyahu e Putin, ne condivide gli stessi valori illiberali e repressivi, come loro odia le
reshared this
Padre e figlio battono il record mondiale di velocità con un drone artigianale
defend.standoff365.com/?utm_so…Quest’estate, nel deserto di Dubai, si è verificato un volo che pochi si aspettavano di vedere da un quadricottero a batteria.
Il Peregreen 3 sperimentale ha raggiunto una velocità di 360,4 miglia orarie (circa 580 chilometri orari), battendo un record che resisteva da un anno.
All’epoca, solo i partecipanti al test ne erano a conoscenza, ma il 18 novembre, il blogger di YouTube Luke Maxima Bell ha finalmente rivelato il progetto e condiviso il filmato del volo. Il Guinness dei Primati ha confermato il risultato come nuovo record mondiale per quadricotteri elettrici telecomandati. Il record precedente, 350 chilometri orari, era ormai detenuto da un team svizzero.
La parte più interessante di questa storia non è solo la figura finale, ma anche il percorso intrapreso da Bell e suo padre per arrivarci. Il lavoro è iniziato in un normale garage. Luke e Mike hanno installato diverse stampanti 3D e le hanno utilizzate per creare un telaio sottile e curvo, perfezionandone l’aerodinamica quasi a mano. Hanno potuto stampare, assemblare e testare ogni nuova forma sul posto.
Grazie a questo, il quadricottero si è evoluto da un’iterazione all’altra letteralmente in giorni, non settimane.
Al centro di questo successo c’era una grande batteria ai polimeri di litio, che forniva una lunga accelerazione. Da essa si estendevano quattro bracci, ciascuno con un motore che faceva girare le eliche così velocemente che le pale scomparivano in un anello traslucido.
Il controllo avveniva tramite un telecomando con un proprio firmware: non c’era praticamente alcun ritardo, permettendo a Luke di regolare la traiettoria letteralmente al volo. Mike monitorava la telemetria: tensione, temperatura e prestazioni della batteria. Per garantire l’affidabilità, costruirono una propria protezione elettronica per impedire al velivolo di perdere il controllo in caso di un improvviso aumento di carico.
Un passaggio cruciale è stato l’accesso a un lungo tratto di spazio aereo desertico, fornito dalla Dubai Unmanned Aerial Systems. Qui, il team ha potuto lanciare ripetutamente prototipi senza disturbare nessuno nelle vicinanze.
Ma il calore ha rapidamente messo in luce i punti deboli del progetto. A temperature superiori a 43 °C, la portanza diminuiva e i motori si surriscaldavano a tal punto da perdere il loro aggancio magnetico.
Ciò ha portato a sbilanciamenti e incidenti. Dopo ogni guasto, il progetto è stato migliorato: sono stati installati motori resistenti al calore, sono state aggiunte alette di raffreddamento stampate, i montanti sono stati rinforzati e sono stati introdotti dei limitatori nel software.
Al sesto prototipo, il team aveva già un assetto funzionante. I lanci venivano effettuati all’alba, prima che l’aria si riscaldasse.
Dopo ogni volo, analizzavano i registri e tornavano con una versione aggiornata. Luke percorreva la linea di accelerazione prima del decollo per valutare la direzione del vento, e Mike sostituiva le batterie con la precisione di un meccanico di gara.
Il 22 giugno, tutto andò alla perfezione. Il Peregreen 3 si alzò dolcemente, entrò in linea retta e iniziò ad accelerare. A bordo era presente un modulo GPS che registrava ogni secondo del volo. Furono posizionati dei marcatori a terra e i rappresentanti del Guinness monitorarono la procedura. Il quadricottero rimase stabile per tutto il volo e raggiunse una velocità di 360,4 miglia orarie, un traguardo a cui il team lavorava da mesi.
Non si è trattato solo di un volo veloce: è stato il risultato di centinaia di riparazioni , decine di incidenti e della tenacia di due persone che hanno deciso di poter costruire un aereo da record in un garage.
L'articolo Padre e figlio battono il record mondiale di velocità con un drone artigianale proviene da Red Hot Cyber.
Baby’s First Synth was Daddy’s First Project
We absolutely adore inspired labor-of-love tales such as this one. [Alastair] wanted to build a synth for his daughter’s third birthday in spite of having no prior hardware knowledge. It became the perfect excuse to learn about CAD, microcontrollers, PCB design, and of course, 3D printing.
So, why a synth for a toddler? Aside from plain old ‘why not?’, the story goes that she received a Montessori busy-type board which she seemed to enjoy, and it reminded [Alastair] of the control surface of a synth. He wondered how hard it could be to build something similar that made sound and didn’t require constant button presses.
[Alastair] began his journey by dusting off a 15-year-old Arduino Inventors Kit. The initial goal was to get potentiometer readings and map them to 12 discrete values, and then emit MIDI messages. This was easy enough, and it was time to move to a synth module and an Elegoo Nano.
The full adventure is definitely worth the read. Be sure to check out the pink version in action after the break. You really don’t wanna miss the lil’ panda bear. Trust us.
youtube.com/embed/qboig3a0YS0?…
Thanks for the tip, [dole]!
Basta con Garlasco e il sangue in tv: l’Agcom si faccia sentire
@Giornalismo e disordine informativo
articolo21.org/2025/11/basta-c…
“Avvocato Lovati: incarico revocato e denti nuovi in Albania”. E’ il titolo autentico visto in onda qualche settimana fa, durante uno dei mille “approfondimenti” che le tv hanno dedicato
Giornalismo e disordine informativo reshared this.
L’abbraccio del teatro Miele a Francesca Albanese che h a ritirato il Premio Luchetta
@Giornalismo e disordine informativo
articolo21.org/2025/11/labbrac…
Inaugurata nel pomeriggio di venerdì 21 novembre al Teatro Miele la 22ª edizione del Premio giornalistico
Giornalismo e disordine informativo reshared this.
Oggi l’appello a tutelare l’informazione contro i bavagli che ignorano il Media Freedom Act
@Giornalismo e disordine informativo
articolo21.org/2025/11/oggi-la…
Questa sera a Gualdo Tadino, con Articolo 21, la prima manifestazione nazionale dopo la decisione del
Giornalismo e disordine informativo reshared this.
Il senso della panchina col nome di Tina Anselmi, nel 2025 a Gualdo Tadino
@Giornalismo e disordine informativo
articolo21.org/2025/11/il-sens…
Mai inaugurazione fu più tempestiva come quella del comune di Gualdo Tadino che, insieme ad Articolo 21, ha deciso di dedicare un parco a Tina Anselmi,
Giornalismo e disordine informativo reshared this.
Omnibus digitale - Prima analisi legale
Il team noyb ha effettuato una prima analisi del Digital Omnibus, concentrandosi sui problemi della proposta nella pratica e per gli utenti e le aziende.
ms22 November 2025
L’epocale migrazione della gendarmeria francese a GendUbuntu: centomila PC portati al software libero
softwareliberoliguria.org/lepo…
Segnalato [url=https://softwareliberoliguria.org/]dall'Associazione Software Libero
rag. Gustavino Bevilacqua reshared this.
Una celebrazione che offre un'importante occasione di sensibilizzazione sul tema della sicurezza negli istituti.
Ministero dell'Istruzione
Il #22novembre ricorre la Giornata nazionale per la #sicurezza nelle #scuole, istituita dal Parlamento italiano il 13 luglio 2015. Una celebrazione che offre un'importante occasione di sensibilizzazione sul tema della sicurezza negli istituti.Telegram
It’s Hard to Make a (Good) Oscillator
There’s more to making an oscillator than meets the eye, and [lcamtuf] is here with a good primer on the subject. It starts with the old joke that if you need an oscillator it’s best to try to make an amplifier instead, but of course the real point here is to learn how to make not just a mere oscillator, but a good oscillator.
He does this by taking the oscillator back to first principles and explaining positive feedback on an amplifier, before introducing the Schmitt trigger, an RC circuit to induce a delay, and then phase shift. These oscillators are not complex circuits by any means, so understanding their principles should allow you to unlock the secrets of oscillation in a less haphazard way than just plugging in values and hoping.
Oscillation is a subject we’ve taken a deep dive into ourselves here at Hackaday, should you wish to learn any more. Meanshile [lcamtuf] is someone we’ve heard from here before, with a comparative review of inexpensive printed circuit board manufacturers.
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, che ha portato alla sua divulgazione.
Oracle ha corretto CVE-2025-61757 con le patch di ottobre 2025 e ha confermato che si tratta di un problema critico che può essere facilmente sfruttato senza autenticazione.
L’azienda di sicurezza l’ha descritta come una vulnerabilità critica di esecuzione di codice remoto pre-autenticazione in Oracle Identity Manager. L’exploit, che concatena una vulnerabilità di bypass dell’autenticazione e l’esecuzione di codice arbitrario, può consentire a un aggressore di compromettere completamente il sistema.
Searchlight Cyber ha avvertito giovedì che la vulnerabilità può “consentire agli aggressori di manipolare i flussi di autenticazione, aumentare i privilegi e muoversi lateralmente nei sistemi principali di un’organizzazione”, sottolineando che può “portare alla violazione dei server che gestiscono le informazioni personali identificabili (PII) e le credenziali degli utenti”.
“Ci sono diversi IP che stanno scansionando attivamente il bug, ma tutti utilizzano lo stesso user agent, il che suggerisce che potremmo avere a che fare con un singolo aggressore”, ha spiegato Ullrich. “Purtroppo non abbiamo catturato i corpi per queste richieste, ma erano tutte richieste POST”, ha aggiunto.
Il SANS Technology Institute ha utilizzato le informazioni tecniche e il codice PoC resi pubblici da Searchlight giovedì per controllare i propri registri honeypot alla ricerca di segnali di potenziale sfruttamento .
Secondo Johannes Ullrich di SANS, possibili casi di sfruttamento sono stati osservati più volte tra il 30 agosto e il 9 settembre, settimane prima che Oracle rilasciasse una patch.
L’esperto ha affermato che gli stessi indirizzi IP erano stati precedentemente visti mentre scansionavano il web alla ricerca di una vulnerabilità del prodotto Liferay (CVE-2025-4581) e conducevano scansioni che sembrano essere associate a bug bounty.
L'articolo Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi proviene da Red Hot Cyber.
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike.
La società di cybersecurity ha infatti allontanato un dipendente ritenuto responsabile di aver condiviso con un gruppo di pirati informatici informazioni riservate sui sistemi interni dell’azienda.
Esaminati da TechCrunch, gli screenshot rivelavano dashboard interne, fra cui figurava un pannello Okta Single Sign-On (SSO) che i dipendenti adoperavano per accedere alle applicazioni dell’azienda.
Sebbene gli hacker abbiano affermato di aver ricevuto cookie di autenticazione, CrowdStrike sostiene che il suo centro operativo di sicurezza ha rilevato l’attività prima che qualsiasi accesso dannoso potesse essere pienamente stabilito.
Ha inoltre riportato che le immagini trapelate erano il risultato della condivisione delle immagini del proprio schermo da parte di un dipendente e non di un’intrusione sistemica nella rete.
“I nostri sistemi non sono mai stati compromessi e i clienti sono rimasti protetti per tutto il tempo. Abbiamo inoltrato il caso alle forze dell’ordine competenti”, ha dichiarato a TechCrunch Kevin Benacci, portavoce di CrowdStrike.
L’incidente, venuto alla luce nel tardo giovedì e nella mattinata di venerdì, ha comportato la fuga di screenshot interni su un canale Telegram pubblico gestito dal gruppo di cybercriminali noto come “Scattered Lapsus$ Hunters”.
Le fughe di dati sono emerse quando Scattered Lapsus$ Hunters, (un gruppo composto dall’unione di più gruppi di criminali informatici), ha pubblicato delle immagini che presumibilmente mostravano l’accesso all’ambiente interno di CrowdStrike.
Panoramica delle violazioni di Scattered Lapsus$ Hunters dal 2021 (Fonte pushsecurity)
Gli hacker criminali hanno affermato che queste immagini erano la prova di una compromissione più ampia ottenuta tramite una violazione da parte di terzi presso Gainsight, una piattaforma di customer success utilizzata dai clienti Salesforce.
La realtà dei fatti pare indicare una vulnerabilità di natura umana piuttosto che una falla di natura tecnica. Secondo quanto riportato, gli autori dell’attacco avrebbero tentato di corrompere un utente interno con un’offerta di 25.000 dollari al fine di ottenere un accesso facilitato alla rete.
Questo incidente fa parte di una campagna più ampia e aggressiva condotta dagli Scattered Lapsus$ Hunters, che di recente hanno preso di mira grandi aziende sfruttando fornitori terzi come Gainsight e Salesloft.
Ricordiamo che ad ottobre 2025, il gruppo ha affermato di aver esfiltrato quasi 1 miliardo di record dai clienti Salesforce, elencando vittime di alto profilo come Allianz Life, Qantas e Stellantis sul loro sito di fuga di dati.
L'articolo CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali proviene da Red Hot Cyber.
Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026
Microsoft ha annunciato che integrerà il popolare strumento Sysmon direttamente in Windows 11 e Windows Server 2025 nel 2026. L’annuncio è stato fatto dal creatore di Sysinternals, Mark Russinovich.
Sysmon (System Monitor) è uno strumento gratuito di Microsoft Sysinternals per il monitoraggio e il blocco di attività sospette in Windows. Gli eventi vengono registrati nel registro eventi di Windows, rendendo lo strumento indispensabile per rilevare minacce e diagnosticare problemi.
Per impostazione predefinita, Sysmon tiene traccia di eventi di base come la creazione e la terminazione dei processi, ma è possibile utilizzare file di configurazione personalizzati per monitorare manomissioni dei processi, query DNS, creazione di file eseguibili, modifiche agli appunti, backup automatici dei file eliminati e altro ancora.
Attualmente, Sysmon deve essere installato individualmente su ciascun dispositivo, rendendone difficile la gestione in ambienti IT di grandi dimensioni.
Il supporto nativo dovrebbe risolvere questo problema, poiché gli utenti potranno installare lo strumento tramite le funzionalità opzionali di Windows 11 e ricevere gli aggiornamenti direttamente tramite Windows Update.
Microsoft promette di mantenere tutte le funzionalità standard, incluso il supporto per configurazioni personalizzate e il filtraggio avanzato degli eventi.
Una volta installato, gli amministratori potranno abilitare Sysmon tramite la riga di comando ( sysmon -io per il monitoraggio con una configurazione personalizzata sysmon -i ).
I rappresentanti di Microsoft hanno inoltre annunciato che pubblicheranno la documentazione completa di Sysmon nel 2026, aggiungendo nuove funzionalità di gestione per le aziende e capacità di rilevamento delle minacce tramite intelligenza artificiale.
L'articolo Sysmon verrà finalmente integrato in Windows 11 e Windows Server 2025 nel 2026 proviene da Red Hot Cyber.
Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser
Gli specialisti di Push Security hanno notato che la piattaforma di phishing Sneaky2FAora supporta attacchi browser-in-the-browser, che consentono la creazione di finestre di accesso false e il furto di credenziali e sessioni.
Sneaky2FA e gli altri PhaaS (phishing-as-a-service)
Sneaky2FA è uno dei servizi PhaaS (phishing-as-a-service) più diffusi tra i criminali informatici. Insieme a Tycoon2FA e Mamba2FA, Sneaky2FA e mira principalmente al furto di account Microsoft 365.
Questo kit di phishing è noto per gli attacchi che utilizzano SVG e la tattica “attacker-in-the-middle”: il processo di autenticazione viene inoltrato tramite una pagina di phishing al servizio reale, consentendo agli aggressori di intercettare i token di sessione.
Di conseguenza, anche con l’autenticazione a due fattori (2FA) abilitata, gli aggressori ottengono l’accesso all’account della vittima.
La tecnica dell’attacco browser-in-the-browser (BitB)
La tecnica di attacco browser-in-the-browser (BitB) è stata descritta per la prima volta nel 2022 da un ricercatore di sicurezza noto con lo pseudonimo mr.d0x. Ha dimostrato che il browser-in-the-browser consente la creazione di moduli di accesso di phishing utilizzando finestre di browser false.
L’attacco si basa sul fatto che, quando si accede a un sito web, spesso viene visualizzato un messaggio che richiede di effettuare l’accesso utilizzando un account Google, Microsoft, Apple, Twitter, Facebook, Steam e altri. Cliccando su un pulsante di questo tipo (ad esempio, “Accedi con Google“), viene visualizzata una finestra di Single Sign-On (SSO) nel browser, che richiede di inserire le proprie credenziali e di accedere con quell’account.
Queste finestre vengono troncate, mostrando solo il modulo di accesso e una barra degli indirizzi che mostra l’URL. Questo URL verifica che l’accesso al sito avvenga tramite un dominio reale (ad esempio, google.com), rafforzando ulteriormente la fiducia dell’utente nel processo.
In sostanza, gli aggressori creano finestre di browser false all’interno di finestre di browser reali e presentano alle vittime pagine di accesso o altri moduli per rubare credenziali o codici di accesso monouso (OTP).
Esempio di attacco browser-in-the-browser (BitB)
Sneaky2F e browser-in-the-browser (BitB)
BitB è ora attivamente utilizzato in Sneaky2F: la pagina falsa si adatta dinamicamente al sistema operativo e al browser della vittima (ad esempio, imitando Edge su Windows o Safari su macOS).
L’attacco funziona come segue:
- viene richiesto di accedere con un account Microsoft per visualizzare il documento;
- Dopo aver cliccato, viene visualizzata una finestra BitB falsa con una barra degli indirizzi Microsoft falsa;
- All’interno della finestra viene caricata una pagina di phishing reverse proxy che sfrutta il vero processo di accesso per rubare le credenziali e un token di sessione.
In sostanza, l’uso della tecnica di BitB aggiunge un ulteriore livello di inganno alle capacità già esistenti di Sneaky2FA.
I ricercatori notano che il kit di phishing utilizza un offuscamento avanzato di HTML e JavaScript per eludere il rilevamento statico (il testo è intervallato da tag invisibili e gli elementi dell’interfaccia sono immagini codificate). Sebbene tutto appaia normale all’utente, questo ostacola il funzionamento degli strumenti di sicurezza. Inoltre, Sneaky2FA reindirizza bot e ricercatori a una pagina separata e innocua.
L'articolo Sneaky2FA: il phishing che ruba credenziali con attacchi browser-in-the-browser proviene da Red Hot Cyber.
Beni digitali comuni, cosa farà l’Unione europea (e l’Italia)
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
La Commissione europea istituirà il Dc-Edic, un consorzio per un'infrastruttura europea sui beni digitali comuni. L'obiettivo è rafforzare l'autonomia dell'Unione in un settore startmag.it/innovazione/dc-edi…
reshared this
Microsoft Open Sources Zork I, II and III
The history of the game Zork is a long and winding one, starting with MUDs and kin on university mainframes – where students entertained themselves in between their studies – and ending with the game being ported to home computers. These being pathetically undersized compared to even a PDP-10 meant that Zork got put to the axe, producing Zork I through III. Originally distributed by Infocom, eventually the process of Microsoft gobbling up game distributors and studies alike meant that Microsoft came to hold the license to these games. Games which are now open source as explained on the Microsoft Open Source blog.
Although the source had found its way onto the Internet previously, it’s now officially distributed under the MIT license, along with accompanying developer documentation. The source code for the three games can be found on GitHub, in separate repositories for Zork I, Zork II and Zork III.
We previously covered Zork’s journey from large systems to home computers, which was helped immensely by the Z-machine platform that the game’s code was ported to. Sadly the original games’s MDL code was a bit much for 8-bit home computers. Regardless of whether you prefer the original PDP-10 or the Z-machine version on a home computer system, both versions are now open sourced, which is a marvelous thing indeed.
Vietato disturbare Giorgia Meloni.
Il messaggio è arrivato chiaro anche al Parlamento europeo, tanto che con un blitz in Conferenza dei presidenti il capogruppo e presidente del Partito Popolare Europeo, Manfred Weber, ha chiesto e ottenuto, con l’aiuto dell’estrema destra, il blocco di una missione in Italia dell’Eurocamera con focus sullo stato di diritto, la libertà di stampa e la giustizia.
Lo stop ordinato, e ottenuto, dal Ppe non solo getta l’istituzione europea di nuovo nell’imbarazzo e fa gridare opposizioni, ma non solo, al servilismo dell’Ue nei confronti di alcuni governi, ma rappresenta il terzo punto di rottura all’interno della maggioranza Ursula, con i Popolari che per la terza volta usano le destre per far passare le proprie posizioni.
Leggi l’articolo completo di Gianni Rosini su Il Fatto Quotidiano:
ilfattoquotidiano.it/2025/11/2…
Berlino, a George Soros il Premio europeo per i diritti civili • Imola Oggi
imolaoggi.it/2025/11/21/berlin…
How to Use That Slide Rule
You have that slide rule in the back of the closet. Maybe it was from your college days. Maybe it was your Dad’s. Honestly. Do you know how to use it? Really? All the scales? That’s what we thought. [Amen Zwa, Esq.] not only tells you how slide rules came about, but also how to use many of the common scales. You can also see his collection and notes on being a casual slide rule collector and even a few maintenance tips.
The idea behind these computing devices is devilishly simple. It is well known that you can reduce a multiplication operation to addition if you have a table of logarithms. You simply take the log of both operands and add them. Then you do a reverse lookup in the table to get the answer.
For a simple example, you know the (base 10) log of 10 is 1 and the log of 1000 is 3. Adding those gives you 4, and, what do you know, 104 is 10,000, the correct answer. That’s easy when you are working with numbers like 10 and 1000 with base 10 logarithms, but it works with any base and with any wacky numbers you want to multiply.
The slide rule is essentially a log table on a stick. That’s how the most common scales work, at least. Many rules have other scales, so you can quickly, say, square or cube numbers (or find roots). Some specialized rules have scales for things like computing power.
We collect slide rules, too. Even oddball ones. We’ve often said that the barrier of learning to use a slide rule weeded out many bad engineers early.
L'amas ouvert des Pléiades, M45
Les Pléiades, M45, est un amas dominé par des étoiles bleues chaudes et lumineuses qui se sont formées au cours des 100 derniers millions d'années. Il est situé dans le constellation du Taureau. À une distance d'environ 444 années-lumière, il fait partie des amas d'étoiles les plus proches de la Terre. Il fait 8 années-lumière de diamètre et se caractérise par la poussière spatiale enveloppante illuminée par les étoiles.
Les soleils les plus brillants sont: Alcyone, Atlas, Electre, Maia, Mérope, Taygeta, Pléione, Celaeno et Astérope.
On pensait autrefois que les nébuleuses de réflexion autour des étoiles les plus brillantes restaient du matériel de leur formation, mais sont maintenant considérées comme susceptibles d'être un nuage de poussière sans rapport avec le milieu interstellaire à travers lequel les étoiles passent actuellement. On estime que ce nuage de poussière se déplace à une vitesse d'environ 18 km/s par rapport aux étoiles de l'amas.
Des simulations informatiques ont montré que les Pléiades étaient probablement formées à partir d'une configuration compacte qui ressemblait à la nébuleuse d'Orion. Les astronomes estiment que l'amas survivra encore environ 250 millions d'années, après quoi il se dispersera en raison des interactions gravitationnelles avec son voisinage galactique.
L'amas contient plus de 3000 membres confirmés, un chiffre qui exclut un nombre supplémentaire probable non résolu d'étoiles binaires. Sa lumière est dominée par de jeunes étoiles bleues chaudes, dont jusqu'à 14 peuvent être vues à l'œil nu.
La masse totale contenue dans l'amas est estimée à environ 800 masses solaires et est dominée par des étoiles plus faibles et plus rouges.
Une estimation de la fréquence des étoiles binaires dans les Pléiades est d'environ 57%.
arxiv.org/pdf/astro-ph/0101139
En analysant des images dans l'infrarouge profond obtenues par le télescope spatial Spitzer et le télescope Gemini North, les astronomes ont découvert que l'une des étoiles de l'amas, HD 23514, qui a une masse et une luminosité légèrement supérieures à celles du Soleil, est entourée d'un nombre extraordinaire de particules de poussière chaudes. Cela pourrait être une preuve de la formation de planètes autour de HD 23514.
sciencedaily.com/releases/2007…
Pour savoir où est située HD 23514, allez sur l'image de la page suivante et utilisez la molette de votre souris pour élargir le champ. Vous verrez que cette étoile est très modeste dans l'amas. Notre Soleil paraît aussi modeste vu des Pléiades.