Salta al contenuto principale

Replacing Crude Oil Fractional Distillation With Microporous Polyimine Membranes


Currently the typical way that crude oil is processed involves a fractional distillation column, in which heated crude oil is separated into the various hydrocarbon compounds using distinct boiling points. This requires the addition of significant thermal energy and is thus fairly energy intensive. A possible alternative has been proposed by [Tae Hoon Lee] et al. with a research article in Science. They adapted membranes used with reverse-osmosis filtration to instead filter crude oil into its constituents, which could enable skipping the heating step and thus save a lot of energy.

The main change that had to be made was to replace the typical polyamide films with polyimine ones, as the former have the tendency to swell up – and thus becomes less effective – when exposed to organic solvents, which includes hydrocarbons. During testing, including with a mixture of naphtha, kerosene and diesel, the polyimine membrane was able to separate these by their molecular size.

It should be noted of course that this is still just small scale lab-testing and the real proof will be in whether it can scale up to the flow rates and endurance required from a replacement for a distillation column. Since this research is funded in part by the fossil fuel industry, one can at least expect that some trial installations will be set up before long, with hopefully positive results.


hackaday.com/2025/06/21/replac…


EU Ecodesign for Smartphones Including Right to Repair Now In Effect


Starting June 20th, any cordless phone, smartphone, or feature phone, as well as tablets (7 – 17.4″ screens) have to meet Ecodesign requirements. In addition there is now mandatory registration with the European Product Registry for Energy Labelling (EPREL). The only exception are phones and tablets with a flexible (rollable) main display, and tablets that do not use a mobile OS, i.e. not Android, iPadOS, etc. These requirements include resistance to drops, scratches and water, as well as batteries that last at least 800 cycles.

What is perhaps most exciting are the requirements that operating system updates must be made available for at least five years from when the product is last on the market, along with spare parts being made available within 5-10 working days for seven years after the product stops being sold. The only big niggle here is that this access only applies to ‘professional repairers’, but at least this should provide independent repair shops with full access to parts and any software tools required.

On the ENERGY label that is generated with the registration, customers can see the rating for each category, including energy efficiency, battery endurance, repairability and IP (water/dust ingress) rating, making comparing devices much easier than before. All of this comes before smartphones and many other devices sold in the EU will have to feature easily removable batteries by 2027, something which may make manufacturers unhappy, but should be a boon to us consumers and tinkerers.


hackaday.com/2025/06/21/eu-eco…


Converting an E-Paper Photo Frame into Weather Map


Photo of Inky Frame e-paper display

Here’s a great hack sent in to us from [Simon]. He uses an e-paper photo frame as a weather map!

By now you are probably aware of e-paper technology, which is very low power tech for displaying images. E-paper only uses energy when it changes its display, it doesn’t draw power to maintain a picture it has already rendered. The particular e-paper used in this example is fairly large (as e-paper goes) and supports color (not just black and white) which is why it’s expensive. For about US$100 you can get a 5.7″ 7-color EPD display with 600 x 448 pixels.

Beyond the Inky Frame 5.7″ hardware this particular hack is mostly a software job. The first program, written in python, collects weather data from the UK Met Office. Once that image data is available a BASH script is run to process the image files with imagemagick. Finally a Micro Python script runs on the Pico to download the correct file based on the setting of the real-time clock, and update the e-paper display with the weather map.

Thanks to [Simon] for sending this one in via the tipsline. If you have your own tips, please do let us know! If you’re interested in e-paper tech we have certainly covered that here in the past, check out E-Paper Anniversary Counter Is A Charming Gift With Minimal Power Draw and A Neat E-Paper Digit Clock (or Four).

The video below the break is a notice from the UK Met Office regarding their data services.

youtube.com/embed/QoLSW4h15KM?…


hackaday.com/2025/06/21/conver…


Retrotechtacular: 1970s Radio


Before YouTube, you had to watch your educational videos on film. In the 1970s, if you studied radio, you might have seen the video from Universal Education and Visual Arts, titled Understanding Electronics Basic Radio Circuitry. The video’s been restored, and it appears on the [CHAP] YouTube channel.

The video starts with a good history lesson that even covers Fessenden, which you rarely hear about. The video is full of old components that you may or may not remember, depending on your age. There’s a classic crystal radio at the start and it quickly moves to active receivers. There’s probably nothing in here you don’t already know. On the other hand, radios work about the same today as they did in the 1970s, unless you count software-defined varieties.

We expect this was produced for the “trade school” market or, maybe, a super advanced high school shop class. There were more in the series, apparently, including ones on vacuum tubes, the transistor, and the principles of television.

We were sad that the credits don’t mention the narrator. He sounded familiar. Maybe Robert Vaughn? Maybe not. A little research indicates the company was a division of Universal Studios, although the Library of Congress says it was actually produced by Moreland-Latchford Productions in Toronto.

Maybe these videos were the next step in becoming a child radio engineer. If you like old radio videos, this one is even older.

youtube.com/embed/V5hVYZIcfyA?…


hackaday.com/2025/06/21/retrot…


Cyberspazio: il filo invisibile tra guerra e pace


Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale?


A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi, istituzioni finanziarie, società di telecomunicazioni e infrastrutture critiche: queste operazioni non hanno creato danni permanenti ma data la situazione il rischio di operazioni più efficaci e distruttive rimane elevato ma anche un’intensificazione di operazioni di informazione, tramite possibili botnet sui social media e campagne di disinformazione per minare la fiducia del pubblico nelle istituzioni e amplificare narrazioni destabilizzanti. Resta molto difficile con una guerra dell’informazione in corso in questo momento stabilire quali siano le verità e le bugie e mi scuso da questo momento se non citerò il nome di nessun gruppo coinvolto al momento, pur avendo ben chiara la situazione.

IN BREVE:

  • Un balzo importante
  • Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida
  • Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione
  • Un comportamento responsabile


Un balzo importante


L’aumento dell’attività informatica ha avuto un balzo importante soprattutto dopo l’attacco cinetico israeliano che ha preso di mira le infrastrutture nucleari iraniane, soprattutto alcuni attacchi informatici – da ambo le parti – sono visibilmente parte di una strategia più ampia che ha combinato le operazioni nel cyberspazio con attacchi aerei e droni diretti contro obiettivi strategici.

Per difendersi da tali operazioni e contenere i danni sia Iran che Israele hanno adottato misure restrittive come il divieto di uso dei social network soprattutto nelle basi militari, mentre l’Iran ha imposto un blackout dell’80% della rete pubblica, bloccato app come WhatsApp o Instagram – per evitare una probabile geolocalizzazione – e costretto la popolazione all’uso di un’intranet nazionale per proteggere comunicazioni interne e infrastrutture. Whatsapp ha negato le accuse, tuttavia le informazioni raccolte da queste app possono essere utilizzate per mappare reti umane, identificare obiettivi per attacchi aerei o droni, condurre operazioni psicologiche e campagne di disinformazione e “l’invito” alla disinstallazione è una misura preventiva per ridurre le vulnerabilità di intelligence e proteggere la sicurezza nazionale in un contesto di conflitto cibernetico e militare. L’uso di geotagging e metadati da post e immagini sui social d’altronde ha già causato danni tattici, come nel caso dell’attacco di Hamas alla base militare israeliana di Nahal Oz, facilitato da contenuti pubblici di soldati. Va detto infatti che i dati rappresentano un’arma strategica e tecnologie basate su app di uso comune amplificano la capacità di sorveglianza e controllo, con impatti che vanno oltre la privacy individuale: per paesi come l’Iran, affrontare queste minacce richiede misure drastiche di riduzione dell’esposizione.

Come nel conflitto russo-ucraino, anche il conflitto israeliano-iraninao non fa che sottolineare che la guerra cinetica si inserisca in una guerra ibrida più ampia. Il cyberspazio è così diventato un fronte strategico primario, con gruppi di hacktivisti, mercenari, APT e gruppi sponsorizzati dallo stato e hacker affiliati ai governi utilizzano malware sofisticati e creano campagne di disinformazione per danneggiare infrastrutture critiche e influenzare l’opinione pubblica.

Allineamenti strutturali e coordinamenti disciplinati tra gruppi cyber e guerra ibrida


Si evidenzia un allineamento sempre più forte nell’underground tra i gruppi: sono coinvolte centinaia di formazioni digitali e i loro attacchi sono sempre più coordinati, che integrano le azioni militari convenzionali con operazioni cyber di grande impatto tra cui attacchi DDoS mirati ai siti web delle stazioni radio israeliane durante gli attacchi missilistici, con l’obiettivo di creare confusione e ostacolare la diffusione degli alert di allarme. Non solo, sono stati anche pubblicati presunti attacchi contro centri di ricerca nucleare e militare, con diffusione di malware per il furto di informazioni. Ogni azione cyber da una parte genera una risposta dall’altra, ma gli attacchi DDoS rimangono il principale vettore di attacco.

Vi sono stati attacchi altamente coordinati come il tentativo di attacco alla banca Sepah in Iran – il sito web appariva offline nella giornata di giovedì 12 ma l’agenzia statale IRNA ha dichiarato che tutte le operazioni bancarie vengono eseguite senza interruzioni – con l’intenzione di colpire la capacità finanziaria che il morale iraniano, parallelamente e attacchi DDoS contro siti governativi israeliani, che hanno bloccato temporaneamente l’accesso a portali istituzionali chiave e creando disagi durante momenti di tensione militare. A ciò si aggiunge l’attacco ai portafogli caldi dell’exchange Nobitex, hub critico nell’ecosistema delle criptovalute iraniano, portando alla sottrazione di oltre 100 milioni di dollari in criptovalute, tra cui Bitcoin, Ethereum, Dogecoin, XRP e Solana. A seguito di ciò la Banca Centrale iraniana ha imposto un coprifuoco operativo per gli exchange di criptovalute domestici, limitandone le attività tra le 10:00 e le 20:00, per facilitare la gestione di eventuali ulteriori attacchi e controllare meglio le transazioni in un momento di alta tensione geopolitica. Ciò rappresenta un ulteriore sviluppo nella guerra ibrida e la trasformazione del cyberspazio in un fronte strategico di alta tensione.
hacktivisti iran israele cyberknowFonte immagine: rilevamento delle attività degli hacktivisti relative alla guerra Israele-Iran, CyberKnow su X, 17 giugno 2025.
Un altro esempio di concreto allineamento e coordinamento disciplinato tra gruppi hacker nell’ambito del conflitto cibernetico tra Iran e Israele, è stato un Security Advisory diffuso tra le formazioni “OpIsrael”, ovvero istruzioni e misure di protezione dei gruppi per proteggere le infrastrutture digitali e garantire la continuità operativa nel contesto di un probabile coinvolgimento formale degli Stati Uniti nel conflitto.

Infine si segnalano due eventi importanti:

  • Campagna di phishing contro istituzioni accademiche e settore difesa israeliano in un’intensificazione delle operazioni offensive contro obiettivi israeliani. Questa campagna rappresenta un elemento chiave anche in bae al presunto coinvolgimento delle istituzioni universitarie israeliane nel sistema militare e di sicurezza del Paese.
  • sono stati rilevati da parte di entrambi i paesi tentativi di intrusione in infrastrutture critiche nei settori energia e telecomunicazioni, con attacchi a centrali elettriche, raffinerie e impianti petrolchimici, dove i gruppi hanno cercato di infiltrarsi sfruttando vulnerabilità nei sistemi di controllo industriale (ICS) e attaccando infrastrutture critiche per causare blackout o disservizi e attacchi DDoS con l’obiettivo di interrompere servizi di comunicazione, intercettare dati e compromettere la sicurezza delle comunicazioni militari e civili.


Cyberspazio e diplomazia: riduzione, costruzione, protezione, promozione e prevenzione


In un momento così delicato a livello internazionale si è concluso lo SPIEF 2025 (Forum Economico Internazionale di San Pietroburgo), a cui hanno partecipato circa 20.000 ospiti provenienti da 140 paesi, tra cui delegazioni ufficiali di Cina, India, Indonesia, Sud Africa, ASEAN, Medio Oriente, America Latina, CSI ed EAEU, evidenziandone la vasta portata internazionale e sottolineando come la Russia non sia assolutamente isolata, cosa di cui Donald Trump, presidente degli Stati Uniti lo riconosce molto bene, è pragmaticamente consapevole. Proprio per questo motivo ha proposto al G7 tenutosi in Canada di reintegrare la Russia, ma non solo, per favorire la pace e il dialogo internazionale ha proposto di includere anche la Cina nel gruppo, nonostante le forti critiche da parte di altri leader mondiali. (Reazioni al G7 sono arrivate anche dagli hacktivisti di entrambe le opposizioni evidenziando il momento piuttosto complesso dove la diplomazia si dimostra complessa, in special modo la posizione sostenuta dall’italia che tuttavia ha ha ribadito l’impegno a favorire il dialogo e la pace, la de-escalation delle ostilità, il cessate il fuoco a Gaza e l’importanza di proteggere i civili).

Facilitare accordi e ridurre le tensioni globali, riconoscendo di fatto che la Russia non è isolata e che la diplomazia dovrebbe coinvolgere tutti i grandi attori. La pace e il dialogo internazionale sono infatti fondamentali perché vanno ben oltre la semplice assenza di conflitti o violenze; rappresentano un processo attivo di costruzione di relazioni positive, giuste e durature tra Stati, comunità e individui, basato sul rispetto reciproco anziché sulla paura.

Se queste stesse regole fossero applicate al cyber spazio potremmo assistere a una trasformazione profonda e positiva in questo ambito cruciale della nostra vita digitale in base a 5 fattori:

  • riduzione: accordi condivisi potrebbero stabilire regole chiare e condivise su quali possano essere i comportamenti illeciti e al contempo ridurre tensioni e rischi di escalation.
  • costruzione: trasparenza e comunicazione costruiscono un dialogo che può costruire nel tempo la fiducia reciproca, permettendo la costruzione di una diversa e più fruttuosa collaborazione nella lotta alla criminalità digitale, nella tutela della privacy e nella gestione delle emergenze cyber.
  • protezione: il dialogo e la pace favoriscono il rispetto dei diritti fondamentali anche nel mondo digitale, la libertà di espressione, il diritto alla privacy e l’accesso equo alle tecnologie.
  • promozione: un cyberspazio maggiormente regolato da una ampia collaborazione favorirebbe non solo l’innovazione responsabile e l’accesso universale alle risorse digitali, ma ridurrebbe nel tempo il divario digitale tra paesi e comunità, impattando sugli abusi come censura, sorveglianza e discriminazione algortimica.
  • prevenzione: si è spesso parlato di una collaborazione a livello internazionale riguardo il problema dell’attribuzione, che permetterebbe di affrontare incidenti e crisi in modo più rapido,, evitando così ripercussioni più gravi a livello globale, cyberwarfare e sabotaggi.

Consapevole però che si tratta di una visione romantica del mondo, bisogna anche realizzare che vigono interessi militari e strategici, economici e tecnologici e una quadro giuridico globale condiviso che evidenziano invece un rischio elevato e un clima di competizione che si specchia nelle strategie globali, ove le infrastrutture digitali vitali diventano leve strategiche, l’innovazione come l’intelligenza artificiale (IA) si traduce in un aumento delle minacce sofisticate. Riguardo ciò StarMag ha recentemente evidenziato anche come OpenAI negli ultimi anni abbia cambiato radicalmente la propria posizione rispetto ai rapporti con il settore militare: se in le regole interne che vietavano l’uso delle sue tecnologie in ambito bellico, oggi è ufficialmente parte delle aziende tecnologiche che collaborano attivamente con il complesso militare-industriale americano.

Un comportamento responsabile


Proprio a seguito dell’aumento significativo degli attacchi informatici la regola diviene corsa allo sviluppo di capacità difensive e offensive avanzate, come parallelamente la corsa agli armamenti per un’indipendenza strategica. Tuttavia tra i punti più importanti di Cybersec 2025 è stato evidenziato come il diritto internazionale si possa applicare pienamente al cyberspazio per promuovere un comportamento responsabile degli Stati e mantenere pace, sicurezza e stabilità globale, anche se le grandi potenze concordando su ciò divergono su interpretazioni e applicazioni delle norme. Ma il futuro sarà sicuramente meglio del presente, dove ci si focalizzerà sullo sviluppo invece che sull’odio, soprattutto in vista di ciò che verrà lasciato alle future generazioni di internauti, soprattutto perché l’accesso diffuso alle informazioni e alle tecnologie digitali, se ben guidato, può favorire una cultura della comprensione reciproca e della cooperazione, contrastando le divisioni e i conflitti.

L'articolo Cyberspazio: il filo invisibile tra guerra e pace proviene da il blog della sicurezza informatica.


Measurement is Science


I was watching Ben Krasnow making iron nitride permanent magnets and was struck by the fact that about half of the video was about making a magnetometer – a device for measuring and characterizing the magnet that he’d just made. This is really the difference between doing science and just messing around: if you want to test or improve on a procedure, you have to be able to measure how well it works.

When he puts his home-made magnet into the device, Ben finds out that he’s made a basically mediocre magnet, compared with samples out of his amply stocked magnet drawer. But that’s a great first data point, and more importantly, the magnetometer build gives him a way of gauging future improvements.

Of course there’s a time and a place for “good enough is good enough”, and you can easily spend more time building the measurement apparatus for a particular project than simply running the experiment, but that’s not science. Have you ever gone down the measurement rabbit hole, spending more time validating or characterizing the effect than you do on producing it in the first place?

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/06/21/measur…


Tiny Tellurium Orbits Atop a Pencil


We like scale models here, but how small can you shrink the very large? If you’re [Frans], it’s pretty small indeed: his Micro Tellurium fits the orbit of the Earth on top of an ordinary pencil. While you’ll often see models of Earth, Moon and Sun’s orbital relationship called “Orrery”, that’s word should technically be reserved for models of the solar system, inclusive of at least the classical planets, like [Frans]’s Gentleman’s Orrery that recently graced these pages. When it’s just the Earth, Moon and Sun, it’s a Tellurium.

The whole thing is made out of brass, save for the ball-bearings for the Earth and Moon. Construction was done by a combination of manual milling and CNC machining, as you can see in the video below. It is a very elegant device, and almost functional: the Earth-Moon system rotates, simulating the orbit of the moon when you turn the ring to make the Earth orbit the sun. This is accomplished by carefully-constructed rods and a rubber O-ring.

Unfortunately, it seems [Franz] had to switch to a thicker axle than originally planned, so the tiny moon does not orbit Earth at the correct speed compared to the solar orbit: it’s about half what it ought to be. That’s unfortunate, but perhaps that’s the cost one pays when chasing smallness. It might be possible to fix in a future iteration, but right now [Franz] is happy with how the project turned out, and we can’t blame him; it’s a beautiful piece of machining.

It should be noted that there is likely no tellurium in this tellurium — the metal and the model share the same root, but are otherwise unrelated. We have featured hacks with that element, though.

Thanks to [Franz] for submitting this hack. Don’t forget: the tips line is always open, and we’re more than happy to hear you toot your own horn, or sing the praises of someone else’s work.

youtube.com/embed/BJD4qGv_iLw?…


hackaday.com/2025/06/21/tiny-t…


If Your Kernel Development is a Little Rusty


To paraphrase an old joke: How do you know if someone is a Rust developer? Don’t worry, they’ll tell you. There is a move to put Rust everywhere, even in the Linux kernel. Not going fast enough for you? Then check out Asterinas — an effort to create a Linux-compatible kernel totally in Rust.

The goal is to improve memory safety and, to that end, the project describes what they call a “framekernel.” Historically kernels have been either monolithic, all in one piece, or employ a microkernel architecture where only bits and pieces load.

A framekernel is similar to a microkernel, but some services are not allowed to use “unsafe” Rust. This minimizes the amount of code that — in theory — could crash memory safety. If you want to know more, there is impressive documentation. You can find the code on GitHub.

Will it work? It is certainly possible. Is it worth it? Time will tell. Our experience is that no matter how many safeguards you put on code, there’s no cure-all that prevents bad programming. Of course, to take the contrary argument, seat belts don’t stop all traffic fatalities, but you could just choose not to have accidents. So we do have seat belts. If Rust can prevent some mistakes or malicious intent, maybe it’s worth it even if it isn’t perfect.

Want to understand Rust? Got ten minutes?


hackaday.com/2025/06/21/if-you…


The Most Satisfying Way To Commit


Have you ever finished up a bit of code and thought that typing “git push” in a terminal is just not a satisfying finish? So did [penumbriel], so he built a big red button he could smash instead.

This is a very simple hack: an Arduino sits inside a 3D-printed case that holds a big, red button. The case itself is very sturdily made to withstand a good satisfying smack: it has thick walls, brass insets, and rubber feet to protect the de The code for the Arduino is very, very simple: it spoofs a USB HID using the standard keyboard library, and automatically types out “git push” whenever the button is pressed. Or smashed, because you know you’re going to want to slam that thing. So far, so good– very innovative for 2006, right?

The detail that made this project stand out in 2025 was the technique [penumbriel] used for lettering– we’re always looking
With a simple soap-and-water mask, the cured silicone peels right off, leaving a clean label.
for new ways to make a good front panel. In this case, the letters were printed as a valley, and filled with silicone adhesive. To protect the top surface of the print, soapy water was used as a mask. The silicone would not adhear to the wet plastic, so all [penumbriel] had to do was peel it off after it had cured, leaving solid white inside. It’s a neat trick, and a great way to use up an old tube of silicone before it goes hard. You could also use it for injection molding, but this is a great use for the dregs.

This might go well next to the programmer’s macro pad we featured a while back, but it really needs to stay as a big red button for maximum satisfaction.


hackaday.com/2025/06/20/the-mo…


ELIZA Reanimated


The last time we checked in with the ELIZA archeology project, they had unearthed the earliest known copy of the code for the infamous computer psychiatrist written in MAD-SLIP. After a lot of work, that version is now running again, and there were a number of interesting surprises.

While chatbots are all the modern rage, [Joseph Weizenbaum] created what could be the first one, ELIZA, in the mid-1960s. Of course, it wasn’t as capable as what we have today, but it is a good example of how simple it is to ape human behavior.

The original host was an IBM 7094, and MAD-SLIP fell out of favor. Most versions known previously were in Lisp or even Basic. But once the original code was found, it wasn’t enough to simply understand it. They wanted to run it.

Fortunately, there is an emulator for the IBM 7094. MAD-SLIP is around, too, but for whatever reason, didn’t support all the functions that [Weizenbaum] had used. The 2,600 lines of code are mostly undocumented, and the only copy was on fanfold printer paper, so the first step was getting the text in digital form.

Once it was manually transcribed, they found some functions were missing in their MAD-SLIP version. Rewriting the functions and correcting a typo made everything work.

The original version had a learning mode that did not carry over to the later clones. There’s an example of how to teach new rules in the paper. You can also see a video (below) of the original code duplicating (nearly) the original published conversations from the 1966 paper.

We have been following the team for some time and they’ve made their work available if you want to try it. We have thought a lot about Eliza since the chatbots have started taking over.

youtube.com/embed/j5Tw-XVcsRE?…


hackaday.com/2025/06/20/eliza-…


PVA Filament: Not Always What it Seems



PVA filament with a core. (Credit: Lost In Tech)PVA filament with a core. (Credit: Lost In Tech)
PVA filament is an interesting filament type, for the reason that while it can be printed with any FDM printer, it supposedly readily dissolves in water, which is also the reason why PVA glue sticks are so popular when doing crafts and arts with young children. This property would make PVA filament ideal for printing supports if your printer can handle two different materials at the same time. So surely you can just pick any old PVA filament spool and get to printing, right? As [Lost in Tech] found out, this is not quite the case.

As an aside, watching PVA supports dissolve in water set to classical music (Bach’s Air from Orchestral Suite No. 3) is quite a pleasant vibe. After thus watching the various PVA prints dissolve for a while, we are left to analyze the results. The first interesting finding was that not every PVA filament dissolved the same way, or even fully.

The first gotcha is that PVA can stand for polyvinyl acetate (the glue stick) or polyvinyl alcohol (a thickener and stabilizer) , with the ‘PVA’ filament datasheets for each respective filament showing various combinations of both types of PVA. This results in wildly different properties per filament, both in terms of Shore hardness, their printability, as well as their ability to dissolve in water. Some of the filament types (Yousu, Reprapper) also have an outer layer and inner core for some reason.

Ultimately the message appears to be that ‘PVA’ filament requires a fair bit of research to have any chance of having a relatively trouble-free printing experience.

youtube.com/embed/2zQ6tGXKEUk?…


hackaday.com/2025/06/20/pva-fi…


Building Diode and Diode-Transistor Logic Gates



AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)AND gate implemented as diode-resistor logic. (Credit: Anthony Francis-Jones)
The fun part about logic gates is that there are so many ways to make them, with each approach having its own advantages and disadvantages. Although these days transistor-transistor logic (TTL) is the most common, diode-transistor logic (DTL) once was a regular sight, as well as diode-resistor logic (DRL). These logic gates are the topic of a recent video by [Anthony Francis-Jones], covering a range of logic gates implemented using mostly diodes and resistors.

Of note is that there’s another class of logic gates: this uses resistors and transistors (RTL) and preceded DTL. While DRL can be used to implement AND and OR logic gates, some types of logic gates (e.g. NOT) require an active (transistor) element, which is where DTL comes into play.

In addition to the construction of a rather demonstration system and explanation of individual logic gates, [Anthony] also shows off a range of DTL cards used in the Bendix G-15 and various DEC systems. Over time TTL would come to dominate as this didn’t have the diode voltage drop and other issues that prevented significant scaling. Although the rise of VLSI has rendered DRL and DTL firmly obsolete, they still make for a fascinating teaching moment and remind us of the effort over the decades to make the computing device on which you’re reading this possible.

youtube.com/embed/bK0qKcZQLQQ?…


hackaday.com/2025/06/20/buildi…


All You Need To Know About Photographic Lenses


If you have ever played around with lenses, you’ll know that a convex lens can focus an image onto a target. It can be as simple as focusing the sun with a magnifying glass to burn a hole in a piece of paper, but to achieve the highest quality images in a camera there is a huge amount of optical engineering and physics at play to counteract the imperfections of those simple lenses.

Many of us in the hardware world aren’t optical specialists but our work frequently involves camera modules, so [Matt Williams]’ piece for PetaPixel laying out a primer on lens design should be essential reading well beyond its target audience of photographers.

In it we learn how a photographic lens is assembled from a series of individual lenses referred to as elements, combined together in groups to lend the required properties to the final assembly. We are introduced to the characteristics of different types of glass, and to the use of lens coatings to control reflections. Then we see examples of real lens systems, from some famous designs with their roots in the 19th century, to the lenses of today.

Sometimes a piece written for an entirely different audience can bring really useful insights into our field, and this is one of those times. We learned something, and we think you will too.


Header image: 4300streetcar, CC BY 4.0.


hackaday.com/2025/06/20/all-yo…


Hackaday Podcast Episode 325: The Laugh Track Machine, DIY USB-C Power Cables, and Plastic Punches


This week, Hackaday’s Elliot Williams and Al Williams caught up after a week-long hiatus. There was a lot to talk about, including clocks, DIY USB cables, and more.

In Hackaday news, the 2025 Pet Hacks Contest is a wrap. Winners will be announced soon, so stay tuned. Meanwhile, how’d you like a free ticket to attend Supercon? Well, free if you submit a talk and get accepted. November is right around the corner, so get those talks ready.

Hackaday is a big fan of the NOAA Polar sats, and it looks like they are on their last figurative legs. The agency has left them up for now, but won’t be keeping them in shape, and if they misbehave, they may be neutralized for safety.

Since Elliot was off, Al supplied the sound, and in a bout of karma, Elliot had to do the guessing this week. How’d he do? Not bad, but there’s room to do better. If you do better, there could be a coveted Hackaday Podcast T-shirt in your future.

Moving on the hacks, the guys were interested in magnets, clocks, cables, 3D printed machine tools, and even old moonbase proposals. For the can’t miss articles, Al took the bifecta, since Elliot picked a piece on the machine that generated laugh tracks in the latter part of the 20th century and Al shamelessly picked his own article about the role of British ham radio operators during WWII.

Miss anything? Check out the links below and catch up. As always, drop a comment and tell us what you think about the week in Hackaday.

html5-player.libsyn.com/embed/…

Download in DRM-free MP3 unencrypted and oxygen-free.

Where to Follow Hackaday Podcast

Places to follow Hackaday podcasts:



Episode 325 Show Notes:

News:



What’s that Sound?



Interesting Hacks of the Week:



Quick Hacks:



Can’t-Miss Articles:



hackaday.com/2025/06/20/hackad…


Pi Pico Powers Parts-Bin Audio Interface


USB audio is great, but what if you needed to use it and had no budget? Well, depending on the contents of your parts bin, you might be able to use [Veyniac]’s Pico-Audio-Interface as a free (and libre! It’s GPL3.0) sound capture device.

In the project’s Reddit thread, [Veyniac] describes needing audio input for his homemade synth, but having no budget. Necessity being the mother of invention, rather than beg borrow or steal a device with a working sound card, he hacked together this lovely device. It shows up as a USB Audio Class 2.0 device so should work with just about anything, and offers 12-bit resolution and 4x oversampling to try and deal with USB noise with its 2-channel, 44.1 kHz sample rate.

Aside from the Pico, all you need is an LM324 op-amp IC and a handful of resistors and capacitors — [Veyniac] estimates about $10 to purchase the whole BOM. He claims that the captured audio sounds okay in his use, but can’t guarantee it will be for anyone else, noise being the fickle beast that it is. We figure that sounding “Okay” has got to be pretty good, given that you usually get what you pay for — and again, [Veyniac] did build this in a cave with a box of scraps. Well, except for the cave part. Probably.

While the goal here was not to rival a commercial USB sound card, we have seen projects to do that. We’re quite grateful to [Omadeira] for the tip, because this really is a hack. If you, too, want a share of our undying gratitude (which is still worth its weight in gold, despite fluctuations in the spot price of precious metals), send in a tip of your own.


hackaday.com/2025/06/20/pi-pic…


15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”


Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (team xnot_respondingx), che ha lasciato un messaggio in un file readme.txt presente su ciascun dominio compromesso.

Tra i siti sfregiati figurano realtà di vario tipo: agenzie di servizi, istituzioni private e-commerce e portali tecnici, di seguito gli obiettivi colpiti dal defacement da parte degli hacker di xNot_RespondinGx.

  • hxxps://www.languageteam.it/readme.txt
  • hxxps://www.ficusbarbistrot.it/readme.txt
  • hxxps://giuliettaallago.it/readme.txt
  • hxxps://www.servicewebsrl.it/readme.txt
  • hxxps://shoptechim.joyadv.it/readme.txt
  • hxxps://www.techimgroup.it/readme.txt
  • hxxps://prenotazioni.ristopollicino.it/readme.txt
  • hxxps://www.sape.it/readme.txt
  • hxxps://shop.speedyblock.it/readme.txt
  • hxxps://www.simasrl.it/readme.txt
  • hxxps://www.service3cleaning.it/readme.txt
  • hxxps://www.vistadarsena.it/readme.txt
  • hxxps://mymi.it/readme.txt
  • hxxps://www.strumentidiserraggio.it/readme.txt
  • hxxps://www.vinoungherese.it/readme.txt

Tutti quanti i siti rispondono con lo stesso messaggio di errore. La frase “menikmati sisa hidup sebelum ajal menjemputku”. In lingua indonesiana e può essere tradotta in italiano come: “Godermi il resto della vita prima che la morte venga a prendermi.”. È una frase esistenziale e malinconica, spesso usata per esprimere la consapevolezza della mortalità e il desiderio di vivere intensamente ciò che resta della propria vita. Potrebbe anche essere un modo per attirare attenzione, aggiungendo un tono oscuro o introspettivo al gesto.

In passato lo stesso gruppo aveva realizzato deface riportando il messaggio “L’amore può dare forza alle persone, ma a volte le rende deboli”.

L’ondata coordinata di defacement firmata da xNot_RespondinGx è un chiaro segnale del livello di vulnerabilità dei sistemi web in Italia. Se da una parte i defacement non puntano a furti o interruzioni di servizi, dall’altra mostrano debolezze reali nel presidio della sicurezza digitale.

Aziende, enti e gestori di siti web devono considerare questo fenomeno con la massima attenzione, aggiornando regolarmente il proprio stack, blindando gli accessi e attivando un monitoraggio h24. Solo così si potrà recuperare la fiducia degli utenti e prevenire attacchi con conseguenze più gravi.

Che cosa si intende per deface di un sito web


Il deface (o defacement) di un sito web è una tecnica di attacco informatico in cui un attore malevolo riesce ad alterare il contenuto visibile di una pagina web, sostituendolo con messaggi propri, immagini, video o link. In molti casi, si tratta di una forma di protesta (hacktivism), propaganda politica o dimostrazione di forza tecnica da parte di un gruppo o singolo hacker.

A differenza di attacchi volti al furto di dati o alla compromissione economica di un sistema, il defacement ha uno scopo prevalentemente comunicativo. Gli attaccanti vogliono essere visti e lasciare un messaggio, spesso rivolto a un pubblico specifico, a un governo, o per rivendicare un’ideologia.

Il deface avviene in genere sfruttando vulnerabilità note o configurazioni errate del server web o del CMS (Content Management System) utilizzato. I metodi più comuni includono:

  • Accesso via FTP o SSH compromesso: password deboli o credenziali trafugate (ad esempio dagli infostealer) permettono agli attaccanti di caricare file o modificare quelli esistenti.
  • Sfruttamento di vulnerabilità CMS: molti siti si basano su CMS come WordPress, Joomla o Drupal. Se questi non vengono aggiornati regolarmente, possono essere soggetti a exploit noti.
  • Injection di codice via upload: caricamento di file dannosi tramite moduli vulnerabili che non controllano correttamente il tipo di file.
  • Escalation di privilegi: un utente con accesso limitato riesce a ottenere privilegi amministrativi tramite bug nel software.

Solitamente l’attaccante sostituisce:

  • La homepage del sito o altre pagine di alto profilo.
  • File specifici come index.html, index.php o file appositamente caricati come readme.txt, come accaduto nel recente caso italiano.
  • Testi, immagini, stili CSS e script JavaScript, spesso con contenuti provocatori, insulti o rivendicazioni politiche.

Anche se non sempre causa danni diretti a livello economico, un deface può:

  • Minare la credibilità e la reputazione dell’organizzazione colpita.
  • Indicare vulnerabilità latenti nella sicurezza del sito o dell’infrastruttura.
  • Essere un campanello d’allarme per attacchi più gravi imminenti, come ransomware o data breach.

In definitiva, un defacement non è solo un atto di vandalismo digitale, ma una chiara indicazione che la sicurezza del sito è stata compromessa e deve essere immediatamente rivista.

Questo articolo si basa su informazioni, integralmente o parzialmente tratte dalla piattaforma di intelligence di Recorded Future, partner strategico di Red Hot Cyber e punto di riferimento globale nell’intelligence sulle minacce informatiche. La piattaforma fornisce analisi avanzate utili a individuare e contrastare attività malevole nel cyberspazio.

L'articolo 15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi” proviene da il blog della sicurezza informatica.


Global Risk Forum


Arturo Di Corinto: Sovranità digitale, guerre algoritmiche e rischio cibernetico

Il Global Risk Forum ha l’obiettivo di comprendere in che modo i rischi emergenti, legati al complesso scenario in cui operano le imprese, influenzano le strategie di business e come un robusto sistema di risk management aiuta imprese e board a rimanere competitive e reattive sul mercato.

L’evento è parte del Milan Business Leaders Summit che riunisce in due giorni le figure chiave del business ed i C-Level per approfondire quest’anno l’affascinante tema del tempo, elemento chiave per l’uomo, che guida le trasformazioni e determina il successo nel panorama competitivo globale.

L’edizione 2025 del Global Risk Forum “RE-SETTING THE RISK AGENDA” affronta la necessità di ridefinire costantemente le priorità dei Risk Manager per anticipare i rischi e assicurare il raggiungimento degli obiettivi strategici e operativi di business, in un contesto in cui le sfide dei fattori demografici e socioeconomici, del cambiamento climatico, delle nuove tecnologie e della cybersecurity, combinate con l’incertezza geopolitica, impongono più che mai alle organizzazioni di essere “KEEPING TIME”!

TOPICS:

  • Technological advances
  • Financial instability
  • Geopolitical volatility
  • Increased competition
  • Disruptive business models
  • Third party risk management
  • Climate change and natural resources
  • Longevity and ageing
  • Changing nature of flexible working

“La sovranità digitale e le principali minacce al cyberspazio nazionale”

Dott. Arturo Di Corinto, Sapienza, Università di Roma; Consigliere dell’Agenzia per la cybersicurezza nazionale


dicorinto.it/formazione/global…


I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo


Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all’infrastruttura nucleare iraniana, lo scontro tra i due Paesi ha smesso di essere nascosto e si è trasformato in una vera e propria guerra informatica. Centinaia di vittime da entrambe le parti non sono state solo il risultato di attacchi missilistici, ma sono state anche accompagnate da attacchi devastanti nello spazio digitale.

In questo contesto, decine di gruppi di hacktivistisi sono attivati, scegliendo rapidamente da che parte stare nel conflitto e lanciando attacchi contro la parte avversa. Gli analisti hanno registrato la partecipazione di oltre cento diverse formazioni digitali, che agiscono o nell’interesse di Israele o, più spesso, a sostegno dell’Iran. securitylab.ru/news/560464.php

La parte iraniana ha reagito agli eventi con una severità senza precedenti. Le autorità del Paese hanno quasi completamente isolato il Paese dal mondo esterno: dal 13 giugno sono iniziate le massicce restrizioni all’accesso a Internet e, pochi giorni dopo, la capacità di traffico è stata ridotta di circa l’80%. I residenti sono stati costretti a passare all’intranet statale, mentre le autorità hanno raccomandato ai funzionari di interrompere l’utilizzo di qualsiasi dispositivo connesso e persino di WhatsApp .

I media statali hanno diffuso notizie di un massiccio attacco informatico da parte di Israele. Secondo i rapporti ufficiali, alcuni attacchi sono stati respinti, mentre altri hanno causato interruzioni all’infrastruttura digitale, che ora è in fase di ripristino da parte di team tecnici. Come alternativa al blocco di Internet e delle comunicazioni internazionali, si è registrato interesse per l’uso illegale dei terminali Starlink nel contesto delle restrizioni. Sebbene il loro utilizzo sia vietato in Iran, si stima che nel Paese possano essere presenti decine di migliaia di dispositivi di questo tipo.

D’altro canto, Israele si è dimostrato il principale bersaglio degli attacchi degli hacktivisti, sia in termini di numero di attacchi che di entità dei danni informatici. Secondo Radware, solo dal 13 giugno, il Paese ha subito più di 30 attacchi DDoS al giorno, e il numero ha continuato a crescere nei giorni successivi. Quasi il 40% di tutti gli attacchi DDoS degli hacktivisti registrati a livello mondiale è attualmente rivolto a Israele.

Ma gli attacchi DDoS sono solo la punta dell’iceberg. Il livello di protezione è crollato, fughe di dati, infezioni da malware e disinformazione si stanno diffondendo. Ad esempio, il 18 giugno, il gruppo Handala ha annunciato una fuga di dati di 425 GB dall’azienda di logistica israeliana Mor Logistics e ha ottenuto l’accesso a 4 TB di documenti classificati del Weizmann Institute of Science, colpito da un attacco missilistico iraniano il giorno prima.

Handala è solo uno delle decine di gruppi che prendono parte all’attacco a Israele. Oltre a quelli iraniani, sono diventati attivi anche gruppi provenienti dall’Asia meridionale e da altre regioni. Non si tratta solo di azioni caotiche di singoli gruppi, ma di un fronte informatico sincronizzato con una base ideologica comune e una propaganda mirata.

Tracker dei gruppi coinvolti nel conflitto militare Iran-Israele (CyberKnow)

Gli hacktivisti israeliani sono molto meno attivi, ma un recente attacco ha mostrato il loro potenziale distruttivo. Il gruppo Predatory Sparrow ha rivendicato la responsabilità di aver bloccato il sito web e gli sportelli bancomat della banca iraniana Bank Sepah, un’istituzione che gli Stati Uniti hanno precedentemente collegato al programma nucleare iraniano.

Il conflitto nel cyberspazio non si è limitato ai due Paesi. Gli attacchi si sono estesi anche a Stati formalmente neutrali, come Egitto, Arabia Saudita e soprattutto Giordania. Quest’ultima è diventata il bersaglio principale di attacchi al di fuori di Israele, presumibilmente per la sua “posizione morbida” nell’attuale conflitto. Gli attacchi informatici sono stati accompagnati da post di propaganda e hashtag che collegavano direttamente la neutralità di questi Paesi al tradimento della causa palestinese.

Gli esperti non escludono un’ulteriore escalation, soprattutto alla luce delle voci di un possibile coinvolgimento militare statunitense. Gli hacktivisti stanno già attivamente discutendo la possibilità di attacchi alle strutture digitali americane su Telegram. In risposta ai possibili rischi, i centri di scambio di informazioni di settore IT-ISAC e Food and Ag-ISAC hanno emesso un avviso congiunto, invitando le aziende americane a studiare urgentemente le tattiche e i comportamenti dei gruppi associati all’Iran.

La guerra digitale tra Iran e Israele non si limita più ad attacchi segreti. Tra esplosioni, morti e distruzione reali, si sta svolgendo nello spazio digitale uno scontro altrettanto feroce e pericoloso, con fronti ideologici, distruzione di infrastrutture e conseguenze imprevedibili per l’intera regione.

L'articolo I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo proviene da il blog della sicurezza informatica.


This Week in Security: That Time I Caused a 9.5 CVE, iOS Spyware, and The Day the Internet Went Down


Meshtastic just released an eye-watering 9.5 CVSS CVE, warning about public/private keys being re-used among devices. And I’m the one that wrote the code. Not to mention, I triaged and fixed it. And I’m part of Meshtastic Solutions, the company associated with the project. This is is the story of how we got here, and a bit of perspective.

First things first, what kind of keys are we talking about, and what does Meshtastic use them for? These are X25519 keys, used specifically for encrypting and authenticating Direct Messages (DMs), as well as optionally for authorizing remote administration actions. It is, by the way, this remote administration scenario using a compromised key, that leads to such a high CVSS rating. Before version 2.5 of Meshtastic, the only cryptography in place was simple AES-CTR encryption using shared symmetric keys, still in use for multi-user channels. The problem was that DMs were also encrypted with this channel key, and just sent with the “to” field populated. Anyone with the channel key could read the DM.

I re-worked an old pull request that generated X25519 keys on boot, using the rweather/crypto library. This sentence highlights two separate problems, that both can lead to unintentional key re-use. First, the keys are generated at first boot. I was made painfully aware that this was a weakness, when a user sent an email to the project warning us that he had purchased two devices, and they had matching keys out of the box. When the vendor had manufactured this device, they flashed Meshtastic on one device, let it boot up once, and then use a debugger to copy off a “golden image” of the flash. Then every other device in that particular manufacturing run was flashed with this golden image — containing same private key. sigh

There’s a second possible cause for duplicated keys, discovered while triaging the golden image issue. On the Arduino platform, it’s reasonably common to use the random() function to generate a pseudo-random value, and the Meshtastic firmware is careful to manage the random seed and the random() function so it produces properly unpredictable values. The crypto library is solid code, but it doesn’t call random(). On ESP32 targets, it does call the esp_random() function, but on a target like the NRF52, there isn’t a call to any hardware randomness sources. This puts such a device in the precarious position of relying on a call to micros() for its randomness source. While non-ideal, this is made disastrous by the fact that the randomness pool is being called automatically on first boot, leading to significantly lower entropy in the generated keys.

Release 2.6.11 of the Meshtastic firmware fixes both of these issues. First, by delaying key generation until the user selects the LoRa region. This makes it much harder for vendors to accidentally ship devices with duplicated keys. It gives users an easy way to check, just make sure the private key is blank when you receive the device. And since the device is waiting for the user to set the region, the micros() clock is a much better source of randomness. And second, by mixing in the results of random() and the burnt-in hardware ID, we ensure that the crypto library’s randomness pool is seeded with some unique, unpredictable values.

The reality is that IoT devices without dedicated cryptography chips will always struggle to produce high quality randomness. If you really need secure Meshtastic keys, you should generate them on a platform with better randomness guarantees. The openssl binary on a modern Linux or Mac machine would be a decent choice, and the Meshtastic private key can be generated using openssl genpkey -algorithm x25519 -outform DER | tail -c32 | base64.

What’s Up with SVGs?


You may have tried to share a Scalable Vector Graphics (SVG) on a platform like Discord, and been surprised to see an obtuse text document rather than your snazzy logo. Browsers can display SVGs, so why do many web platforms refuse to render them? I’ve quipped that it’s because SVGs are Turing complete, which is almost literally true. But in reality it’s because SVGs can include inline HTML and JavaScript. IBM’s X-Force has the inside scoop on the use of SVG files in fishing campaigns. The key here is that JavaScript and data inside an SVG can often go undetected by security solutions.

The attack chain that X-Force highlights is convoluted, with the SVG containing a link offering a PDF download. Clicking this actually downloads a ZIP containing a JS file, which when run, downloads and attempts to execute a JAR file. This may seem ridiculous, but it’s all intended to defeat a somewhat sophisticated corporate security system, so an inattentive user will click through all the files in order to get the day’s work done. And apparently this tactic works.

*OS Spyware


Apple published updates to its entire line back in February, fixing a pair of vulnerabilities that were being used in sophisticated targeted attacks. CVE-2025-43200 was “a logic issue” that could be exploited by malicious images or videos sent in iCloud links. CVE-2025-24200 was a flaw in USB Restricted Mode, that allowed that mode to be disabled with physical access to a device.

What’s newsworthy about these vulnerabilities is that Citizen Lab has published a report that CVE-2025-43200 was used in a 0-day exploitation of journalists by the Paragon Graphite spyware. It is slightly odd that Apple credits the other fixed vulnerability, CVE-2025-24200, to Bill Marczak, a Citizen Lab researcher and co-author of this report. Perhaps there is another shoe yet to drop.

Regardless, iOS infections have been found on the phones of two separate European Journalists, with a third confirmed targeted. It’s unclear what customer contracted Paragon to spy on these journalists, and what the impetus was for doing so. Companies like Paragon, NSO Group, and others operate within a legal grey area, taking actions that would normally be criminal, but under the authority of governments.

A for Anonymous, B for Backdoor


WatchTowr has a less-snarky-than-usual treatment of a chain of problems in the Sitecore Experience that take an unauthenticated attacker all the way to Remote Code Execution (RCE). The initial issue here is the pre-configured user accounts, like default\Anonymous, used to represent unauthenticated users, and sitecore\ServicesAPI, used for internal actions. Those special accounts do have password hashes. Surely there isn’t some insanely weak password set for one of those users, right? Right? The password for ServicesAPI is b.

ServicesAPI is interesting, but trying the easy approach of just logging in with that user on the web interface fails with a unique error message, that this user does not have access to the system. Someone knew this could be a problem, and added logic to prevent this user from being used for general system access, by checking which database the current handler is attached to. Is there an endpoint that connects to a different database? Naturally. Here it’s the administrative web login, that has no database attached. The ServicesAPI user can log in here! Good news is that it can’t do anything, as this user isn’t an admin. But the login does work, and does result in a valid session cookie, which does allow for other actions.

There are several approaches the WatchTowr researchers tried, in order to get RCE from the user account. They narrowed in on a file upload action that was available to them, noting that they could upload a zip file, and it would be automatically extracted. There were no checks for path traversal, so it seems like an easy win. Except Sitecore doesn’t necessarily have a standard install location, so this approach has to guess at the right path traversal steps to use. The key is that there is just a little bit of filename mangling that can be induced, where a backslash gets replaced with an underscore. This allows a /\/ in the path traversal path to become /_/, a special sequence that represents the webroot directory. And we have RCE. These vulnerabilities have been patched, but there were more discovered in this research, that are still to be revealed.

The Day the Internet Went Down


OK, that may be overselling it just a little bit. But Google Cloud had an eight hour event on the 12th, and the repercussions were wide, including taking down parts of Cloudflare for part of that time on the same day.

Google’s downtime was caused by bad code that was pushed to production with insufficient testing, and that lacked error handling. It was intended to be a quota policy check. A separate policy change was rolled out globally, that had unintentional blank fields. These blank fields hit the new code, and triggered null pointer de-references all around the globe all at once. An emergency fix was deployed within an hour, but the problem was large enough to have quite a long tail.

Cloudflare’s issue was connected to their Workers KV service, a Key-Value store that is used in many of Cloudflare’s other products. Workers KV is intended to be “coreless”, meaning a cascading failure should be impossible. The reality is that Workers KV still uses a third-party service as the bootstrap for that live data, and Google Cloud is part of that core. When Google’s cloud starting having problems, so did Cloudflare, and much of the rest of the Internet.

I can’t help but worry just a bit about the possible scenario, where Google relies on an outside service, that itself relies on Cloudflare. In the realm of the power grid, we sometimes hear about the cold start scenario, where everything is powered down. It seems like there is a real danger of a cold start scenario for the Internet, where multiple giant interdependent cloud vendors are all down at the same time.

Bits and Bytes


Fault injection is still an interesting research topic, particularly for embedded targets. [Maurizio Agazzini] from HN Security is doing work on voltage injection against an ESP32 V3 target, with the aim of coercing the processor to jump over an instruction and interpret a CRC32 code as an instruction pointer. It’s not easy, but he managed 1.5% success rate at bypassing secure boot with the voltage injection approach.

Intentional jitter is used in many exploitation tools, as a way to disguise what might otherwise be tell-tale traffic patterns. But Varonis Threat Labs has produced Jitter-Trap, a tool that looks for the Jitter, and attempts to identify the exploitation framework in use from the timing information.

We’ve talked a few times about vibe researching, but [Craig Young] is only tipping his toes in here. He used an LLM to find a published vulnerability, and then analyzed it himself. Turns out that the GIMP despeckle plugin doesn’t do bounds checking for very large images. Back again to an LLM, to get a Python script to generate such a file. It does indeed crash GIMP when trying to despeckle, confirming the vulnerability report, and demonstrating that there really are good ways to use LLMs while doing security research.


hackaday.com/2025/06/20/this-w…


Spiral Connector Makes Fastener-Free Assemblies


[Anton Gaia]’s SPIRAL sculpture resembles an organizer or modern shelving unit, but what’s really interesting is how it goes together. It’s made entirely from assembling copies of a single component (two, if you count the short ‘end pieces’ as separate) without a fastener in sight. [Anton] made the 3D model available, so check it out for yourself!
The self-similar design of the joint, based on the golden spiral, makes a self-supporting joint that requires neither glue nor fasteners.
The ends of each part form a tight, spiral-shaped joint when assembled with its neighbors. Parts connect solely to themselves without any need of fasteners or adhesives.

The end result is secure, scalable, and with a harmonious structure that is very pleasing to look at. Small wonder [Anton] used it as the basis for artistic work. You can see more pictures here.

The design of the joint is based on the golden spiral (which it turns out is also be a pretty useful chicken coop architecture.)

The parts lend themselves quite well to 3D printing, and we’d like to take a moment to appreciate that [Anton] shared the .step file instead of just an STL. STEP (or STP) files can be imported meaningfully into CAD programs, making it much easier to incorporate the design into one’s own work. STEP is also supported natively in many 3D printer slicers, so there’s no need to convert formats just to print them.

A brief video describing SPIRAL is embedded just below, with a closer look at how the pieces fit together.

youtube.com/embed/y0t-MZ7YiUQ?…


hackaday.com/2025/06/20/spiral…


Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti


È stata scoperta una nuova versione del malware Android Godfather che crea ambienti virtuali isolati sui dispositivi mobili per rubare dati dalle applicazioni bancarie.

Ricordiamo che Godfather è stato individuato per la prima volta a marzo 2021 dai ricercatori di ThreatFabric. Da allora, il malware bancario ha subito cambiamenti significativi ed è molto diverso dall’ultimo campione studiato da Group-IB nel dicembre 2022. All’epoca, il malware aveva attaccato 400 applicazioni di criptovalute e servizi bancari in 16 paesi utilizzando overlay HTML.

Come spiegano ora gli specialisti di Zimperium, che hanno scoperto una nuova versione del malware, il malware viene eseguito sul dispositivo in un ambiente virtuale controllato, che consente di spiare in tempo reale, rubare credenziali e manipolare transazioni, mantenendo al contempo un affidabile camuffamento.

Questa tattica è stata individuata per la prima volta alla fine del 2023 nel malware FjordPhantom per Android, che sfruttava anch’esso la virtualizzazione per eseguire applicazioni bancarie all’interno di container per evitare di essere rilevato.

Tuttavia, mentre FjordPhantom ha preso di mira solo gli utenti del Sud-est asiatico, l’ambito di attacco di Godfather è molto più ampio: colpisce oltre 500 applicazioni bancarie, di criptovalute e di e-commerce in tutto il mondo. Gli attacchi di Godfather utilizzano un file system virtuale, un ID di processo virtuale, l’Intent spoofing e la tecnologia StubActivity.

Di conseguenza, affermano gli esperti, l’utente vede solo l’interfaccia reale dell’applicazione e gli strumenti di sicurezza Android non rilevano attività dannose, poiché nel manifest vengono dichiarate solo le azioni dell’applicazione host. Godfather viene distribuito come file APK che contiene un framework di virtualizzazione integrato. Il malware utilizza strumenti open source come VirtualApp e Xposed per intercettare le chiamate.

Una volta attivato sul dispositivo della vittima, il malware verifica la presenza di applicazioni target installate e, se le trova, le inserisce nel suo ambiente virtuale e utilizza StubActivity per l’esecuzione all’interno del contenitore host.

StubActivity è essenzialmente un’Activity fittizia incorporata in un APK dannoso con un motore di virtualizzazione. Non ha un’interfaccia utente o una logica propria: funge solo da proxy, creando un contenitore e avviando Activity reali da applicazioni target (ad esempio, bancarie) all’interno di un ambiente virtuale. In questo modo, Godfather inganna Android facendogli credere che si stia avviando un’applicazione legittima, quando in realtà è il malware a intercettarla e controllarla.

Quando l’utente avvia l’applicazione bancaria reale, Godfather, a cui è stata precedentemente concessa l’autorizzazione a utilizzare il Servizio di Accessibilità, intercetta l’Intent e lo inoltra alla StubActivity all’interno dell’applicazione host. Di conseguenza, una copia virtualizzata dell’applicazione bancaria viene avviata all’interno del contenitore.

Di conseguenza, l’utente vede l’interfaccia reale dell’applicazione, ma tutti i dati riservati ad essa associati possono essere facilmente intercettati. Il suddetto Xposed viene utilizzato per l’API hooking e Godfather ottiene la possibilità di salvare credenziali, password, PIN, tracciare i tocchi e ricevere risposte dal backend bancario.

Inoltre, nei momenti chiave, il malware mostra una falsa sovrapposizione per indurre la vittima a inserire un PIN o una password. Dopo aver raccolto e trasmesso tutti i dati ai suoi operatori, Godfather attende ulteriori comandi dagli hacker per sbloccare il dispositivo, eseguire determinate operazioni con l’interfaccia utente, aprire l’applicazione ed effettuare un pagamento/trasferimento dall’applicazione bancaria reale.

Inoltre, in questo momento l’utente vede una falsa schermata di “aggiornamento” o una schermata nera, in modo che eventuali attività sospette non attirino la sua attenzione. Sebbene la campagna scoperta da Zimperium abbia preso di mira solo alcune app bancarie turche, i ricercatori avvertono che altri operatori di Godfather potrebbero selezionare altri sottoinsiemi delle 500 app prese di mira per attaccare in altre regioni.

L'articolo Android sotto attacco: il malware Godfather ora usa la virtualizzazione per ingannare tutti proviene da il blog della sicurezza informatica.


Bento is an All-In-One Computer Designed to be Useful


All-in-one computers in which the mainboard lurked beneath a keyboard were once the default in home computing, but more recently they have been relegated to interesting niche devices such as the Raspberry Pi 400 and 500.

The Bento is another take on the idea, coming at it not with the aim of replacing a desktop machine, instead as a computer for use with wearable display glasses. The thinking goes that when your display is head mounted, why carry around a screen with your laptop.

On top it’s a keyboard, but underneath it’s a compartmentalized space similar to the Japanese lunchboxes which lend the project its name. The computing power comes courtesy of a Steam Deck so it has a USB-C-for-everything approach to plugging in a desktop, though there’s a stated goal to produce versions for other boards such as the Raspberry Pi. There’s even an empty compartment for storage of peripherals.

We like this computer, both for being a cyberdeck and for being without a screen so not quite like the other cyberdecks. It’s polished enough that we could almost imagine it as a commercial product. It’s certainly not the first Steam Deck based cyberdeck we’ve seen.


hackaday.com/2025/06/20/bento-…


Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.


Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare agli attacchi reali che colpiscono quotidianamente utenti e infrastrutture.

Dopo aver esplorato:

  • la natura delle reti 802.11 e il loro funzionamento di base;
  • i falsi miti più diffusi tra gli utenti (HTTPS, VPN, reti nascoste);
  • e aver dimostrato sul campo vulnerabilità e tecniche di attacco (sniffing, DNS spoofing, captive portal hijacking),

abbiamo iniziato ad analizzare anche le prime contromisure, come l’introduzione dei sistemi AAA combinati ai captive portal, utili a regolamentare l’accesso e tracciare gli utenti.

Con questo articolo vogliamo fare un passo in più: andare oltre la semplice segmentazione delle reti e affrontare un aspetto spesso trascurato ma fondamentale, ovvero l’isolamento del traffico locale a livello Layer 2. Perché, come vedremo, segmentare senza isolare è come mettere delle porte… ma senza pareti.

Segmentazione L3


In molti articoli di cybersecurity si enfatizza l’importanza della segmentazione a livello Layer 3, ovvero la suddivisione logica del traffico tramite subnet IP e dispositivi di routing come firewall o router di livello 3. In questo approccio, ogni gruppo di utenti o dispositivi viene collocato in una subnet distinta, e il traffico tra i segmenti viene regolato da apposite policy di accesso definite sul firewall perimetrale.

Questa architettura si basa su tre principi fondamentali:

  • Privilegio minimo: ogni dispositivo o utente deve poter accedere solo alle risorse strettamente necessarie, riducendo così la superficie di attacco.
  • Definizione chiara dei confini: i segmenti devono essere separati da barriere ben definite per impedire movimenti laterali non autorizzati.
  • Monitoraggio continuo: è essenziale rilevare tempestivamente attività sospette o traffico anomalo tra i segmenti per reagire rapidamente a eventuali violazioni.

Per applicare correttamente questo tipo di segmentazione, ogni dispositivo deve essere classificato in base alla funzione e al rischio, e assegnato al segmento più appropriato. Un esempio pratico potrebbe essere:

  • VLAN X – Guest WiFi → 192.168.X.0/24
  • VLAN Y – Uffici → 192.168.Y.0/24
  • VLAN Z – Server → 192.168.Z.0/24

Sulla base del principio del privilegio minimo, le policy di firewall potrebbero essere strutturate così:

  • VLAN X (Guest): nessuna comunicazione verso altre VLAN; accesso solo a Internet, con limiti di banda e filtraggio contenuti.
  • VLAN Y (Uffici): accesso selettivo solo ad alcuni server (es. DNS, posta, file server), e priorità maggiore sulla navigazione rispetto ai guest.

Tuttavia, nelle reti WiFi Guest e BYOD (Bring Your Own Device), la segmentazione L3 non è sufficiente. Anche se i dispositivi sono assegnati a VLAN distinte e soggetti a regole firewall, possono comunque comunicare tra loro a livello Layer 2.

Questo apre la porta e ci espone a diverse tecniche di attacco interne. Non dimentichiamo una delle regole fondamentali della cybersecurity: bloccare la minaccia il più vicino possibile alla fonte. E il Layer 2 è il punto più vicino al dispositivo e all’utente, dove il controllo deve essere immediato e puntuale

Per questo motivo, non basta segmentare: è fondamentale isolare il traffico anche a livello Layer 2, impedendo ogni comunicazione diretta tra dispositivi all’interno dello stesso segmento. Solo così si può garantire una reale sicurezza in ambienti condivisi o ad alto rischio.

Andiamo a capire quindi come possiamo isolare il traffico a livello 2.

Client Isolation su WiFi:


La funzione di Client Isolation, disponibile su molti access point e controller WiFi, è progettata per impedire la comunicazione diretta tra dispositivi wireless connessi allo stesso SSID. Questa misura agisce a livello Layer 2 dell’infrastruttura WiFi, bloccando il traffico locale (come pacchetti ARP, broadcast, o traffico multicast) tra i dispositivi client.

In pratica, quando un dispositivo tenta di comunicare con un altro client sulla stessa rete wireless, i pacchetti vengono intercettati e bloccati direttamente dall’infrastruttura WiFi. Ciò previene attacchi interni come:

Esistono principalmente due modalità operative per implementare il Client Isolation a livello Layer 2:

  1. Dinamica basata su DHCP e Default Gateway
    In questa modalità, al momento della connessione alla rete WiFi, il client riceve un indirizzo IP tramite DHCP, e viene automaticamente autorizzato a comunicare esclusivamente con il MAC address del gateway predefinito. L’infrastruttura applica un filtro a livello Layer 2 che blocca qualsiasi altra comunicazione locale.
    • ✅ Vantaggi:
      • Non richiede configurazioni manuali.
      • Funziona in modo automatico con la maggior parte dei dispositivi.


    • ⚠️ Limiti:
      • Se un dispositivo utilizza un IP statico, potrebbe non essere riconosciuto correttamente e il traffico verrà bloccato.
      • Per evitare queste situazioni, è consigliabile abilitare la funzione di DHCP enforcement a livello di SSID (quando supportata). Ne parleremo in dettaglio nei prossimi articoli.



  2. Statica basata su whitelist MAC
    In questa modalità, è possibile configurare manualmente una whitelist di indirizzi MAC autorizzati, come ad esempio quelli del gateway o di eventuali dispositivi di servizio specifici. Così facendo, tutte le comunicazioni locali verso dispositivi diversi da quelli in whitelist vengono bloccate.
    • ✅ Vantaggi:
      • Maggiore controllo e sicurezza: si evitano automatismi e si definisce in modo esplicito con chi i client possono comunicare.


    • ⚠️ Limiti:
      • Richiede una configurazione manuale: qualsiasi cambiamento del MAC del gateway (per esempio in caso di failover o sostituzione del router) impone l’aggiornamento della whitelist.
      • Meno adatta a reti dinamiche o con variazioni frequenti nella topologia.



Entrambe le modalità possono essere scelte o combinate in base al livello di controllo desiderato e alle funzionalità disponibili sugli apparati di rete.

In ogni caso, il principio resta invariato: impedire qualsiasi comunicazione diretta tra i client wireless e garantire che ogni flusso di dati passi attraverso un punto di controllo Layer 3, dove possono essere applicate regole e policy centralizzate.

Private Vlan e Port Protect sulla rete di trasporto:


Come accennato in precedenza, l’isolamento del traffico a livello di rete di trasporto è una misura fondamentale per garantire la sicurezza delle comunicazioni, specialmente in contesti in cui si connettono dispositivi non gestiti, come nelle reti WiFi Guest o BYOD. Questo isolamento diventa cruciale per prevenire attacchi interni e ridurre il rischio di compromissioni tra dispositivi collegati alla stessa rete.

Anche quando la Client Isolation è abilitata a livello wireless, il traffico Layer 2 può comunque propagarsi attraverso la rete cablata, se non vengono adottate ulteriori misure. Questo accade, ad esempio, quando abbiamo, più access point che bridgeano localmente il traffico, inoltrandolo direttamente sulle porte di rete degli switch senza tunnelizzarlo verso un controller centralizzato. In questi casi, i dispositivi connessi a diversi AP potrebbero comunque riuscire a comunicare tra loro attraverso la rete di trasporto, vanificando di fatto l’isolamento previsto sulla rete WiFi.

NB: Se l’access point tunnelizza il traffico guest verso un controller centrale (es. CAPWAP o GRE), l’isolamento può essere gestito a monte, rendendo opzionale l’isolamento locale delle porte. In caso di bridge locale, l’isolamento Layer 2 è invece fondamentale.

Per impedire che dispositivi connessi alla stessa infrastruttura possano comunicare direttamente tra loro, è necessario adottare meccanismi di isolamento Layer 2 a livello switch. Le due tecniche principali per raggiungere questo obiettivo sono:

  • Private VLAN (PVLAN): Consente di creare segmentazioni avanzate per isolare i dispositivi connessi alla rete.
  • Port Protect: Fornisce un’alternativa leggera e semplice per bloccare la comunicazione diretta tra porte configurate sugli switch.

Entrambe le configurazioni aiutano a:

  • Limitare la comunicazione diretta: Bloccare il traffico Layer 2 tra dispositivi connessi.
  • Proteggere i dispositivi collegati: Prevenire attacchi interni come sniffing, spoofing o man-in-the-middle.
  • Migliorare la sicurezza complessiva: Garantire che ogni dispositivo comunichi solo con entità autorizzate o attraverso un controllo Layer 3.

La scelta tra PVLAN e Port Protect dipende da diversi fattori, tra cui la complessità dell’infrastruttura di rete e i requisiti specifici di isolamento.
Le Private VLAN offrono un isolamento più granulare e flessibile, ideale per ambienti complessi, multi-tenant o con alta densità di utenti.
Al contrario, la funzione Port Protect rappresenta una soluzione più semplice e veloce da implementare, perfetta per contesti meno strutturati o dove è richiesta una configurazione rapida.

NB: Inoltre, va considerato che molti switch entry-level supportano solo Port Protect e non le PVLAN. In questi casi, Port Protect diventa l’unica opzione praticabile per garantire un isolamento Layer 2.


Private VLAN (PVLAN)


Per garantire l’isolamento del traffico a livello di rete di trasporto, è altamente consigliato configurare le Private VLAN (PVLAN). Questa tecnica consente di limitare la comunicazione diretta tra porte all’interno della stessa VLAN, permettendo il traffico solo verso porte specifiche come gli uplink.:

Cos’è una PVLAN?


Una Private VLAN è un’estensione delle VLAN tradizionali

Una Primary VLAN può includere diverse Secondary VLAN, che si classificano in due categorie:

  • Isolated VLAN
  • Community VLAN

A queste si aggiunge la possibilità di assegnare alla Primary VLAN delle Promiscuous Port.

Tipologie di porte in una PVLAN


  1. Promiscuous Ports (Porte Promiscue):
    • Possono comunicare con tutte le porte ( comprese le isolate e community).
    • Tipicamente utilizzata per uplink verso router, firewall, gateway o server condivisi.


  2. Isolated Ports (Porte Isolate):
    • Non può comunicare con altre porte isolate, ma solo con la promiscuous.
    • Ideale per client guest o dispositivi che non devono mai comunicare tra loro (es. le porte che sono verso gli AP).


  3. Community Ports (Porte Comunitarie):
    • Può comunicare con altre porte della stessa community e con la promiscuous, ma non con le porte isolate.
    • Utile per piccoli gruppi che condividono risorse, come stampanti o NAS interni. Le porte community solitamente non vengono utilizzate in una rete guest o BYOD.



Come Funziona una PVLAN


Lo schema rappresenta una configurazione Private VLAN (PVLAN) su uno switch gestito, con porte suddivise in diverse tipologie:

Promiscuous Port (P)


  • Situata a sinistra dello switch, è collegata al router/firewall, ovvero il punto di uscita verso la rete esterna.
  • Tutti i dispositivi nello schema possono comunicare con questa porta.
  • Serve come gateway centralizzato per l’accesso a Internet o a servizi comuni.


Community Ports (C1 e C2)


  • I PC grigi in alto sono collegati a porte di tipo C1 (Community 1).
  • I PC blu a destra sono collegati a porte di tipo C2 (Community 2).

Comportamento:

  • I dispositivi C1 possono comunicare tra loro e con la promiscuous (P), ma non con i dispositivi C2 o I.
  • I dispositivi C2 possono comunicare tra loro e con la promiscuous (P), ma non con i dispositivi C1 o I.

👉In questo modo abbiamo più “gruppi di lavoro” indipendenti sulla stessa VLAN, ciascuno isolato dagli altri ma con accesso condiviso a internet.

Isolated Ports (I)


  • I tre PC rossi in basso sono connessi a porte isolate.

Comportamento:

  • Questi dispositivi non possono comunicare tra loro.
  • Possono parlare solo con la porta promiscuous (P), quindi accedere a internet tramite il router/firewall.
  • Sono perfetti per ambienti guest WiFi o dispositivi non affidabili che devono essere completamente separati l’uno dall’altro e dagli altri apparati di rete


Collegamento tra Switch


  • In basso a sinistra è presente un uplink verso un secondo switch.
  • Le porte di uplink tra switch in una rete PVLAN devono essere configurate come trunk, trasportare tutte le VLAN coinvolte (Primary + Secondary), e non devono avere alcun ruolo PVLAN assegnato.
  • L’obiettivo è mantenere la struttura di isolamento identica su tutta la dorsale della rete.


Sintesi comportamentale


Questa configurazione garantisce un isolamento di livello 2 molto preciso, mantenendo allo stesso tempo l’accesso centralizzato alle risorse comuni. È particolarmente utile in ambienti ad alta densità, come hotel, data center, coworking o reti BYOD.

Port Protect: l’alternativa semplice alle PVLAN


La funzione Port Protect, disponibile su molti switch gestiti, è una soluzione pratica per impedire la comunicazione diretta tra dispositivi connessi a porte Layer 2 sullo stesso dominio di broadcast.

A differenza delle PVLAN, Port Protect lavora a livello di porta, non richiede configurazione VLAN secondarie e risulta particolarmente utile quando:

  • l’infrastruttura non supporta PVLAN
  • si opera in ambienti più semplici, dove è sufficiente un isolamento minimo ma efficace .

Possiamo vedere la protect port come una soluzione rapida e semplice da implementare, anche senza policy complesse.

Esempio pratico della port protect



Analizzando lo schema in alto possiamo quindi affermare che tutti PC possono parlare con il router/firewall ma non tra di loro.

Tabella comparativa: PVLAN vs Port Protect

Scenari pratici – quale soluzione adottare?

Conclusioni


Le reti WiFi aperte, per loro natura, nascono come insicure: nessuna autenticazione, traffico in chiaro, utenti non tracciati.
Ma questo non significa che non possiamo fare nulla per migliorare la situazione.

Una delle contromisure più efficaci è l’isolamento del traffico a livello Layer 2.
Bloccare la comunicazione diretta tra dispositivi connessi alla stessa rete – WiFi o cablata – è fondamentale per prevenire attacchi laterali come sniffing, ARP spoofing o accessi non autorizzati.

Tecnologie come le Private VLAN e la Port Protect ci permettono di ottenere questo isolamento in modo efficace e adattabile al tipo di infrastruttura.

Queste soluzioni, insieme ad altre contromisure che stiamo approfondendo nella nostra rubrica (come Captive Portal e AAA), trasformano una WiFi aperta in un ambiente più sicuro.

Non possiamo sempre impedire ad un attaccante di entrare in una rete pubblica aperta.
Ma possiamo – anzi dobbiamo – fare tutto quello che è in nostro potere per evitare che possa nuocere ad altri.


L'articolo Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti. proviene da il blog della sicurezza informatica.


Mac SE Restomod has a Floppy Surprise


If he’s anything like us [Duncan Hall] was probably equal parts excited and disgusted when he found a 1987 Macintosh SE case at a garage sale. Excited, because not every day do vintage computers show up at these things. Disgusted, because it had been gutted and coated in house paint; the previous owner apparently wanted to make an aquarium. [Duncan] wanted to make a computer, and after 15 years, he finally did, calling it the PhoeNIX SE.
Note the small hole in the top floppy bay for the laptop webcam.
The NIX part of the name might make you suspect he’s running Linux on it, which yes, he absolutely is. The guts of this restomod were donated from a Dell XPS laptop, whose Core i7 CPU and motherboard power the project. A 9.7″ LCD serves in place of the original monochrome CRT, held in place by 3D printed hardware. While a purist might complain, it’s not like anyone makes replacement CRTs anymore, and once that’s gone? You might as well go full modern. (The analog board, on the other hand, is available. So is the logic board, if you were wondering. Lacking a CRT, some might have chosen e-ink instead, but the LCD looks good here.)
All ports are on the rear, as Steve would have wanted. That original sticker survived under latex paint is a spot of luck.
Having gone full modern, well, there’s no need for the M5011’s dual floppies, so one of them holds a webcam and monitor for a modern experience. A zoom call from that case would be a bit surreal, but we really appreciate the use of the empty floppy bay to keep the clean lines of the Macintosh SE unaltered. The other floppy bay (this is a dual-floppy unit) appears empty; we might have put an SD-card reader or something in there, but we absolutely agree with [Duncan]’s choice to 3D Print a new back panel and keep all I/O on the rear of the case, as God and Steve Jobs intended.

However you feel about restomodding retrocomputers (and we’re aware it’s a controversial practice), I think we can all agree this is a much better fate for the old Mac than becoming an aquarium. Thanks to [Loddington] for the tip.

If you’re on the side of the aisle that prefers to see restorations than restomods, the tips line is waiting for some quality restorations.


hackaday.com/2025/06/19/mac-se…


Ben Eater Makes Computer Noises


Hand holding small speaker

When [Ben Eater] talks, hackers everywhere listen. In his latest video [Ben] shows us how to make computer noises using square waves and a 6502 microprocessor.

[Ben] uses the timer in the W65C22 Versatile Interface Adapter to generate the square waves which generate a tone. He then adds support for a new BEEP command into his MS BASIC interpreter. We covered [Ben Eater]’s MS BASIC here at Hackaday back in April, so definitely check that out if you missed it.

After checking the frequency of oscillation using his Keysight oscilloscope he then wires in an 8Ω 2W speaker via a LM386 audio amplifier. We can’t use the W65C22 output pin directly because that can only output a few milliwatts of power. [Ben] implements the typical circuit application from the LM386 datasheet to drive the speaker. To complete his video [Ben] writes a program for his BASIC interpreter which plays a tune.

Thanks to [Mark Stevens] for writing in to let us know about this one. If you’re planning to play along at home a good place to start is to build your own 6502, like [Ben] did!

youtube.com/embed/tIOR7kRevPU?…


hackaday.com/2025/06/19/ben-ea…


Build Your Own Telescope the Modern Way


When we were kids, it was a rite of passage to read the newly arrived Edmund catalog and dream of building our own telescope. One of our friends lived near a University, and they even had a summer program that would help you measure your mirrors and ensure you had a successful build. But most of us never ground mirrors from glass blanks and did all the other arcane steps required to make a working telescope. However, [La3emedimension] wants to tempt us again with a 3D-printable telescope kit.

Before you fire up the 3D printer, be aware that PLA is not recommended, and, of course, you are going to need some extra parts. There is supposed to be a README with a bill of parts, but we didn’t see it. However, there is a support page in French and a Discord server, so we have no doubt it can be found.

It is possible to steal the optics from another telescope or, of course, buy new. You probably don’t want to grind your own mirrors, although good on you if you do! You can even buy the entire kit if you don’t want to print it and gather all the parts yourself.

The scope is made to be ultra-portable, and it looks like it would be a great travel scope. Let us know if you build one or a derivative.

This telescope looks much different than other builds we’ve seen. If you want to do it all old school, we’ve seen a great guide.


hackaday.com/2025/06/19/build-…


Fission Simulator Melts Down RP2040


Screenshot of Pi Pico RMBK simulator

We’ve seen a lot of projects based on the Pi Pico, but a nuclear reactor simulation is a new one. This project was created by [Andrew Shim], [Tyler Wisniewski] and another group member for Cornell’s ECE 4760 class on embedded design (which should silence naysayers who think the Pi Pico can’t be a “serious” microcontroller), and simulates the infamous soviet RMBK reactor of Chernobyl fame.

The simulation uses a 4-bit color VGA model. The fission model includes uranium fuel, water, graphite moderator, control rods and neutrons. To simplify the math, all decayed materials are treated identically as non-fissile, so no xenon poisoning is going to show up, for example. You can, however, take manual control to both scram the reactor and set it up to melt down with the hardware controller.

The RP2040’s dual-core nature comes in handy here: one core runs the main simulation loop, and the main graphic on the top of the VGA output; the other core generates the plots on the bottom half of the screen, and the Geiger-counter sound effect, and polls the buttons and encoders for user input. This is an interesting spread compared to the more usual GPU/CPU split we see on projects that use the RP2040 with VGA output.

An interesting wrinkle that has been declared a feature, not a bug, by the students behind this project, is that the framebuffer cannot keep up with all the neutrons in a meltdown simulation. Apparently the flickering and stuttering of frame-rate issues is “befitting of the meltdown scenario”. The idea that ones microcontroller melts down along with the simulated reactor is rather fitting, we agree. Check it out in a full walkthrough in the video below, or enjoy the student’s full writeup at the link above.

This project comes to us via Cornell University’s ECE 4760 course, which we’ve mentioned before. Thanks to [Hunter Adams] for the tipoff. You may see more student projects in the coming weeks.

youtube.com/embed/SqB7Jm-Cdmk?…


hackaday.com/2025/06/19/fissio…


Dual RGB Cameras Get Depth Sensing Powerup


It’s sometimes useful for a system to not just have a flat 2D camera view of things, but to have an understanding of the depth of a scene. Dual RGB cameras can be used to sense depth by contrasting the two slightly different views, in much the same way that our own eyes work. It’s considered an economical but limited method of depth sensing, or at least it was before FoundationStereo came along and blew previous results out of the water. That link has a load of interactive comparisons to play with and see for yourself, so check it out.
A box of disordered tools at close range is understood very well, and these results are typical for the system.
The FoundationStereo paper explains how researchers leveraged machine learning to create a system that can not only outperform existing dual RGB camera setups, but even active depth-sensing cameras such as the Intel RealSense.

FoundationStereo is specifically designed for strong zero-shot performance, meaning it delivers useful general results with no additional training needed to handle any particular scene or environment. The framework and models are available from the project’s GitHub repository.

Microsoft may have discontinued the Kinect and Intel similarly discontinued RealSense, but depth sensing remains an enabling technology that opens possibilities and gives rise to interesting projects, like a headset that allows one to see the world through the eyes of a depth sensor.

The ability to easily and quickly gain an understanding of the physical layout of a space is a powerful tool, and if a system like this one can deliver such fantastic results with nothing more than two RGB cameras, that’s a great sign. Watch it in action in the video below.

youtube.com/embed/R7RgHxEXB3o?…


hackaday.com/2025/06/19/dual-r…


Hacker Tactic: ESD Diodes


A hacker’s view on ESD protection can tell you a lot about them. I’ve seen a good few categories of hackers neglecting ESD protection – there’s the yet-inexperienced ones, ones with a devil-may-care attitude, or simply those of us lucky to live in a reasonably humid climate. But until we’re able to control the global weather, your best bet is to befriend some ESD diodes before you get stuck having to replace a microcontroller board firmly soldered into your PCB with help of 40 through-hole pin headers.

Humans are pretty good at generating electric shocks, and oftentimes, you’ll shock your hardware without even feeling the shock yourself. Your GPIOs will feel it, though, and it can propagate beyond just the input/output pins inside your chip. ESD events can be a cause of “weird malfunctions”, sudden hardware latchups, chips dying out of nowhere mid-work – nothing to wish for.

Worry not, though. Want to build hardware that survives? Take a look at ESD diodes, where and how to add them, where to avoid them, and the parameters you want to keep in mind. Oh and, I’ll also talk about all the fancy ways you can mis-use ESD diodes, for good and bad alike!

How It’s Made


The simplest ESD diode is just two diodes in series, with the protected signal connected at midpoint. The wiring is easy to remember – wire the diodes in a way that they don’t conduct from 3.3 V to GND, so, in reverse, same way you’d wire up a diode to shunt a relay coil. It’s only meant to conduct in unprecedented circumstances, not normally.

Say, you use a diode with 0.7 V forward voltage drop. Then, such a configuration will shunt voltages above – into your power rails and ground, both low-impedance with plenty of capacitance and inductance, enough to dissipate the shock energy. Lower than GND – 0.7 V, and higher than VCC + 0.7 V – ever seen that mentioned in datasheets, by the way?

The overwhelming majority of ICs come with ESD diodes built-in. CMOS logic, overwhelmingly prevalent these days, basically requires them – FETs are overwhelmingly sensitive to ESD events, especially their gates. Don’t believe me? Here’s a highly persuasive video we’ve covered, that shows a FET easily dying from an ESD event!

So, is your job done here? Can you just rely on IC-internal ESD diodes? No, sadly. IC-internal ESD diodes are nice and a must have, but not sufficient for a large portion of shock. Effectively, they’re there for lower-grade GPIO protection. If your GPIOs go, or could easily go, to the outside world, or maybe they’re near high-power rails, maybe you’re driving a speaker or some motors with part of your circuit, or if maybe you want to touch your board with your fingers sometimes – you will want to add your own ESD diodes into the mix.

Let’s Protect Some GPIOs


You can use two diodes in a pinch – two 1N4148’s are a valid form of ESD protection. Better yet, you can buy a two-diode component ready to go. Here’s a part number – BAV99; it’s two diodes in series, in SOT23, with midpoint being on pin 3. Top pin to VCC, bottom pin to GND, middle pin goes to your signal – what could be easier to route? BAV99 isn’t quite intended to be an ESD diode, but it will perform wonderfully. This is the most basic protection you can give a GPIO – throw in a low-value series resistor too, if you’re generous. If you’re doing, say, a RP2040 circuit, you will already have some 27R resistors in series – just sprinkle some more of those on your board, and you’re golden.

But Wait, There’s More


Is that all you can do with these? No, there’s more! Remember how you have to put a diode across a relay coil or a motor that you’re driving with a transistor? Here’s a fun relay for you – Omron G6SK-2. It’s a tiny relay for switching signals (think analog audio switching), and what’s cool about it, it’s latching. You know how you need to reverse the voltage polarity on a DC motor in order to reverse the direction it spins? This relay uses polarity reversal to switch, instead of a coil that requires constant power draw to keep one set of contacts connected.

So, a tiny relay for signals, that requires zero power to stay on. Now, how do you drive it? With motors, you drive them with a H-bridge – one transistor from VCC, one from GND, for each pole, and these four transistors are typically put inside a single IC. However, using a whole H-bridge IC on a tiny relay that barely needs any power to begin with? Feels quite wasteful!

A GPIO set to output is electrically equivalent to a H-bridge. Put the relay’s coil between two GPIOs instead, and you can effortlessly switch it. What about a back EMF protection diode? Can’t put it across the coil anymore, then you couldn’t switch polarity. Instead, just put a pair of ESD diodes on the GPIOs, and you’re good.

You can drive a fair bit of stuff this way – not just cool low-power relays, but also linear actuators like iPhone’s Taptic Engines, vibromotors, and tiny electromagnets. So, if you needed to stock up on BAV, this is your extra reason to do so.

Where would you commonly put these kinds of diodes? On external GPIOs, yes, but also buttons – even if they’re behind a thin layer of plastic!, – and keypads, user-touchable pogo pins, off-board connectors, headphone jacks, iButton pads, and so on. These are not the only diodes you’ll ever want, of course. Let’s talk about ESD diode capacitance and where it starts to matter.

High Speed, High Demands


Imagine a Pi Pico. On it, there are GPIOs worth protecting. What else? The USB port, for sure – and if you’re daring enough to wire Ethernet to a Pico, also those pins. However, if you do use BAV, you might experience signal degradation, or other unexpected side effects. Why? One major reason is ESD diode capacitance.

High-capacitance diodes will mess with high-speed signals. That’s why we have lower-capacitance ESD diodes, though. SRV-05 is one of these – it’s an old and trusty part, with many pin-compatible successors and clones alike. Four diodes inside, one pin for VCC, one for GND – it just works, whether you do USB2, Ethernet 100 or 1000 – or even capacitive touch pads! Captouch benefits a whole lot from ESD protection, as you might guess, and low-capacitance diodes are a must – just remember to also check the docs of the captouch chip you’re using and see what it says about the matter.

Using a SOT23-6 pack like this to protect USB lines? Watch out for how you’re supposed to wire it up. Some diode packs have internal connections and expect you to interrupt the signal under them, and other ones require you to pull wires under the package; some of them include inductors. Check the datasheet for an example schematic and compare with yours.

Another pitfall to mind. Remember how there’s one path to GND and one to VCC? Well… What if your GPIO is powered, but your VCC isn’t? Power will flow from the GPIO into VCC – you might remember this one from the cut-down ATTiny we’ve featured. This is also a problem you can stumble upon if you put chips with multiple power inputs and don’t think about it.

Where else could this situation appear? Why, USB-C. If you’re connecting ADC channels to CC pins, like you would if you want to check that you do get 3A at 5V, you’ll want to protect that. Or maybe you have a PD controller on your board – you’ll want to protect its CC pins, for sure. Now, remember how CC negotiation works? A PSU has a resistor from its VBUS to the CC pin(s), and it measures the CC voltages, expecting a 5.1K resistor. What if your VBUS isn’t powered and you use a VBUS-connected ESD diode on CC? Part of the CC pullup current flows into VBUS, voltage sags, CC voltage is lower than expected, and the PSU never ends up supplying VBUS.

No VBUS, No Problems


Bad? Bad. I’ve stumbled upon this one recently, in my own project, was quite a headscratcher. Thankfully, you don’t actually need a VBUS connection – really, all you need is to shunt voltage if it exceeds a certain threshold. We have diodes for that, too! They’re called TVS – it’s kind of like a Zener, but better. In fact, since SOT23-6 ESD diodes tend to contain a TVS, you might be able to disconnect VBUS from your SOT23-6 altogether. However, you should still know about yet another breed of ESD diodes – for a start, they’re probably the flattest ESD diodes you’ll work with.

In VBUS-less ESD diodes, instead of a VBUS connection, the top point goes to a TVS diode to ground. When the top point voltage raises above the TVS diode’s threshold voltage, the diode starts conducting. The TVS diode has to dissipate the ESD shock energy now, but they’re big boy TVS diodes, they can handle it.

DFN25-10 format diodes. Where have you seen them? A Raspberry Pi, for one – there, they’re right next to the HDMI connector(s), three of them at the very least! These diodes are great for general purpose protecting whatever you want, too – you can put them on USB, Ethernet, USB CC pins, keyboard matrix pins. My fave part number is TPAZ1043, but don’t hold onto that – just look up DFN2510 and you’ll find alternatives aplenty.

Any catches with these? The threshold voltage, for one. If you’re doing 3.3V GPIOs, you want to make sure your diode won’t start shunting them – and if you buy a diode aimed at protecting modern-day interfaces like USB3, its threshold might very well be 3.3V or a little below – borderline if not outright disqualifying if you want your GPIO (or a USB2 connection) to stay unaffected. It’s a wonderful diode, of course, just, the wrong application.

They’re the nicest to route, too. Put them inline with signals, put a via down to your GND (0.5/0.3 via will do wonders), and you’re set. The catch with that? You might relax a little too much when using them, gotta remember to keep on your toes.

A Key Element


Think we’re done? Not yet. Remember that they’re very flat? Now, where could you use some very flat diodes? How about… a handheld keyboard with NKRO? NKRO needs diodes on every key, but if you’re doing a even 50-key handheld keeb, you might not necessarily want to use 50 separate diodes. Not to worry – the to-ground diodes inside the DFN2510 ESD diode pack are still good to go. Able to connect four keys per diode pack, these are way easier to handle and pick-and-place than regular tiny-package SMD diodes, and they make sure your keyboard can do all sorts of key combos. You know, to compensate for the lower amount of keys.

The hacks are cool, of course, but above all, ESD diodes are meant to make sure that your hardware lasts. Whether you’re building a devboard, a captouch arts installation, a trusty pocket electronics multitool, a custom clock to gift to your kid, or the tiniest keyboard ever, ESD diodes are your friends. You should sprinkle them on your circuits, keep them in your stock, spread the word, and they will protect you in turn.

Liked this article? Check out one of the previous Hacker Tactic installments, where I’ve shown you how to detect internal ESD diodes with a multimeter, specifically, to probe wiring continuity and reverse-engineer circuits! You should know about it, too.


Game Boy? NES? Why not Both!


If you’re a retro Nintendo fan you can of course carry a NES and a Game Boy around with you, but the former isn’t very portable. Never fear though, because here’s [Chad Burrow], who’s created a neat handheld console that emulates both.

It’s called the Acolyte Handheld, and it sports the slightly unusual choice for these parts of a PIC32 as its main processor. Unexpectedly it can use Sega Genesis controllers, but it has the usual buttons on board for portable use. It can drive either its own LCD or an external VGA monitor, and in a particularly nice touch, it switches between the two seamlessly. The NES emulator is his own work, while Game Boy support comes courtesy of Peanut-GB.

We like the design of the case, and particularly that of the buttons. Could it have been made smaller by forgoing some of the through-hole parts in favour of SMD ones? Quite likely, but though it’s chunky it’s certainly not outsized.

Portable Nintendo-inspired hardware is popular around here, as you can see with this previous handheld NES


hackaday.com/2025/06/19/game-b…


Space-Based Datacenters Take The Cloud into Orbit


Where’s the best place for a datacenter? It’s an increasing problem as the AI buildup continues seemingly without pause. It’s not just a problem of NIMBYism; earthly power grids are having trouble coping, to say nothing of the demand for cooling water. Regulators and environmental groups alike are raising alarms about the impact that powering and cooling these massive AI datacenters will have on our planet.

While Sam Altman fantasizes about fusion power, one obvious response to those who say “think about the planet!” is to ask, “Well, what if we don’t put them on the planet?” Just as Gerald O’Niell asked over 50 years ago when our technology was merely industrial, the question remains:

“Is the surface of a planet really the right place for expanding technological civilization?”


O’Neill’s answer was a resounding “No.” The answer has not changed, even though our technology has. Generative AI is the latest and greatest technology on offer, but it turns out it may be the first one to make the productive jump to Earth Orbit. Indeed, it already has, but more on that later, because you’re probably scoffing at such a pie-in-the-sky idea.

There are three things needed for a datacenter: power, cooling, and connectivity. The people at companies like Starcloud, Inc, formally Lumen Orbit, make a good, solid case that all of these can be more easily met in orbit– one that includes hard numbers.

Sure, there’s also more radiation on orbit than here on earth, but our electronics turn out to be a lot more resilient than was once thought, as all the cell-phone cubesats have proven. Starcloud budgets only 1 kg of sheilding per kW of compute power in their whitepaper, as an example. If we can provide power, cooling, and connectivity, the radiation environment won’t be a showstopper.

Power


There’s a great big honkin’ fusion reactor already available for anyone to use to power their GPUs: the sun. Of course on Earth we have tricky things like weather, and the planet has an annoying habit of occluding the sun for half the day but there are no clouds in LEO. Depending on your choice of orbit, you do have that annoying 45 minutes of darkness– but a battery to run things for 45 minutes is not a big UPS, by professional standards. Besides, the sun-synchronous orbits are right there, just waiting for us to soak up that delicious, non-stop solar power.
Sun Synchronous Orbit, because nights are for squats. Image by Brandir via Wikimedia.
Sun-synchronous orbits (SSOs) are polar orbits that precess around the Earth once every sidereal year, so that they always maintain the same angle to the sun. For example, you might have an SSO that crosses the equator 12 times a day, each time at local 15:00, or 10:43, any other time set by the orbital parameters. With SSOs, you don’t have to worry about ever losing solar power to some silly, primitive, planet-bound concept like nighttime.

Without the atmosphere in the way, solar panels are also considerably more effective per unit area, something the Space Solar Power people have been pointing out since O’Neill’s day. The problem with Space Solar Power has always been the efficiencies and regulatory hurdles of beaming the power back to Earth– but if you use the power to train an AI model, and send the data down, that’s no longer an issue. Given that the 120 kW array on ISS has been trouble-free for decades now, we can consider it a solved problem. Sure, solar panels degrade, but the rate is in fractions of a percent per year, and it happens on Earth too. By the time solar panel replacement is likely to be the rest of the hardware is likely to be totally obsolete.

Cooling


This is where skepticism creeps in. After all, cooling is the greatest challenge with high performance computing hardware here on earth, and heat rejection is the great constraint of space operations. The “icy blackness of space” you see in popular culture is as realistic as warp drive; space is a thermos, and shedding heat is no trivial issue. It is also, from an engineering perspective, not a complex issue. We’ve been cooling spacecraft and satellites using radiators to shed heat via infrared emission for decades now. It’s pretty easy to calculate that if you have X watts of heat to reject at Y degrees, you will need a radiator of area Z. The Stephan-Boltzmann Law isn’t exactly rocket science.
EEATCS radiator deployment during ISS Flight 5APhotons go out, liquid cools down. It might be rocket science, but it’s a fairly mature technology. (Image: EEATCS radiator deployment during ISS Flight 5A, NASA)
Even better, unlike on Earth where you have changeable things like seasons and heat waves, in a SSO you need only account for throttling– and if your data center is profitable, you won’t be doing much of that. So while you need a cooling system, it won’t be difficult to design. Liquid or two-phase cooling on server hardware? Not new. Plumbing cooling a loop to a radiator in the vacuum of space? That’s been part of satellite busses for years.

Aside from providing you with a stable thermal environment, the other advantage of an SSO is that if one chooses the dawn/dusk orbit along the terminator, while the solar panels always face the sun, the radiators can always face black space, letting them work to their optimal potential. This would also simplify the satellite bus, as no motion system would be required to keep the solar panels and radiators aligned into/out of the sun. Conceivably the whole thing could be stabilized by gravity gradient, minimizing the need to use reaction wheels.

Connectivity


One word: Starlink. That’s not to say that future data centers will necessarily be hooking into the Starlink network, but high-bandwidth operations on orbit are already proven, as long as you consider 100 gigabytes per second sufficient bandwidth. An advantage not often thought of for this sort of space-based communications is that the speed of light in a vacuum is about 31% faster than glass fibers, while the circumference of a low Earth orbit is much less than 31% greater than the circumference of the planet. That reduces ping times between elements of free-flying clusters or clusters and whatever communications satellite is overhead of the user. It is conceivable, but by no means a sure thing, that a user in the EU might have faster access to orbital data than they would to a data center in the US.

The Race


This hypothetical European might want to use European-owned servers. Well, the European Commission is on it; in the ASCEND study (Advanced Space Cloud for European Net zero Emission and Data sovereignty) you can tell from the title they put as much emphasis on keeping European data European as they do on the environmental aspects mentioned in the introduction. ASCEND imagines a 32-tonne, 800 kW data center lofted by a single super-heavy booster (sadly not Ariane 6), and proposes it could be ready by the 2030s. There’s no hint in this proposal that the ASCEND Consortium or the EC would be willing to stop at one, either. European efforts have already put AI in orbit, with missions like PhiSat2 using on-board AI image processing for Earth observation.
Schematic diagram of the ASCEND data center.You know Italians were involved because it’s so stylish. No other proposal has that honeycomb aesthetic for their busy AI bees. Image ASCEND.

AWS Snowcone after ISS delivery. The future is here and it’s wrapped in Kapton. (Image NASA)
The Americans, of course, are leaving things to private enterprise. Axiom Space has leveraged their existing relationship with NASA to put hardware on ISS for testing purposes, staring with an AWS snowcone in 2022, which they claimed was the first flight-test of cloud computing. Axiom has also purchased space on the Kepler Relay Network satellites set to launch late 2025. Aside from the 2.5 Gb/s optical link from Kepler, exactly how much compute power is going into these is not clear. A standalone data center is expected to follow in 2027, but again, what hardware will be flying is not stated.

There are other American companies chasing venture capital for this purpose, like Google-founder-backed Relativity Space or the wonderfully-named Starcloud mentioned above. Starcloud’s whitepaper is incredibly ambitious, talking about building an up to 5 GW cluster whose double-sided solar/radiator array would be by far the largest object ever built in orbit at 4 km by 4 km. (Only a few orders of magnitude bigger than ISS. Not big deal.) At least it is a modular plan, that could be built up over time, and they are planning to start with a smaller standalone proof-of-concept, Starcloud-2, in 2026.
Image of Starcloud 5GW data center in SSOYou can’t accuse Starcloud of thinking small. (Image Starcloud via Youtube.)A closeup of one of the twelve “Stars” in the Three Body Computing Constellation. This times 2,800. Image ADA Space.
Once they get up there, the American and European AIs are are going to find someone else has already claimed the high ground, and that that someone else speaks Chinese. A startup called ADA Space launched 12 satellites in May 2025 to begin building out the world’s first orbital supercomputer, called the Three Body Computing Constellation. (You can’t help but love the poetry of Chinese naming conventions.)

Unlike the American startups, they aren’t shy about its capabilities: 100 Gb/s optical datalinks, with the most powerful satellite in the constellation capable of 744 trillion operations per second. (TOPS, not FLOPS. FLOPS specifically refers to floating point operations, whereas TOPS could be any operation but usually refers to operations on 8-bit integers.)

For comparison, Microsoft requires an “AI PC” like the copilot laptops to have 40 TOPS of AI-crunching capacity. The 12 satellites must not be identical, as the constellation together has a quoted capability of 5 POPS (peta-operations per second), and a storage capacity of 30 TB. That’s seems pretty reasonable for a proof-of-concept. You don’t get a sense of the ambition behind it until you hear that these 12 are just the first wave of a planned 2,800 satellites. Now that’s what I’d call a supercluster!
Gesso Painting of the interior of an O'Neill Cylinder, a type of space colony.A man can dream, can’t he? Image NASA.
High-performance computing in space? It’s no AI hallucination, it’s already here. There is a network forming in the sky. A sky-net, if you will, and I for one welcome our future AI overlords. They already have the high ground, so there’s no point fighting now. Hopefully this datacenter build-out will just be the first step on the road Gerry O’Neill and his students envisioned all those years ago: a road that ends with Earth’s surface as parkland, and civilization growing onwards and upwards. Ad astra per AI? There are worse futures.


Bologna brucia di futuro: quando 70.000 visionari ridisegnano il domani


La svolta di Riyadh cambia tutto

Red Hot Cyber, primo e principale riferimento italiano sulla cybersecurity, è stato tra gli ospiti al We Make Future 2025 di Bologna su esclusivo invito di Search On. In questo reportage, vi portiamo dentro i laboratori dell’avvenire della fiera che ha riunito 70.000 innovatori sotto lo slogan “One World, One Future”. Dalle startup più innovative alle riflessioni critiche sull’IA, fino agli highlights esclusivi. Nei prossimi giorni pubblicheremo analisi specialistiche settore per settore.

Immaginate 70.000 innovatori uniti da un solo obiettivo: plasmare l’avvenire digitale. “One World, One Future”. Dal 4 al 6 giugno, negli spazi di BolognaFiere, dietro questo slogan si nascondeva qualcosa di molto più grande di una semplice fiera tecnologica.
Foto: Carlo Denza

Non una semplice fiera, ma una rivoluzione


Dimenticatevi tutto quello che credete di sapere sulle fiere tecnologiche tradizionali. Chi si aspettava la solita esposizione tecnologica routinaria è rimasto piacevolmente spiazzato. Il WMF 2025 ha letteralmente demolito ogni schema precostituito, rivelandosi molto di più di una fiera: un’esperienza totalizzante che ha saputo mescolare magistralmente contenuti di altissimo livello con momenti di vera e propria ispirazione collettiva.

Il programma è stato davvero impressionante. I palchi specializzati non si sovrapponevano mai (miracolo dovuto ai cambiamenti logistici apportati quest’anno). Relatori internazionali sono arrivati da ogni parte del mondo. Gli eventi erano pensati e cuciti su misura per target specifici. Decine di delegazioni internazionali hanno trasformato Bologna nella “Silicon Valley” dell’innovazione per tre intensi giorni.

I numeri parlano chiaro: oltre 70.000 presenze registrate. Una partecipazione che ha dimostrato ancora una volta che l’innovazione può, e deve, essere un progetto collettivo.
Foto Carlo Denza

Bologna, cuore del nuovo Triangolo Digitale


Bologna si riconferma protagonista assoluta di quello che possiamo già chiamare il “Triangolo dell’Innovazione Digitale” italiano, accanto a Milano e Torino. Non è più il triangolo industriale dei nostri nonni, ma qualcosa di completamente diverso e rivoluzionario: dove non si forgiano acciai, ma algoritmi; non si bruciano idrocarburi, si processano big data; non si costruiscono fabbriche, ma startup.

Questo ecosistema opera un continuo merge tra alta tecnologia, economia della conoscenza e manifattura 4.0, generando opportunità impensabili fino a pochi anni fa. La lezione della storia ci parla da lontano: già Adam Smith, nella Ricchezza delle Nazioni, riconosceva che la divisione del lavoro e l’accumulo di conoscenze costituiscono la linfa vitale dell’innovazione. L’Università di Bologna (1088), la più antica d’occidente, ne è la prova vivente: un magnete per visionari, ieri come oggi.
Foto: Carlo Denza

Quando l’etica incontra l’algoritmo


Ecco la vera differenza rivoluzionaria del WMF 2025: in un momento storico dove le innovazioni tecnologiche corrono più veloci delle nostre riflessioni etiche, gli organizzatori hanno fatto una scelta precisa e controcorrente.

“Nonostante lo spirito dei tempi soffi forte, e in tutte le direzioni”, We Make Future ha scelto come suo dovere fondamentale quello di indicare chiaramente la strada su come usare la tecnologia: con consapevolezza, responsabilità e uno sguardo sempre rivolto agli altri.

Il messaggio emerso dalla sezione “The Business of Tomorrow” è stato cristallino: il successo aziendale dell’avvenire poggia su tre pilastri fondamentali:

  • Innovazione vera (non solo di facciata)
  • Digitalizzazione intelligente
  • Sostenibilità concreta


Foto: Carlo Denza

Protagonisti e opportunità concrete


La qualità straordinaria degli ospiti ha fatto la differenza. Il palco ha visto alternarsi figure come Federico Faggin, il genio italiano che ha inventato il microprocessore, e firme blasonate del giornalismo italiano come, Enrico Mentana e Corrado Formigli. La letteratura e la giustizia hanno trovato una voce potente in Carlo Lucarelli, maestro indiscusso del noir italiano.
“Premiazione Dott. Federico Faggin”. (Foto: Carlo Denza)
Insieme a Luciano Baglioni hanno raccontato e sottolineato brillantemente come le moderne tecnologie avrebbero potuto fare la differenza in casi storici come quello della Banda della Uno Bianca.

In quel periodo drammatico – hanno spiegato magistralmente Lucarelli e Baglioni –“gli investigatori furono costretti a fare affidamento principalmente sul fattore umano senza il supporto degli strumenti tecnologici oggi disponibili”.

Tecnologie rivoluzionarie come Analisi Dati e AI, Videosorveglianza e Riconoscimento Facciale, Digital Forensics, avrebbero potuto accelerare significativamente l’identificazione dei responsabili, cambiando probabilmente la storia di quegli anni bui.
Enrico Mentana, Cosmano Lombardo. (Foto: Carlo denza)
A completare il quadro, Nicola Gratteri ha messo in luce le nuove strategie del crimine organizzato, Mimmo Lucano ha collegato brillantemente innovazione e giustizia sociale e Sua Eminenza il Cardinale Matteo Maria Zuppi ha offerto una riflessione profonda sull’equilibrio tra progresso tecnico e valori umani.

Sua Eminenza il Cardinale Matteo Maria Zuppi
Magistrato Nicola Gratteri
Corrado Formigli

Ma il WMF non è solo contenuto teorico: è business concreto. La finale della startup competition ha dimostrato quanto il panorama sia vivo e spietato, con Invigilo AI (Singapore) che ha conquistato il “biglietto d’oro” per San Francisco per competere per un milione di dollari e Electra Vehicles (Stati Uniti) che ha vinto il premio del pubblico, confermando la centralità della mobilità sostenibile.

L’asso nella manica: la svolta globale a Riyadh


E poi, il vero asso nella manica, quello che ha fatto tremare le fondamenta dell’ecosistema digitale globale. La sorpresa che ha lasciato tutti senza fiato è arrivata dal palco principale: la prima edizione saudita del We Make Future che si terrà a Riyadh dall’8 al 10 dicembre 2026!

Non una semplice espansione geografica ma una vera e propria dichiarazione di guerra al localismo tecnologico. Il WMF accelera decisamente la sua internazionalizzazione, puntando dritto al cuore di uno dei mercati più strategici e in rapida crescita del pianeta.
Foto: Carlo Denza

Il sapore che resta e si rinnova


Con l’annuncio di Riyadh, We Make Future ha dimostrato di essere una piattaforma globale che collega culture, economie e visioni. L’atmosfera che si respira rievoca gli echi di un’epoca fondativa, proprio come nelle fiere tech anni Settanta dove, tra un mainframe e l’altro, si discuteva di sistemi come Unix.

È qui che, come una madeleine proustiana, ogni edizione del WMF mescola il sapore familiare di una community consolidata con l’innovazione radicale di sensazioni completamente nuove e inaspettate.

In tempi come questi, chi sa adattarsi per primo avrà un vantaggio competitivo notevole, e il WMF ha dimostrato di saper costruire attivamente l’avvenire portando la propria visione dall’Europa al Medio Oriente. Con l’edizione saudita, quel mondo è più grande, complesso e carico di prospettive che mai.

L'articolo Bologna brucia di futuro: quando 70.000 visionari ridisegnano il domani proviene da il blog della sicurezza informatica.


Flopped Humane “AI Pin” Gets an Experimental SDK


The Humane AI Pin was ambitious, expensive, and failed to captivate people between its launch and shutdown shortly after. While the units do contain some interesting elements like the embedded projector, it’s all locked down tight, and the cloud services that tie it all together no longer exist. The devices technically still work, they just can’t do much of anything.
The Humane AI Pin had some bold ideas, like an embedded projector. (Image credit: Humane)
Since then, developers like [Adam Gastineau] have been hard at work turning the device into an experimental development platform: PenumbraOS, which provides a means to allow “untrusted” applications to perform privileged operations.

As announced earlier this month on social media, the experimental SDK lets developers treat the pin as a mostly normal Android device, with the addition of a modular, user-facing assistant app called MABL. [Adam] stresses that this is all highly experimental and has a way to go before it is useful in a user-facing sort of way, but there is absolutely a workable architecture.

When the Humane AI Pin launched, it aimed to compete with smartphones but failed to impress much of anyone. As a result, things folded in record time. Humane’s founders took jobs at HP and buyers were left with expensive paperweights due to the highly restrictive design.

Thankfully, a load of reverse engineering has laid the path to getting some new life out of these ambitious devices. The project could sure use help from anyone willing to pitch in, so if that’s up your alley be sure to join the project; you’ll be in good company.


hackaday.com/2025/06/19/floppe…


Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto


Il ransomware Anubis ha acquisito la funzionalità di cancellazione dei dati ed è ora in grado di distruggere i file presi di mira.

Anubis è stato individuato per la prima volta dagli specialisti della sicurezza informatica nel dicembre 2024 e ha iniziato a mostrare attività all’inizio di quest’anno. Come riportato all’epoca dagli analisti di F6, i creatori di Anubis offrivano ai loro partner tre diversi schemi di attacco: Anubis Ransomware, Anubis Data Ransom e Access Monetization. Di conseguenza, i partner del gruppo potevano ricevere fino all’80% dei “ricavi” ottenuti tramite gli attacchi.

Come hanno ora segnalato gli esperti di Trend Micro, gli autori di Anubis stanno attivamente migliorando il loro malware e lavorando all’aggiunta di nuove funzionalità, una delle quali è la funzione di distruzione dei file.

I ricercatori ritengono che la funzionalità di cancellazione dei dati, recentemente introdotta, venga utilizzata per esercitare ulteriore pressione sulle vittime affinché paghino più rapidamente anziché ritardare o ignorare le negoziazioni con gli aggressori.

Anubis è molto diverso dagli altri RaaS e utilizza una funzionalità di distruzione dei file progettata per ostacolare qualsiasi tentativo di recupero anche dopo la crittografia

spiega Trend Micro. “Questa tattica distruttiva aumenta la pressione sulle vittime e aumenta la posta in gioco di un attacco già devastante.”

Il wiper viene attivato utilizzando il parametro della riga di comando /WIPEMODE, che richiede l’autenticazione basata su chiave. Una volta attivato, tutto il contenuto dei file viene cancellato, le loro dimensioni vengono ridotte a 0 KB e i nomi e la struttura rimangono intatti. In altre parole, la vittima sarà ancora in grado di visualizzare tutti i file, ma il loro contenuto verrà distrutto in modo irreversibile e il ripristino sarà impossibile.

L’analisi di Trend Micro ha inoltre dimostrato che Anubis supporta diversi comandi al momento dell’avvio, tra cui comandi di escalation dei privilegi, l’esclusione di determinate directory e la specifica di percorsi di destinazione per la crittografia. Inoltre, il malware elimina le copie shadow del volume e termina processi e servizi che potrebbero interferire con il ransomware.

Viene utilizzato ancora ECIES (un algoritmo di crittografia basato su curve ellittiche), il che è piuttosto raro. Nel loro rapporto, gli esperti sottolineano la somiglianza di questa implementazione con i malware EvilByte e Prince.

L'articolo Anubis Ransomware: Ora Distrugge i File! Se non paghi e non li cacci dalla rete, cancellano tutto proviene da il blog della sicurezza informatica.


Iron Nitride Permanent Magnets Made With DIY Ball Mill


Creating strong permanent magnets without using so-called rare earth elements is an ongoing topic of research. An interesting contestant here are iron nitride magnets (α”-Fe16N2), which have the potential to create permanents magnets on-par with with neodymium (Nd2Fe14B) magnets. The challenging aspect with Fe-N magnets is their manufacturing, with recently [Ben Krasnow] giving it a shot over at the [Applied Science] YouTube channel following the method in a 2016 scientific paper by [Yanfeng Jiang] et al. in Advanced Engineering Materials.

This approach uses a ball mill (like [Ben]’s planetary version) with ammonium nitrate (NH4NO3) as the nitrogen source along with iron. After many hours of milling a significant part of the material is expected to have taken on the α”-Fe16N2 phase, after which shock compaction is applied to create a bulk magnet. After the ball mill grinding, [Ben] used a kiln at 200°C for a day to fix the desired phase. Instead of shock compaction, casting in epoxy was used as alternative.

We have covered Fe-N magnets before, along with the promises they hold. As one can see in [Ben]’s video, oxidation is a big problem, with the typical sintering as with other magnet types not possible either. Ultimately this led to the resulting magnet being fairly weak, with a DIY magnetometer used to determine the strength of the created magnet.

Interestingly, there’s a much newer paper by [Tetsuji Saito] et al. from 2024 in Metals that does use sintering, specifically spark plasma sintering with dynamic compression (SPS-DC). SPS-DC can be done at fairly low temperatures (373 – 573 K, or 99.85 – 299.85 °C), producing much stronger magnets than [Ben] accomplished.

Although Fe-N magnets hold a lot of promise, they have lower coercivity. This means that they demagnetize easier, which is another aspect that weighs against them. For now it would seem that we aren’t quite ready to say farewell to Nd-Fe-B magnets.

youtube.com/embed/M6XIgdS1rzs?…


hackaday.com/2025/06/19/iron-n…


Preludio al ransomware: In vendita gli accessi a un’azienda italiana del settore retail di gioielli e orologi


Nel noto marketplace underground Exploit.in, il threat actor chestniybro ha messo all’asta un accesso RDP a una non meglio identificata azienda italiana operante nel settore retail di gioielli e orologi.

Secondo il post pubblicato dal venditore, l’azienda presenta un fatturato superiore ai 20 milioni di dollari, impiega oltre 250 dipendenti, e protegge la propria infrastruttura con l’antivirus CrowdStrike Falcon, uno dei più noti strumenti EDR in ambito enterprise.

Inoltre, l’infrastruttura tecnica compromessa sarebbe composta da più di 350 host distribuiti su 5 data center, un dato che lascia intuire una realtà aziendale di dimensioni non trascurabili.

L’accesso offerto è di tipo RDP con privilegi di Domain User, il che lo rende potenzialmente utile a gruppi ransomware per movimenti laterali o escalation di privilegi. Il prezzo di partenza dell’asta è 1.000 dollari, con rilanci da 100 e un “Buy Now” a 1.400 dollari.

Non è la prima volta che aziende italiane finiscono nel mirino dei cyber criminali. In passato abbiamo documentato la vendita di accessi simili a realtà dei settori industriale, logistico e sanitario. Tuttavia, l’interesse verso il mondo del retail di fascia alta evidenzia una diversificazione degli obiettivi da parte dei threat actors, forse attratti dal valore dei dati, dalle potenziali frodi finanziarie o dalla capacità di pagare riscatti.

La presenza di una soluzione EDR avanzata come CrowdStrike Falcon non ha impedito la compromissione, il che potrebbe indicare una cattiva configurazione, l’assenza di segmentazione di rete o l’uso di credenziali valide ottenute tramite phishing, infostealer o insider.

Secondo i dati disponibili, l’account chestniybro è attivo dal 2017, ha pubblicato 13 post ed è identificato con il badge “Autogarant 1”, ovvero una vendita andata a buon fine con garanzia del servizio escrow del forum, elemento che potrebbe incentivare l’acquisto da parte di attori ransomware-as-a-service. Degno di nota anche il fatto che, negli ultimi giorni, lo stesso utente ha messo in vendita ben otto accessi analoghi riferiti ad aziende di diversi Paesi, tra cui Stati Uniti e Australia

Questa ennesima vendita di accessi a infrastrutture italiane evidenzia come il mercato dell’inizial access sia ormai una componente chiave dell’ecosistema cyber criminale. Monitorare queste attività, intervenire rapidamente su eventuali segnali di compromissione e rafforzare le difese proattive rimane essenziale per proteggere il tessuto economico nazionale.

L'articolo Preludio al ransomware: In vendita gli accessi a un’azienda italiana del settore retail di gioielli e orologi proviene da il blog della sicurezza informatica.


Implementazione di Modelli Multimodali con LLaVA


Negli ultimi due anni ho lavorato principalmente con large language models, occupandomi di training, fine-tuning, prompting e così via, poiché era molto richiesto dal mercato e dagli utenti. Ma credo che gli LLM che lavorano principalmente con il testo siano solo l’inizio della GenAI. A un certo punto, tutti vorranno un’AI fisica, in cui i modelli possano vedere, sentire, percepire e ragionare in modo più concreto e umano.

Quindi iniziamo con la multimodalità. In questo notebook introduco LLaVA, un’architettura in grado di interpretare sia immagini che testo per generare risposte multimodali.

In questo tutorial utilizzeremo componenti più leggeri, adatti a far girare il notebook in un ambiente gratuito come Google Colab.

I componenti che utilizzeremo sono:

1️⃣ CLIP-ViT B/32 come image encoder
2️⃣ TinyLlama-1.1B come language model
3️⃣ Un MLP adapter a 2 layer per collegare i due modelli

Dal paper Visual Instruction Tuning (NeurIPS 2023)

Setup


Prima di inziare a scrivere codice dobbiamo creare il nostro environment.

Installiamo e importiamo le librerie necessarie.

!pip install -U datasets

import json
from pathlib import Path

import requests
import safetensors
import torch
from datasets import load_dataset
from huggingface_hub import hf_hub_download
from PIL import Image
from transformers import (
AutoConfig,
AutoTokenizer,
LlamaTokenizer,
LlavaConfig,
LlavaForConditionalGeneration,
LlavaProcessor,
Seq2SeqTrainer,
Seq2SeqTrainingArguments,
)
from transformers.models.clip.modeling_clip import CLIPVisionModel
from transformers.models.clip.image_processing_clip import CLIPImageProcessor

Download dei componenti pre-addestrati


Il nostro modello LLaVA sarà composto da :



vision_backbone_name = "openai/clip-vit-base-patch32"
text_backbone_name = "TinyLlama/TinyLlama-1.1B-Chat-v1.0"

_ = hf_hub_download(
vision_backbone_name, filename="pytorch_model.bin", local_dir="/content"
)
_ = hf_hub_download(
text_backbone_name, filename="model.safetensors", local_dir="/content"
)

Modello

Instanziamo un nuovo modello LLaVA


vision_config = AutoConfig.from_pretrained(vision_backbone_name).vision_config
text_config = AutoConfig.from_pretrained(text_backbone_name)

llava_config = LlavaConfig(vision_config=vision_config, text_config=text_config)

model = LlavaForConditionalGeneration(llava_config).cuda()

model

E’ ora di fare qualche modifica interna al nostro modello


In precedenza abbiamo detto che è possibile costruire un modello LLaVA partendo da un image encoder pre-addestrato e un LLM pre-addestrato. Facciamolo davvero!

Il modello originale di LLaVA è inizializzato a partire da un CLIP-ViT L/14 e un Vicuna v1.5 7B. Per rendere il tutto più gestibile con le risorse offerte dal piano gratuito di Google Colab, utilizzeremo invece un CLIP-ViT B/16 e un TinyLlama 1.1B.

L’unico componente che addestreremo sarà un MLP adapter a 2 layer che collega i due modelli.

def load_weights(path_to_weights: str):
if path_to_weights.endswith(".safetensors"):
return load_safetensors_weights(path_to_weights)
elif path_to_weights.endswith(".bin"):
return load_bin_weights(path_to_weights)
else:
raise ValueError(f"Unsupported weights file: {path_to_weights}")

def load_bin_weights(path_to_weights: str):
return torch.load(path_to_weights, weights_only=True)

def load_safetensors_weights(path_to_weights: str):
return safetensors.torch.load_file(path_to_weights)

vision_backbone_state_dict = load_weights("/content/pytorch_model.bin")
text_backbone_state_dict = load_weights("/content/model.safetensors")

Iniettiamo i pesi del vision backbone nel modello 💉

incompatible_keys = model.vision_tower.load_state_dict(
vision_backbone_state_dict, strict=False
)

assert len(incompatible_keys.missing_keys) == 0, (
f"Missing keys in state dict: {incompatible_keys.missing_keys}"
)

incompatible_keys.unexpected_keys

Iniettiamo i pesi del text backbone nel modello 💉

incompatible_keys = model.language_model.load_state_dict(
text_backbone_state_dict, strict=True
)

Congeliamo i componenti pre-addestrati ❄️

_ = model.vision_tower.requires_grad_(False)
_ = model.language_model.requires_grad_(False)

def count_parameters(model, trainable_only=False):
return sum(
p.numel()
for p in model.parameters()
if not trainable_only or p.requires_grad
)

print(f"Total parameters: {count_parameters(model)}")
print(f"Trainable parameters: {count_parameters(model, trainable_only=True)}")

Processor


tokenizer = LlamaTokenizer.from_pretrained(
text_backbone_name, additional_special_tokens=["", ""]
)
tokenizer.pad_token_id = 32001

Qui sotto è mostrato il formato che useremo per interagire con il nostro modello LLaVA.

La prima parte è il cosiddetto system prompt, che contiene linee guida generali su come il modello dovrebbe rispondere all’utente.

La seconda parte è un Jinja template (fondamentalmente codice) che determina come viene resa la conversazione a partire da un input strutturato (vedi esempio sotto).

LLAVA_CHAT_TEMPLATE = (
"A chat between a curious user and an artificial intelligence assistant. The assistant gives helpful, detailed, and polite answers to the user's questions. "
"{% for message in messages %}{% if message['role'] == 'user' %}USER: {% else %}ASSISTANT: {% endif %}{% for item in message['content'] %}{% if item['type'] == 'text' %}{{ item['text'] }}{% elif item['type'] == 'image' %}{% endif %}{% endfor %}{% if message['role'] == 'user' %} {% else %}{{eos_token}}{% endif %}{% endfor %}"
)
tokenizer.chat_template = LLAVA_CHAT_TEMPLATE

sample_messages = [
{
"content": [
{
"index": 0,
"text": None,
"type": "image"
},
{
"index": None,
"text": "\nWhat potential activities might be popular at this location?",
"type": "text"
}
],
"role": "user"
},
{
"content": [
{
"index": None,
"text": (
"At this location, with a sandy path leading to the ocean where multiple boats, including "
"sailboats, are moored, popular activities might include boating, sailing, swimming, and "
"beachcombing. Additionally, the sandy path and shoreline provide an ideal setting for leisurely "
"strolls and picnics, while the ocean view offers a serene environment for relaxation and "
"photography. Depending on the specific area and available facilities, other water sports such as "
"kayaking, paddleboarding, and snorkeling could also be prevalent."
),
"type": "text"
}
],
"role": "assistant"
}
]

tokenizer.apply_chat_template(
sample_messages, tokenize=False, add_generation_prompt=False
)

processor = LlavaProcessor(
image_processor=CLIPImageProcessor.from_pretrained(vision_backbone_name),
tokenizer=tokenizer,
patch_size=model.config.vision_config.patch_size,
)
processor.chat_template = LLAVA_CHAT_TEMPLATE

model.resize_token_embeddings(len(tokenizer), pad_to_multiple_of=8)

Dataset


train_dataset = load_dataset(
"HuggingFaceH4/llava-instruct-mix-vsft", split="train", streaming=True
)


Come sono fatti in nostri dati di training?

next(iter(train_dataset))

Come creiamo un batch di esempio?

def get_data_collator(processor, ignore_index):
def collate_examples(examples):
# Extract texts and images from the raw examples
texts =
[] images =
[] for example in examples:
messages = example["messages"]
text = processor.tokenizer.apply_chat_template(
messages, tokenize=False, add_generation_prompt=False
)
texts.append(text)
images.append(example["images"][0])

# Process the inputs (tokenize text and transform images)
batch = processor(texts, images, return_tensors="pt", padding=True)

# Create labels
labels = batch["input_ids"].clone()
if processor.tokenizer.pad_token_id is not None:
labels[labels == processor.tokenizer.pad_token_id] = ignore_index
batch["labels"] = labels

return batch

return collate_examples

# NOTE: this does a bit more than a collate function should...

Training


args = Seq2SeqTrainingArguments(
output_dir="/content/training_output",
per_device_train_batch_size=2,
gradient_accumulation_steps=4,
learning_rate=2e-4,
max_steps=350,
lr_scheduler_type="cosine_with_min_lr",
lr_scheduler_kwargs={"min_lr": 2e-5},
warmup_ratio=0.05,
logging_strategy="steps",
logging_steps=5,
fp16=True,
remove_unused_columns=False, # Important!
optim="adamw_torch",
report_to="none",
save_strategy="no", # let's not save the checkpoint to disk, otherwise it'll take 5 mins
)

trainer = Seq2SeqTrainer(
model=model,
args=args,
data_collator=get_data_collator(
processor, ignore_index=model.config.ignore_index,
),
train_dataset=train_dataset,
)

trainer.train()

Inferenza


È importante notare che, per garantire che l’inferenza funzioni come previsto, bisognerebbe utilizzare modelli più pesanti e addestrare per un periodo di tempo più lungo.

Useremo questa immagine per l’inferenza:

conversation = [
{
"content": [
{
"type": "image"
},
{
"text": "\nWhat is represented in the image?",
"type": "text"
}
],
"role": "user"
}
]

image_url = "https://llava-vl.github.io/static/images/monalisa.jpg"

inputs_for_generation = processor(
images=Image.open(requests.get(image_url, stream=True).raw),
text=processor.apply_chat_template(conversation, add_generation_prompt=True),
return_tensors="pt",
)

inputs_for_generation = inputs_for_generation.to(device=model.device)
output = trainer.model.generate(
**inputs_for_generation, max_new_tokens=200, do_sample=False
)

print(processor.decode(output[0], skip_special_tokens=True))

Miglioramenti possibili


  • Utilizza un image encoder più grande (es. CLIP-ViT Large) e un LLM più potente (es. Llama 3.1 8B)
  • Allena il modello più a lungo. Serve tempo affinché il modello impari a seguire le istruzioni in presenza di image features
  • Segui la procedura di addestramento multi-stadio adottata dal LLaVA originale:
    • Stage 1: Pre-training for Feature Alignment → addestra il modello su dati di istruzioni a singola interazione, dove viene chiesto di descrivere brevemente l’immagine. Image encoder e LLM sono congelati ❄️
    • Stage 2: Fine-tuning End-to-End → addestra il modello su dati di istruzioni multi-turno. Solo l’image encoder rimane congelato ❄️


🔗 Demo funzionante: huggingface.co/spaces/badayvedat/LLaVA

Conclusioni


Penso che questo piccolo progetto sia interessante per capire meglio come funzionano i modelli multimodali come LLaVA. Anche se abbiamo utilizzato modelli più piccoli, l’idea principale rimane la stessa: combinare visione e linguaggio in un unico sistema capace di comprendere le immagini e parlarne.

Ovviamente, i risultati ottenuti in questo toy example non sono particolarmente buoni, c’è molto margine di miglioramento. Ma far funzionare LLaVA in un ambiente con risorse limitate è già di per sé una bella sfida.

L'articolo Implementazione di Modelli Multimodali con LLaVA proviene da il blog della sicurezza informatica.


Gas Burner Reuses Printer Nozzle For Metalwork


Even if you don’t cast or forge metal yourself, you’re probably aware that you need to get the material very, very hot to make that happen. While some smiths might still stoke coal fires, that’s a minority taste these days; most, like [mikeandmertle] use gas burners to generate the heat. Tired of expensive burners or finicky DIY options [mikeandmertle] built their own Better Burner out of easily-available parts.

Everything you need to make this burner comes from the hardware store: threaded iron pipes of various sizes, hoses and adapters– except for one key piece: a 3D printer nozzle. The nozzle is used here as the all-important gas jet that introduces flammable gas into the burner’s mixing chamber. A demo video below shows it running with a 0.3mm nozzle, which looks like it is putting out some serious heat, but [mikeandmertle] found that could go out if the breather was opened too wide (allowing too much air in the mixture). Eventually he settled on a 0.4mm nozzle, at least for the LPG that is common down under. If one was to try this with propane, their mileage would differ.

That’s the great thing about using printer nozzles, though: with a tapped M6 hole on the cap of the gas pipe serving as intake, one can quickly and easily swap jets without worrying about re-boring. Printer nozzles are machined to reasonable accuracy and you can get a variety pack with all available sizes (including ones so small you’re probably better off using resin) very cheaply.

These sorts of use-what-you-have-on-hand hacks seem to be [mikeandmertle]’s specialty– we’ve seen their PVC thumb nut and their very simple mostly-wooden wood lathe here before.

youtube.com/embed/SpwoR4yHE8U?…


hackaday.com/2025/06/18/gas-bu…


A Number of Microphones… er, Inductors, Rather


There’s a famous old story about [Charles Steinmetz] fixing a generator for [Henry Ford]. He charged a lot of money for putting a chalk X in the spot that needed repair. When [Ford] asked for an itemization, the bill read $1 for the chalk, and the balance for knowing where to draw the X. With today’s PCB layout tools, it seems easy to put components down on a board. But, as [Kasyan TV] points out in the video below, you still have to know where to put them.

The subject components are inductors, which are particularly picky about placement, especially if you have multiple inductors. After all, inductors affect one another — that’s how transformers work. So there are definite rules about good and bad ways to put a few inductors on a board.

However, in the video, air-core coils go through several orientations to see which configuration has the most and least interference. Using a ferrite core showed similar results. The final examples use toroids and shielded inductors.

One reason ferrite toroids are popular in radio designs is that coils made this way are largely self-shielding. This makes placement easier and means you don’t need metal “cans” to shield the inductors. How much do they shield? The orientation makes a little difference, but not by much. It is more important to give them a little space between the coils. Shields work, too, but note that they also change the inductance value.

While we like the idea of grabbing a breadboard and a scope to measure things, we want to point out that you can also simulate. If you didn’t understand the title, you probably don’t listen to Propellerheads.

youtube.com/embed/VhruG2Hu7iY?…


hackaday.com/2025/06/18/a-numb…


FLOSS Weekly Episode 837: World’s Best Beta Tester


This week Jonathan chats with Geekwife! What does a normal user really think of Linux on the desktop and Open Source options? And what is it really like, putting up with Jonathan’s shenanigans? Watch to find out!

youtube.com/embed/2sPOsnGacAE?…

Did you know you can watch the live recording of the show right on our YouTube Channel? Have someone you’d like us to interview? Let us know, or contact the guest and have them contact us! Take a look at the schedule here.

play.libsyn.com/embed/episode/…

Direct Download in DRM-free MP3.

If you’d rather read along, here’s the transcript for this week’s episode.

Places to follow the FLOSS Weekly Podcast:


Theme music: “Newer Wave” Kevin MacLeod (incompetech.com)

Licensed under Creative Commons: By Attribution 4.0 License


hackaday.com/2025/06/18/floss-…