Probably The Most Esoteric Commodore 64 Magazine
The world of computer enthusiasts has over time generated many subcultures and fandoms, each of which has in turn spawned its own media. [Intric8] has shared the tale of his falling down a rabbit hole as he traced one of them, a particularly esoteric disk magazine for the Commodore 64. The disks are bright yellow, and come with intricate home-made jackets and labels. Sticking them into a 1541 drive does nothing, because these aren’t standard fare, instead they require GEOS and a particularly upgraded machine. They appear at times in Commodore swap meets, and since they formed a periodical there are several years’ worth to collect that extend into the 2000s, long after the heyday of the 64.
Picking up nuggets of information over time, he traces them to Oregon, and the Astoria Commodore User Group, and to [Lord Ronin], otherwise known as David Mohr. Sadly the magazine ended with his death in 2009, but until then he produced an esoteric selection of stories, adventure games, and other software for surely one of the most exclusive computer clubs in existence. It’s a fascinating look into computer culture from before the Internet, even though by 2009 the Internet had well and truly eclipsed it, when disks like these were treasured for the information they contained. So if you find any of these yellow Penny Farthing disks, make sure that they or at least their contents are preserved.
Surprisingly, this isn’t the only odd format disk magazine we’ve seen.
Measuring Local Variances in Earth’s Magnetic Field
Although the Earth’s magnetic field is reliable enough for navigation and is also essential for blocking harmful solar emissions and for improving radio communications, it’s not a uniform strength everywhere on the planet. Much like how inconsistencies in the density of the materials of the planet can impact the local gravitational force ever so slightly, so to can slight changes impact the strength of the magnetic field from place to place. And it doesn’t take too much to measure this impact on your own, as [efeyenice983] demonstrates here.
To measure this local field strength, the first item needed is a working compass. With the compass aligned to north, a magnet is placed with its poles aligned at a right angle to the compass. The deflection angle of the needle is noted for varying distances of the magnet, and with some quick math the local field strength of the Earth’s magnetic field can be calculated based on the strength of the magnet and the amount of change of the compass needle when under its influence.
Using this method, [efeyenice983] found that the Earth’s magnetic field strength at their location was about 0.49 Gauss, which is well within 0.25 to 0.65 Gauss that is typically found on the planet’s surface. Not only does the magnetic field strength vary with location, it’s been generally decreasing in strength on average over the past century or so as well, and the poles themselves aren’t stationary either. Check out this article which shows just how much the poles have shifted over the last few decades.
Keebin’ with Kristina: the One with the Cutting Board Keyboard
Doesn’t this look fantastic? Hard to believe it, but the base of this keyboard began life as a cutting board, and there’s a gallery to prove it. This is actually [androidbrick]’s second foray into this type of upcycling.
This time, [androidbrick] used a FiiO KB3 and replaced the bottom half of the plastic shell with a hand-routed kitchen cutting board. The battery has been disabled and it works only in wired mode, which is fine with me, because then you get to use a curly cord if you want.
Image by [androidbrick] via redditThe switches are mostly Gateron EF Currys, though [androidbrick] left some of the original Gateron G Pro 3.0 on the stabilized keys just for comparison. As you might imagine, the overall sound is much deeper with a wooden bottom. You can check out the sound test on YouTube if you’d like, though it’s pretty quiet, so turn it up.
Those keycaps look even nicer from top-down, which you’ll see in the sound test video linked above. Just search ‘JCM MOA GMK’ on Ali and you’ll find them in a bunch of colorways for around $20. Apparently, [androidbrick] was saving them for months, just waiting for this build.
Via reddit
Why You Should Always Re-flash New Keyboards
About a month ago, [Artistic-Art-3985] bought the cheapest Corne available on Ali and posted a breakdown of the security and electronics.
Image by [Artistic-Art-3985] via redditThe firmware turned out to be different from the current release in the original repo, which of course is a concern. When asked about it, the seller went silent. So did some other sellers when asked these types of questions.
In a follow-up post, [Artistic] does a great job outlining why you should always re-flash your new keyboards, especially the cheap ones. Although it may seem like a long shot, the threat is real, and he points to a couple examples of shenanigans, like keyloggers.
In a comment to his original post, [Artistic] explains that this particular Ali Corne comes with QMK Vial, which allows you to change the layout on a whim and have it update instantly. This means you don’t have to flash it, but you should, and it’s easy to do and either stick with Vial, or move to straight QMK. He also outlines how it’s done.
The Centerfold: the Hackaday Every Day Carry
Image by [devpew] via redditDid I do it? Did I find the ideal Hackaday centerfold? I’ll totally forgive the lack of desk mat, or just pretend that it’s really big and resembles the surface of the moon.
So what we’ve got here is a Skeletyl keyboard along with some friends, like a Flipper Zero and a Pwnagotchi. Who knows why the knife, but then again knives are useful I suppose. I really dig the cute little trackball, though it seems like it would be fiddly to actually use. This series of posts by [devpew] kicked off a whole everyday carry thing on reddit, which was enjoyable.
Do you rock a sweet set of peripherals on a screamin’ desk pad? Send me a picture along with your handle and all the gory details, and you could be featured here!
Historical Clackers: My Own Personal Holy Grail
So your girl did some wheeling and dealing this weekend and traded four machines plus some cash for her holy grail typewriter, a blue correcting IBM Selectric II. She also got a typewriter table and a dust cover in the deal. It was quite a weekend, really. Got a surprise band saw for late-Christmas, too.
Here’s the best part. When I bought Selectric Blue (it was between that and calling her “Bertha the Bluegirl”), she was in a tan case. A grail for sure, but not the holy grail. I was happy enough to get a working II, mind you. But on a whim, I asked the guy if he ever saw any green ones come across his bench. I don’t know why I didn’t ask about blue; it’s my favorite color after all. But then he tells me he has blue and black cases available right then, though they probably wouldn’t fit the machine I bought. But then we figured out that they did, and I met up with him the following day to turn her blue. Now she’s all I ever wanted. I even got the type ball of my dreams — Adjutant.
(Note: I still love my IBM Wheelwriter 5, which is basically the 80s version of the Selectric. I just love them differently, is all, like having a pair of cats. The Wheelwriter is plastic, for one thing, and the Selectric is almost solid steel. But the Wheelwriter is so snappy and types so crisply, so…)
So, you probably want to know things about the Selectric II. It is the sequel to the Selectric I, which was only called the I after the II came out. The original Selectric wowed the world with its spinning golf ball type element, which replaced the swinging type bars of most typewriters and hearkened back to. My machine is in a way the Selectric II.5, as the first IIs introduced in 1971 didn’t have correction built in — that came along in 1973.
So much has been written about Selectrics. But did you know they were part of Cold War-era espionage?
ICYMI: Casio Calculator Gets New Keyboard
Image by [Poking Technology] via YouTubeDo you recall the 1985 Casio FX-451 calculator? It was a pocket-sized foldout scientific wonder, with both hard keys and a set of membrane keys built into the case.
[Poking Technology] had one with a broken membrane keyboard and decided to upgrade it to a mechanical keyboard. Of course, it’s no longer pocket-sized, but who’s counting?
If you like build detail, you’re in for a treat, because there are two videos covering the entire process. It was a challenge to disassemble the thing, and soldering wires to the keyboard was no picnic, either — some lines are on the back of PCB and go under the main IC on their way to the top. Excellent work, [Poking]!
Got a hot tip that has like, anything to do with keyboards? Help me out by sending in a link or two. Don’t want all the Hackaday scribes to see it? Feel free to email me directly.
Decoy Killswitch Triggers Alarm Instead
There are a few vehicles on the road that are targeted often by car thieves, whether that’s because they have valuable parts, the OEM security is easily bypassed, or even because it’s an antique vehicle that needs little more than a screwdriver to get started. For those driving one of these vehicles an additional immobilization feature is often added, like a hidden switch to deactivate the fuel pump. But, in the continual arms race between thieves and car owners, this strategy is easily bypassed. [Drive Science] hopefully took one step ahead though and added a decoy killswitch instead which triggers the alarm.
The decoy switch is placed near the steering column, where it would easily be noticed by a thief. Presumably, they would think that this was the reason the car wouldn’t start and attempt to flip the switch and then start the ignition. But secretly, the switch activates a hidden relay connected to the alarm system, so after a few seconds of the decoy switch activating, the alarm will go off regardless of the position of this switch. This build requires a lot of hiding spots to be effective, so a hidden method to deactivate the alarm is also included which resets the relay, and another killswitch which actually disables the fuel pump is also added to another secret location in the car.
As far as “security through obscurity” goes, a build like this goes a long way to demonstrate how this is an effective method in certain situations. All that’s generally needed for effective car theft prevention is to make your car slightly more annoying to steal than any other car on the road, and we think that [Drive Science] has accomplished that goal quite well. Security through obscurity is generally easily broken on things deployed on a much larger scale. A major European radio system was found to have several vulnerabilities recently thanks in part to the designers hoping no one would look to closely at them.
youtube.com/embed/lA-nVzeukkg?…
OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti
OpenAI ha modificato la politica di restrizione dei contenuti per ChatGPT, consentendo la generazione di contenuti erotici e violenti in contesti “appropriati”. Nella nuova versione del documento «Specifiche del modello “, pubblicato mercoledì, si afferma che l’intelligenza artificiale può creare tali materiali senza preavviso se vengono utilizzati in contesti scientifici, storici, giornalistici o altri scenari legittimi.
L’aggiornamento si basa sul lavoro iniziato a maggio 2024, quando OpenAI annunciò per la prima volta la sua intenzione di esplorare la possibilità di fornire agli utenti impostazioni più flessibili per la generazione di contenuti di categoria.
Parte della nuova policy di Chat-GPT su contenuti erotici o violenti
In base alle nuove norme, restano vietate solo alcune forme di contenuto, come le descrizioni di attività illegali e non consensuali. Tuttavia, a determinate condizioni, sono consentiti elementi di erotismo e violenza in formato testo, audio o anche immagine.
Gli utenti di Reddit hanno già notato l’attenuazione dei filtri. Alcuni sono riusciti a creare scenari espliciti o violenti senza alcun preavviso, cosa che prima era impossibile. OpenAI sottolinea che la sua politica di utilizzo rimane in vigore: la creazione di contenuti sessuali destinati ai minori è severamente vietata.
In passato, ChatGPT si rifiutava spesso di generare materiali basati sul principio di “attenzione all’utente”, il che creava difficoltà agli specialisti che lavoravano con referti forensi, documenti legali o testi medici. Ora OpenAI ha riconosciuto la necessità di creare una versione meno censurata di ChatGPT, che consenta agli utenti di ottenere le informazioni di cui hanno bisogno senza restrizioni artificiali.
L’azienda afferma che la decisione è stata presa dopo le numerose risposte della comunità a sostegno dell’idea di una “modalità per adulti”. Sebbene questa modalità non sia un’opzione separata, la politica aggiornata di OpenAI offre agli utenti maggiore flessibilità.
Il CEO di OpenAI, Sam Altman, ha già espresso in passato la necessità di un simile passo. L’azienda ha ora ufficialmente implementato restrizioni più flessibili, sebbene sul mercato esistano da tempo modelli di intelligenza artificiale alternativi che offrono completa libertà, tra cui LLM lanciati localmente.
Le regole aggiornate di OpenAI suddividono i contenuti sensibili in tre categorie. I contenuti proibiti riguardano solo materiale relativo ai minori, sebbene sia consentita la discussione di tali argomenti in contesti educativi e medici. I contenuti riservati includono informazioni pericolose, come istruzioni su come costruire armi, nonché informazioni personali. Ora è possibile generare contenuti sensibili se hanno una giustificazione educativa, storica o artistica.
Nonostante permangano alcune restrizioni, OpenAI sta compiendo un chiaro passo avanti verso una maggiore libertà nell’uso dell’intelligenza artificiale.
L'articolo OpenAI sblocca ChatGPT: ora può generare contenuti erotici e violenti proviene da il blog della sicurezza informatica.
The “Unbreakable” Beer Glasses Of East Germany
We like drinking out of glass. In many ways, it’s an ideal material for the job. It’s hard-wearing, and inert in most respects. It doesn’t interact with the beverages you put in it, and it’s easy to clean. The only problem is that it’s rather easy to break. Despite its major weakness, glass still reigns supreme over plastic and metal alternatives.
But what if you could make glassware that didn’t break? Surely, that would be a supreme product that would quickly take over the entire market. As it turns out, an East German glassworks developed just that. Only, the product didn’t survive, and we lumber on with easily-shattered glasses to this day. This is the story of Superfest.
Harder, Better, Glasser, Stronger
It all started in the German Democratic Republic in the 1970s; you might know it better as East Germany. The government’s Council of Ministers deemed it important to develop higher-strength glass. Techniques for the chemical strengthening of glass were already known by the 1960s, and work on developing the technology further began in earnest.The patent goes into great detail on design of the production line, indicating how perforated plates create a “rain” of molten potassium salt upon the glassware. Credit: patent
These efforts came to fruition in the form of a patent filed on the 8th of August, 1977. It was entitled Verfahren und Vorrichtung Zur Verfestigung Von Glaserzeugnissen Durch Ioenenaustausch—or, translated to English—Process and Apparatus for Strengthening Glassware By Ion Exchange. The patent regarded an industry-ready process, which was intended for use in the production of hollow glass vessels—specifically, drinking glassware.
The researchers understood that glasses typically broke in part due to microscopic cracks in the material, which are introduced in the production process. These microcracks could be mitigated by replacing the sodium ions in the surface of the glass with larger potassium ions. The larger ions thus cause a state of compression in the surface layer. Glass is far more capable of resisting compression rather than tension. The high compressive stresses baked into the material help resist tension forces that occur during impact events, thus making the material far more resistant to breakage.
The process of exchanging sodium ions in the glass with potassium ions was simple enough. The patent outlined a process for raining down a molten potassium salt solution onto the glassware, which would harden the outside surface significantly. This process was chosen for multiple reasons. It was desired to avoid immersing glassware into a huge bath of molten potassium salt, as the large bath of hot material would present safety hazards. There were also concerns that excessive time spent at high temperatures following immersion would lead to a relaxation of the crucial compressive stresses that built up in the glass from the ion exchange. Interior surfaces of the glassware could also be hardened by rotating the glasses on a horizontal axis under the “salt rain” so they were also exposed to the potassium salt to enable the ion exchange.While the design of apparatus to strengthen drinking glassware is novel, the fundamental chemical process is not dissimilar to that used in the production of Gorilla Glass. Credit: patent
Recognizing the value of this patent, the Council of Ministers fast-tracked the technology into commerical production at the Sachsenglas Schwepnitz factory. The glassware was originally named CEVERIT, which was a portmanteau of the German words chemisch verfestigt—meaning “chemically solidified.” It also wore the name CV-Glas for the same reason. Production began in earnest in 1980, primarily centered around making beer glasses for hospitality businesses in East German—bars, restaurants, and the like. The glass instantly lived up to its promise, proving far more durable in commercial use. While not completely indestructible, the glasses were lasting ten to fifteen times longer than traditional commercial glassware.A Superfest glass marked for 250 mL. Today, the only real way to source Superfest glassware is to buy used. Much remains in commercial use. Credit: Kaethe17, CC BY-SA 4.0
Despite the political environment of the time, there were hopes to expand sales to the West. On the urging of sales representative Eberhard Pook, the glasses were referred to by the name Superfest. The aim was to avoid negative connotations of “chemicals” in the name when it came to drinking glasses. Despite efforts made at multiple trade fairs, however, international interest in the tough glassware was minimal. Speaking to ZEITMagazin in 2020, Pook noted the flat response from potential customers. “We built a wall where we stacked the glasses… Look at it, it’s unbreakable!” says Pook, translated from the original German. “No reaction.” He was told that the material’s strength was also a great weakness from a sales perspective. “At Coca Cola, for example, they said, why should we use a glass that doesn’t break, we make money with our glasses,” he explained. “The dealers understandably said, who would cut off the branch they’re sitting on?”
Production nevertheless continued apace, with 120 million glasses made for the domestic market. Hardened glassware was manufactured in all shapes and sizes, covering everything from vases to tea cups and every size of beer glass. Stock eventually began piling up at the factory, as restaurants and bars simply weren’t ordering more glassware. Their chemically-strengthened glasses were doing exactly what they were supposed to do, and replacements weren’t often necessary.Superfest glass was also used in the production of vases and other hollow glass items. Credit: Mernst1806/TeKaBe, CC BY-SA 4.0
Regardless, the future was unkind to Superfest. Urban legend says that the reunification of Germany was the beginning of the end, but it’s not entirely true. As covered by ZEITMagazin, the production of Superfest glassware was ended in July 1990 because it simply wasn’t profitable for the company. Production of other glassware continued, but the chemically-hardened line was no more. The patent for the process was allowed to lapse in 1992, and pursued no more.
The question remains why we don’t have chemically-hardened glassware today. The techniques behind Superfest are scarcely different to those used in Gorilla Glass or other chemically-strengthened glasses. The manufacturing process is well-documented, and the world is full of factories that ignore any concept of intellectual property if there was even an issue to begin with. Indeed, a German crowdfunding effort even attempted to replicate the material—only to fall into insolvency this year.
It seems that either nobody can make stronger drinking glasses, or nobody wants to—perhaps because, as Superfest seemed to indicate—there simply isn’t any money in it in the long term. It’s a shame, because the world demands nice things—and that includes beer glasses that last seemingly forever.
Featured image: “Superfest glasses in five sizes” by Michael Ernst
The US just blew a hole in combatting 'hybrid warfare'
HELLO. THIS IS DIGITAL POLITICS. I'm Mark Scott, and I bring you actual scenes from my attempts to coordinate with colleagues via Microsoft's SharePoint. True story.
— The pending peace negotiations over the Ukraine-Russia war demonstrate a major failure in confronting so-called 'hybrid warfare' when politicians play directly into Kremlin narratives.
— The recent AI Action Summit in France made it clear that countries' priorities are shifting from safety to economic development.
— Fact-checking organizations represent a significant source for crowdsourced 'community notes' on social media platforms.
Let's get started:
Parametric Design Process Produces Unique Speakers
When building one-off projects, it’s common to draw up a plan on a sheet of paper or in CAD, or even wing it and hope for the best outcome without any formal plans. Each of these design philosophies has its ups and downs but both tend to be rigid, offering little flexibility as the project progresses. To solve this, designers often turn to parametric design where changes to any part of the design are automatically reflected throughout the rest, offering far greater flexibility while still maintaining an overall plan. [Cal Bryant] used this parametric method to devise a new set of speakers for an office, with excellent results.
The bulk of the speakers were designed with OpenSCAD, with the parametric design allowing for easy adjustments to accommodate different drivers and enclosure volumes. A number of the panels of the speakers are curved as well, which is more difficult with traditional speaker materials like MDF but much easier with this 3D printed design. There were a few hiccups along the way though; while the plastic used here is much denser than MDF, the amount of infill needed to be experimented with to achieve a good finish. The parametric design paid off here as well as the original didn’t fit exactly within the print bed, so without having to split up the print the speakers’ shape was slightly tweaked instead. In the end he has a finished set of speakers that look and sound like a high-end product.
There are a few other perks to a parametric design like this as well. [Cal] can take his design for smaller desk-based speakers and tweak a few dimensions and get a model designed to stand up on the floor instead. It’s a design process that adds a lot of options and although it takes a bit more up-front effort it can be worth it while prototyping or even for producing different products quickly. If you want to make something much larger than the print bed and slightly changing the design won’t cut it, [Cal] recently showed us how to easily print huge objects like arcade cabinets with fairly standard sized 3D printers.
Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano
Nella giornata odierna, il gruppo di hacker filorussi NoName057(16) ha lanciato un nuovo canale Telegram in lingua italiana. Il canale ha già visto la pubblicazione di diversi post riguardanti notizie politiche italiane, selezionate dal gruppo come esempi di presunta ostilità nei confronti della Russia. Questa nuova iniziativa segna un’espansione della loro campagna di propaganda, puntando direttamente al pubblico italiano.
Da tempo attivi nel panorama del cyber-attivismo, NoName057(16) si è distinto per una serie di attacchi DDoS (Distributed Denial of Service) rivolti contro siti governativi, istituzionali e aziende private dei Paesi ritenuti ostili alla Russia.
L’apertura di un canale Telegram in italiano suggerisce un crescente interesse verso il nostro Paese, sia come target per attacchi informatici sia come potenziale bacino di reclutamento per il progetto DDoSia.
Chi sono gli hacktivisti filorussi di NoName057(16)?
NoName057(16) è un gruppo di hacktivisti filorussi, attivo dal marzo 2022, poco dopo l’invasione dell’Ucraina da parte della Russia. Il collettivo ha guadagnato notorietà per le sue campagne di attacchi DDoS contro infrastrutture critiche e istituzioni governative di diversi Paesi, con l’obiettivo di sabotare servizi e diffondere la loro propaganda.
I loro attacchi hanno preso di mira nazioni come Ucraina, Stati Uniti, Regno Unito, Polonia, Repubblica Ceca, Estonia e Italia, ovvero quei Paesi che hanno espresso il loro sostegno all’Ucraina nella guerra contro la Russia. NoName057(16) si autodefinisce un gruppo patriottico che difende gli interessi della Russia e combatte contro la “propaganda occidentale”.
Il manifesto di NoName057(16)
Il gruppo ha pubblicato un manifesto ideologico, disponibile su Telegram, in cui espone la propria visione del mondo e giustifica le proprie azioni. Nel testo emergono alcuni punti chiave:
- Internazionalismo – crediamo fermamente nella grandezza della Russia nell’arena internazionale. La nostra madrepatria è un baluardo di giustizia, che si ribella alle bugie e all’ipocrisia dell’Occidente collettivo. I combattenti del nostro esercito informatico possono vivere in paesi diversi, ma devono rispettare la Russia.
- Giustizia – uno dei nostri slogan è: “La giustizia non ha nome. “NoName”. Siamo pronti a venire in aiuto delle persone che la pensano come noi in qualsiasi parte del mondo e a fare ogni tentativo per ripristinare la giustizia e punire i loro trasgressori. Aiutiamo coloro che sono più deboli e impariamo da coloro che sono più forti.
- Unità – non ci importa che colore abbia la tua pelle, forma degli occhi, lingua o del luogo di residenza abbiano i nostri combattenti. Una cosa è importante: che siano persone con idee simili alle nostre e che condividano i valori tradizionali della Russia. La parola “russo” ha cessato di essere una nazionalità. “Russo” è ora un’ideologia. L’ideologia di un giusto ordine mondiale e della libertà.
Il tono del manifesto è fortemente propagandistico, con una retorica che mira a giustificare le loro azioni come una forma di resistenza contro un’ipotetica aggressione occidentale.
Il progetto DDoSia: la cyber-armata filorussa
Uno degli strumenti principali di NoName057(16) è il progetto DDoSia, un progetto che consente di coordinare attacchi DDoS su larga scala contro siti web ritenuti ostili alla Russia.
DDoSia è una piattaforma basata su reclutamento di volontari, i quali possono scaricare un software fornito dal gruppo per partecipare attivamente agli attacchi. Più un utente contribuisce agli attacchi, più guadagna in criptovalute. Questo modello di ricompensa ha permesso al gruppo di costruire una rete di cyber-mercenari che, dietro compenso, eseguono attacchi contro obiettivi selezionati.
La particolarità di DDoSia sta nel suo approccio decentralizzato: chiunque può partecipare, senza bisogno di grandi competenze informatiche. Il progetto è strutturato in modo da essere accessibile a un vasto pubblico, rendendo possibile un’ampia mobilitazione contro i bersagli indicati dal gruppo.
Un nuovo fronte della cyber propaganda
L’apertura del nuovo canale Telegram in lingua italiana rafforza l’ipotesi di un aumento della minaccia di NoName057(16) sul territorio italiano, suggerendo un tentativo di espandere la propaganda e il reclutamento in Italia.
Con il lancio di questo canale Telegram in italiano, NoName057(16) non si limita più a colpire obiettivi istituzionali tramite attacchi DDoS, ma sta cercando di influenzare direttamente l’opinione pubblica.
Diffondere contenuti in lingua locale permette loro di:
- Legittimare la loro narrativa agli occhi di un pubblico italiano, cercando di attirare simpatizzanti.
- Diffondere disinformazione su tematiche politiche e internazionali, influenzando il dibattito pubblico.
- Reclutare nuovi membri per il progetto DDoSia o per altre attività legate alla loro causa.
Negli ultimi mesi, attacchi DDoS eseguiti dai NoName hanno già preso di mira diversi siti italiani, tra cui istituzioni governative e aziende strategiche. Le autorità italiane e gli esperti di sicurezza informatica devono monitorare attentamente questi sviluppi, poiché un coinvolgimento più attivo di NoName057(16) in Italia potrebbe:
- Aumentare il numero di attacchi contro siti italiani nei prossimi mesi.
- Esporre utenti italiani a tentativi di reclutamento, soprattutto su Telegram.
- Favorire la diffusione di disinformazione all’interno dell’ecosistema digitale italiano.
NoName057(16) ha dimostrato nel tempo di essere uno dei gruppi hacktivisti filorussi più attivi e pericolosi e duraturi, con una strategia che combina attacchi informatici e propaganda digitale. L’apertura di un canale Telegram in italiano rappresenta un passo significativo nella loro espansione, indicando un interesse crescente verso il nostro Paese.
La sfida ora è capire quanto questa iniziativa possa influenzare il panorama italiano e come le istituzioni possano contrastare la loro azione, proteggendo sia le infrastrutture digitali sia il dibattito pubblico dalla loro propaganda.
L'articolo Gli hacker filorussi di NoName057(16) aprono un canale Telegram in italiano proviene da il blog della sicurezza informatica.
USB Stick Hides Large Language Model
Large language models (LLMs) are all the rage in the generative AI world these days, with the truly large ones like GPT, LLaMA, and others using tens or even hundreds of billions of parameters to churn out their text-based responses. These typically require glacier-melting amounts of computing hardware, but the “large” in “large language models” doesn’t really need to be that big for there to be a functional, useful model. LLMs designed for limited hardware or consumer-grade PCs are available now as well, but [Binh] wanted something even smaller and more portable, so he put an LLM on a USB stick.
This USB stick isn’t just a jump drive with a bit of memory on it, though. Inside the custom 3D printed case is a Raspberry Pi Zero W running llama.cpp
, a lightweight, high-performance version of LLaMA. Getting it on this Pi wasn’t straightforward at all, though, as the latest version of llama.cpp
is meant for ARMv8 and this particular Pi was running the ARMv6 instruction set. That meant that [Binh] needed to change the source code to remove the optimizations for the more modern ARM machines, but with a week’s worth of effort spent on it he finally got the model on the older Raspberry Pi.
Getting the model to run was just one part of this project. The rest of the build was ensuring that the LLM could run on any computer without drivers and be relatively simple to use. By setting up the USB device as a composite device which presents a filesystem to the host computer, all a user has to do to interact with the LLM is to create an empty text file with a filename, and the LLM will automatically fill the file with generated text. While it’s not blindingly fast, [Binh] believes this is the first plug-and-play USB-based LLM, and we’d have to agree. It’s not the least powerful computer to ever run an LLM, though. That honor goes to this project which is able to cram one on an ESP32.
youtube.com/embed/SM-fFsE9EDU?…
Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia
Gli hacker di NoName057(16) riavviano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta la ritorsione è contro le frasi del presidente Setrgio Mattarella. Infatti gli hacktivisti riportano sul loro canale telegram il seguente commento:
Il Presidente italiano Sergio Mattarella ha paragonato la Russia al Terzo Reich, provocando una dura reazione da parte del Ministero degli Esteri russo. Mosca ha già promesso che tali dichiarazioni non resteranno senza conseguenze🤬
L'Italia riceve da noi missili DDoS verso i suoi siti web per tali paragoni del russofobo Mattarella
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Ha rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei compresa l’Italia.
Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private. Questi sono i siti che a detta di NoName057(16) sono andati giù nella giornata di oggi.
❌Acqua Novara - servizi idrici
check-host.net/check-report/232ca8fbk19a
❌Acque Veronesi, società di gestione integrata delle acque
check-host.net/check-report/232caa84k651
❌Intesa Sanpaolo (morto al ping)
check-host.net/check-report/232cabb5k642
❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232cad71k36e
❌Intesa Sanpaolo S.p.A.
check-host.net/check-report/232caf32k392
❌Autorizzazione tramite il portale Intesa Sanpaolo
check-host.net/check-report/232cb039k5e2
❌Immobiliare Intesa Sanpaolo
check-host.net/check-report/232cb242kdd3
❌APS - Azienda di autobus di Siena
check-host.net/check-report/232cb5a6k3c9
❌ATAP - Azienda di autobus di Torino (morta al ping)
check-host.net/check-report/232cb7bfke8c
❌Malpensa - Aeroporto di Milano che serve voli internazionali e nazionali (morto su ping)
check-host.net/check-report/232cba2eka0a
Che cos’è un attacco Distributed Denial of Service
Un attacco DDoS (Distributed Denial of Service) è un tipo di attacco informatico in cui vengono inviate una grande quantità di richieste a un server o a un sito web da molte macchine diverse contemporaneamente, al fine di sovraccaricare le risorse del server e renderlo inaccessibile ai suoi utenti legittimi.
Queste richieste possono essere inviate da un grande numero di dispositivi infetti da malware e controllati da un’organizzazione criminale, da una rete di computer compromessi chiamata botnet, o da altre fonti di traffico non legittime. L’obiettivo di un attacco DDoS è spesso quello di interrompere le attività online di un’organizzazione o di un’azienda, o di costringerla a pagare un riscatto per ripristinare l’accesso ai propri servizi online.
Gli attacchi DDoS possono causare danni significativi alle attività online di un’organizzazione, inclusi tempi di inattività prolungati, perdita di dati e danni reputazionali. Per proteggersi da questi attacchi, le organizzazioni possono adottare misure di sicurezza come la limitazione del traffico di rete proveniente da fonti sospette, l’utilizzo di servizi di protezione contro gli attacchi DDoS o la progettazione di sistemi resistenti agli attacchi DDoS.
Occorre precisare che gli attacchi di tipo DDoS, seppur provocano un disservizio temporaneo ai sistemi, non hanno impatti sulla Riservatezza e Integrità dei dati, ma solo sulla loro disponibilità. pertanto una volta concluso l’attacco DDoS, il sito riprende a funzionare esattamente come prima.
Che cos’è l’hacktivismo cibernetico
L’hacktivismo cibernetico è un movimento che si serve delle tecniche di hacking informatico per promuovere un messaggio politico o sociale. Gli hacktivisti usano le loro abilità informatiche per svolgere azioni online come l’accesso non autorizzato a siti web o a reti informatiche, la diffusione di informazioni riservate o il blocco dei servizi online di una determinata organizzazione.
L’obiettivo dell’hacktivismo cibernetico è di sensibilizzare l’opinione pubblica su questioni importanti come la libertà di espressione, la privacy, la libertà di accesso all’informazione o la lotta contro la censura online. Gli hacktivisti possono appartenere a gruppi organizzati o agire individualmente, ma in entrambi i casi utilizzano le loro competenze informatiche per creare un impatto sociale e politico.
È importante sottolineare che l’hacktivismo cibernetico non deve essere confuso con il cybercrime, ovvero la pratica di utilizzare le tecniche di hacking per scopi illeciti come il furto di dati personali o finanziari. Mentre il cybercrime è illegale, l’hacktivismo cibernetico può essere considerato legittimo se mira a portare all’attenzione pubblica questioni importanti e a favorire il dibattito democratico. Tuttavia, le azioni degli hacktivisti possono avere conseguenze legali e gli hacktivisti possono essere perseguiti per le loro azioni.
Chi sono gli hacktivisti di NoName057(16)
NoName057(16) è un gruppo di hacker che si è dichiarato a marzo del 2022 a supporto della Federazione Russa. Hanno rivendicato la responsabilità di attacchi informatici a paesi come l’Ucraina, gli Stati Uniti e altri vari paesi europei. Questi attacchi vengono in genere eseguiti su agenzie governative, media e siti Web di società private
Le informazioni sugli attacchi effettuati da NoName057(16) sono pubblicate nell’omonimo canale di messaggistica di Telegram. Secondo i media ucraini, il gruppo è anche coinvolto nell’invio di lettere di minaccia ai giornalisti ucraini. Gli hacker hanno guadagnato la loro popolarità durante una serie di massicci attacchi DDOS sui siti web lituani.
Le tecniche di attacco DDoS utilizzate dal gruppo sono miste, prediligendo la “Slow http attack”.
La tecnica del “Slow Http Attack”
L’attacco “Slow HTTP Attack” (l’articolo completo a questo link) è un tipo di attacco informatico che sfrutta una vulnerabilità dei server web. In questo tipo di attacco, l’attaccante invia molte richieste HTTP incomplete al server bersaglio, con lo scopo di tenere occupate le connessioni al server per un periodo prolungato e impedire l’accesso ai legittimi utenti del sito.
Nello specifico, l’attacco Slow HTTP sfrutta la modalità di funzionamento del protocollo HTTP, che prevede che una richiesta HTTP sia composta da tre parti: la richiesta, la risposta e il corpo del messaggio. L’attaccante invia molte richieste HTTP incomplete, in cui il corpo del messaggio viene inviato in modo molto lento o in modo incompleto, bloccando la connessione e impedendo al server di liberare le risorse necessarie per servire altre richieste.
Questo tipo di attacco è particolarmente difficile da rilevare e mitigare, poiché le richieste sembrano legittime, ma richiedono un tempo eccessivo per essere elaborate dal server. Gli attacchi Slow HTTP possono causare tempi di risposta molto lenti o tempi di inattività del server, rendendo impossibile l’accesso ai servizi online ospitati su quel sistema.
Per proteggersi da questi attacchi, le organizzazioni possono implementare soluzioni di sicurezza come l’uso di firewall applicativi (web application firewall o WAF), la limitazione delle connessioni al server e l’utilizzo di sistemi di rilevamento e mitigazione degli attacchi DDoS
L'articolo Gli Hacker di NoName057(16) Contro Sergio Mattarella: Attacchi DDoS Inondano l’Italia proviene da il blog della sicurezza informatica.
Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti
Il Microsoft Threat Intelligence Center (MSTIC) ha scoperto una sofisticata campagna di phishing in corso che sfrutta gli inviti di Microsoft Teams per ottenere l’accesso non autorizzato agli account utente e ai dati sensibili.
La campagna, attribuita al gruppo Storm-2372, è attiva dall’agosto 2024 e ha preso di mira un’ampia gamma di settori, tra cui governo, difesa, sanità, tecnologia ed energia in Europa, Nord America, Africa e Medio Oriente.
Il metodo di Storm-2372 si basa sul phishing del codice del dispositivo, una tecnica in cui l’autore della minaccia utilizza falsi inviti a riunioni per indurre gli utenti a fornire token di autenticazione.
Dopo aver ricevuto un invito, gli utenti ignari vengono reindirizzati a una pagina di autenticazione legittima e invitati a immettere un codice dispositivo generato dall’aggressore.
I token rubati consentono all’aggressore di accedere agli account della vittima senza richiedere una password , garantendo l’accesso a e-mail sensibili, storage cloud e altri servizi.
Una volta verificata la violazione iniziale, si osserva che Storm-2372 si sposta lateralmente all’interno delle reti compromesse inviando ulteriori e-mail di phishing dagli account delle vittime.
L’aggressore ha sfruttato anche la Graph API di Microsoft per cercare informazioni sensibili, estraendo dati utilizzando parole chiave come “password”, “admin” e “credenziali”.
Tra i recenti aggiornamenti alle tattiche del gruppo rientra l’uso dell’ID client di Microsoft Authentication Broker per registrare i dispositivi controllati dagli attori, consentendo un accesso persistente e un’ulteriore escalation.
Microsoft ha collegato Storm-2372 agli interessi dello Stato russo a causa dei suoi schemi di attacco e delle sue tecniche operative.
L'articolo Microsoft Teams sotto attacco: Gli hacker russi rubano credenziali con falsi inviti proviene da il blog della sicurezza informatica.
DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute
Negli ultimi anni, il conflitto tra Russia e i suoi oppositori non si è limitato al campo di battaglia tradizionale, ma ha coinvolto sempre di più il cyberspazio. Uno dei gruppi più attivi in questa guerra informatica è NoName057(16), noto per le sue operazioni di attacco DDoS mirate a siti governativi e infrastrutture critiche di paesi ritenuti ostili alla Russia. Tra le loro iniziative, spicca DDoSia Project, una piattaforma che mobilita volontari per condurre attacchi DDoS su larga scala.
Il progetto, tuttavia, non è un semplice network di volontari: segue una struttura gerarchica, reclutando e pagando cyber-mercenari di qualsiasi livello di esperienza, senza alcuna selezione basata su competenze o background tecnico. Chiunque può partecipare, indipendentemente dalla conoscenza in ambito informatico, il che porta a un’adesione massiva di utenti inesperti che eseguono gli attacchi senza comprendere appieno i rischi legali e operativi. Questa politica di reclutamento indiscriminato trasforma DDoSia in un vero e proprio esercito digitale eterogeneo, alimentato da individui spesso ignari delle loro azioni ma che amplifica l’impatto degli attacchi.
Perché proprio queste lingue?
Un elemento interessante è la scelta delle lingue supportate dal progetto: russo, inglese, spagnolo e, sorprendentemente, italiano. Questo potrebbe indicare un’attenzione specifica a determinati paesi e comunità, suggerendo che l’Italia sia considerata un obiettivo strategico con interessi geopolitici o che vi sia un numero significativo di collaboratori italiani al suo interno.
Come funziona DDoSia Project
DDoSia è un progetto di crowdsourced DDoS, in cui chiunque può partecipare agli attacchi semplicemente registrandosi tramite Telegram e scaricando un client dedicato. Il processo è strutturato in modo da garantire un’adesione semplice ma efficace:
- Registrazione tramite il bot Telegram @Not_Realy_DDoSia_Bot con il comando /start.
- Ottenimento del Client ID, necessario per avviare gli attacchi.
- Download del client per il proprio sistema operativo.
- Configurazione e avvio del client, con il consiglio di disabilitare l’antivirus per evitare il blocco del software.
- Utilizzo di VPN per nascondere la propria identità e aumentare l’efficacia degli attacchi (non richiesto in Russia).
Distribuzione e Architettura del Client
Il client DDoSia è uno strumento che permette agli utenti di partecipare agli attacchi in modo completamente automatizzato. Il software si connette al server di comando e controllo (C2) del gruppo NoName057(16), ricevendo in tempo reale i target da colpire e gestendo il traffico dannoso in maniera distribuita.
I client sono distribuiti direttamente nei gruppi Telegram e sono disponibili, fra i tanti, per:
- Windows: `d_win_x64.exe`, `d_win_x32.exe`, `d_win_arm64.exe`
- – MacOS: `d_mac_x64`, `d_mac_arm64`
- – Linux: `d_lin_x64`, `d_lin_x32`, `d_lin_arm
- – Android: su dispositivi mobili con architettura ARM
Vettori di attacco supportati
- Flood HTTP(S): saturazione di server web con richieste GET/POST.
- UDP Flood: attacchi volumetrici contro server di gioco, VoIP e DNS.
- TCP SYN Flood: saturazione delle connessioni TCP per esaurire le risorse dei target
Il software consente ai partecipanti di inviare richieste massive a determinati obiettivi, sovraccaricandoli fino a renderli inutilizzabili. L’interfaccia è progettata per essere estremamente semplice, rendendo possibile l’uso anche a soggetti privi di competenze tecniche avanzate. Tuttavia, i partecipanti non hanno alcuna autonomia sulle decisioni: gli attacchi vengono pianificati e diretti dall’alto, e i volontari si limitano ad eseguire le istruzioni ricevute
Il sistema di ricompense, la moneta dCoin e la connessione con TON
DDoSia non si basa solo sul volontariato, ma introduce un sistema di incentivi sotto forma di una valuta elettronica chiamata dCoin. Gli utenti vengono ricompensati in base alla loro attività, e i dCoin possono essere convertiti esclusivamente in TON (Toncoin), una criptovaluta che può essere trasferita su portafogli digitali.
L’uso esclusivo di TON come valuta di conversione non è casuale: Toncoin è noto per le sue funzionalità di privacy avanzate, che lo rendono difficile da tracciare rispetto ad altre criptovalute. Questo sistema garantisce maggiore anonimato ai partecipanti e complica gli sforzi di tracciamento delle transazioni da parte delle autorità.
Il tasso di cambio attuale è di 1 dCoin = 2 rubli, con la possibilità di scambiare questi token tramite il bot Telegram @CryptoBot. Questo modello economico ha reso DDoSia particolarmente attraente per molti partecipanti, che vedono l’attività non solo come un’azione ideologica ma anche come una potenziale fonte di guadagno.
Origine delle connessioni e analisi OSInt
L’analisi delle connessioni mostra che DDoSia ha nodi attivi principalmente in Russia ed Europa dell’Est, con una presenza significativa anche in Africa occidentale e centrale. Questo suggerisce l’uso di botnet, server proxy e infrastrutture compromesse per occultare il traffico. Questi dati sono confermati tramite un modello di OSInt basato su AI, che ha analizzato i canali Telegram di Noname057 (16). Il sistema, utilizzando Telethon per lo scarping, ha permesso di monitorare parole chiave sospette, raccogliere metadati e tracciare alcune delle connessioni attive, evidenziando un’operatività distribuita su più regioni per eludere il tracciamento
Chi finanzia?
La connessione tra DDoSia e il governo russo non è mai stata esplicitamente confermata, ma diverse analisi suggeriscono una collaborazione indiretta attraverso strumenti di propaganda e finanziamenti nascosti. Altra ipotesi che confermerebbe questa connessione è data dal fatto che dalla Russia l’uso di VPN non è necessario per partecipare al programma, suggerendo una certa protezione governativa implicita per chi opera da quel territorio..Va aggiunto che la gestione delle transazioni tramite Telegram suggerisce una possibile connessione con entità più strutturate, forse riconducibili a reti di supporto governative o paramilitari. Accertamenti OSInt, oltretutto, riconducono alcuni degli utenti più attivi all’interno di chat di natura militare
Implicazioni legali e rischi per i partecipanti
Partecipare a DDoSia non è privo di rischi. Sebbene l’uso di VPN possa fornire un livello di protezione, le autorità di diversi paesi stanno aumentando i controlli per identificare e perseguire gli autori di attacchi DDoS. In molti stati, tali azioni sono considerate reati informatici punibili con pesanti sanzioni.
Inoltre, il client stesso potrebbe contenere backdoor o malware utilizzabili dai gestori del progetto per ottenere il controllo sui dispositivi degli utenti. Partecipare a queste operazioni espone quindi i volontari non solo a rischi legali, ma anche a possibili compromissioni della propria sicurezza informatica.
Va precisato che gli stessi bot di Telegram utilizzati per gestire il progetto rappresentano un ulteriore rischio per la sicurezza dei partecipanti. Essi possono infatti esplorare dati personali e attività degli utenti, raccogliendo informazioni che potrebbero essere sfruttate in altri contesti, inclusa la sorveglianza o il monitoraggio da parte delle autorità o degli stessi organizzatori del progetto
La moderazione di Telegram
La piattaforma, dopo l’arresto in Francia di Pavel Durov, ha iniziato a chiudere i canali e i gruppi legati a DDoSia, anche se non è chiaro se ciò avvenga per una reale volontà di contrasto o per semplice rispetto delle segnalazioni ricevute. Tuttavia i gruppi vengono riaperti con nuove identità in tempi molto brevi, permettendo così al progetto di continuare le proprie attività senza interruzioni significative
Conclusioni
DDoSia Project rappresenta un chiaro esempio di come la guerra informatica si stia evolvendo, trasformando utenti comuni in armi digitali. La sua struttura gerarchica e il reclutamento di cyber-mercenari indicano un livello di organizzazione più alto rispetto ad altri attacchi DDoS volontari.
Il sistema di incentivi, unito alla facilità di utilizzo, lo rende un pericolo concreto per numerose infrastrutture. Tuttavia, i rischi per i partecipanti e le contromisure disponibili suggeriscono che questa tattica, per quanto efficace nel breve termine, potrebbe incontrare crescenti ostacoli con l’evoluzione delle strategie difensive.
Nel complesso, DDoSia evidenzia la necessità per le aziende e i governi di investire in cybersecurity non solo per difendersi dagli attacchi attuali, ma per anticipare e contrastare minacce sempre più sofisticate nel futuro del cyber warfare.
La guerra digitale è in corso, e tutti abbiamo il dovere di esserne consapevoli
L'articolo DDoSia: Come la Russia recluta cyber-mercenari su Telegram e li paga in criptovalute proviene da il blog della sicurezza informatica.
DaVinci’s New Threads
Last year, we saw [How To Make Everything’s] take on [DaVinci’s] machine for cutting threads. However, they stopped short of the goal, which was making accurate metal screw threads. After much experimentation, they have a working solution. In fact, they tried several different methods, each with varying degrees of success.
Some of the more unusual methods included heating a bar red hot and twisting it, and casting a screw out of bronze. The last actually worked well with a normal screw as the mold, although presumably, a good wood or wax shape would have resulted in a workable mold, too.
The real goal, though, was to make the DaVinci machine more capable on its own. The machine uses leadscrews and can cut its own leadscrews, so, in theory, if you improve the machine, it can cut better components for itself, which may make it possible to cut even better leadscrews.
The reality was the machine required some significant rework to correctly cut metal threads. But it does, as you can see in the video below. With some additional scaling of gears, they were able to cut a 20 TPI threaded rod that would take an off-the-shelf nut.
If you missed the original post on the machine, you can still go back and read it. Of course, once you have a threaded rod, you are just a few steps away from a tap, too.
youtube.com/embed/iDiqUx6joOQ?…
Using Antimony To Make Qubits More Stable
One of the problems with quantum bits, or “qubits”, is that they tend to be rather fragile, with a high sensitivity to external influences. Much of this is due to the atoms used for qubits having two distinct spin states of up or down, along with the superposition. Any disturbing of the qubit’s state can cause it to flip between either spin, erasing the original state. Now antimony is suggested as a better qubit atom by researchers at the University of New South Wales in Australia due to it having effectively eight spin states, as also detailed in the university press release along with a very tortured ‘cats have nine lives’ analogy.
For the experiment, also published in Nature Physics, the researchers doped a silicon semiconductor with a single antimony atom, proving that such an antimony qubit device can be manufactured, with the process scalable to arrays of such qubits. For the constructed device, the spin state is controlled via a transistor constructed on top of the trapped atom. As a next step a device with closely spaced antimony atoms will be produced, which should enable these to cooperate as qubits and perform calculations.
By having the qubit go through many more states to fully flip, these qubits can potentially be much more stable than contemporary qubits. That said, there’s still a lot more research and development to be done before a quantum processor based this technology can go toe-to-toe with a Commodore 64 to show off the Quantum Processor Advantage. Very likely we’ll be seeing more of IBM’s hybrid classical-quantum systems before that.
Hackaday Links: February 16, 2025
Just when you thought the saga of the Bitcoin wallet lost in a Welsh landfill was over, another chapter of the story appears to be starting. Regular readers will recall the years-long efforts of Bitcoin early adopter James Howells to recover a hard drive tossed out by his ex back in 2013. The disk, which contains a wallet holding about 8,000 Bitcoin, is presumed to be in a landfill overseen by the city council of Newport, which denied every request by Howells to gain access to the dump. The matter looked well and truly settled (last item) once a High Court judge weighed in. But the announcement that the Newport Council plans to cap and close the landfill this fiscal year and turn part of it into a solar farm has rekindled his efforts.
Howells and his investment partners have expressed interest in buying the property as-is, in the hopes of recovering the $780 million-ish fortune. We don’t think much of their odds, especially given the consistently negative responses he’s gotten over the last twelve years. Howells apparently doesn’t fancy his odds much either, since the Council’s argument that closing the landfill to allow him to search would cause harm to the people of Newport was seemingly made while they were actively planning the closure. It sure seems like something foul is afoot, aside from the trove of dirty diapers Howells seeks to acquire, of course.
When all else fails, blame the monkey. The entire nation of Sri Lanka suffered a blackout last Sunday, with a hapless monkey being fingered as the guilty party. The outage began when a transformer at a substation south of the capital city of Colombo went offline. Unconfirmed reports are that a troop of monkeys was fighting, as monkeys do, and unadvisedly brought their tussle over the fence and into the substation yard. At some point, one of the warring animals sought the high ground on top of a transformer, with predictable results. How turning one monkey into air pollution managed to bring down an entire country’s grid is another question entirely.
From the enshittification files comes this horrifying story of in-dashboard ads. Stellantis, maker of Jeep, Dodge, Chrysler, and other brands that can reliably be counted upon to be littered with bad grounds, has decided to start putting full-screen pop-up advertisements on infotainment systems. As if that’s not atrocious enough, the ads will run not just when the car is first started, but every time the vehicle comes to a stop in traffic. The ads will hawk things like extended warranties, at least initially, but we predict it won’t be long before other upsell attempts are made. It would be pretty easy to pull in other data to customize ads, such as an offer to unlock heated seats if the outside temperature gets a little chilly, or even flog a pumpkin spice latte when the GPS shows you’re near a Starbucks. The possibilities are endless, and endlessly revolting, because if one car company does it, the rest will quickly follow. Ad-blocking wizards, this may be your next big target.
And finally, calling all hams, or at least those of us with an interest in digital modes. Our own Al Williams will be making an appearance on the DMR Tech Net to talk about his Hackaday recent article on Digital Mobile Radio. The discussion will be on Monday, February 17 at 00:30 UTC (19:30 EST), on Brandmeister talk group 31266. If you’ve got a DMR-capable radio, DMR Tech Net has a handy guide to getting the talk group into your code plug. If none of that makes any sense, relax — you can still tune in online using this link and the Player button in the upper right. Or, if ham radio isn’t your thing, Al will be making a second appearance the next night but on a Zoom call to discuss “How to Become Rich and (almost) Famous on Hackaday,” which is his collection of tips and tricks for getting your project to catch a Hackaday writer’s eye.
How Hard is it to Write a Calculator App?
How hard can it be to write a simple four-function calculator program? After all, computers are good at math, and making a calculator isn’t exactly blazing a new trail, right? But [Chad Nauseam] will tell you that it is harder than you probably think. His post starts with a screenshot of the iOS calculator app with a mildly complex equation. The app’s answer is wrong. Android’s calculator does better on the same problem.
What follows is a bit of a history lesson and a bit of a math lesson combined. As you might realize, the inherent problem with computers and math isn’t that they aren’t good at it. Floating point numbers have a finite precision and this leads to problems, especially when you do operations that combine large and small numbers together.
Indeed, any floating point representation has a bigger infinity of numbers that it can’t represent than those that it can. But the same is true of a calculator. Think about how many digits you are willing to type in, and how many digits you want out. All you want is for each of them to be correct, and that’s a much smaller set of numbers.
Google’s developer, [Hans-J. Boehm] tackled this problem by turning to recursive real arithmetic (RRA). Here, each math function is told how accurate it needs to be, and a set of rules determines the highest required accuracy.
But every solution brings a problem. With RRA, there is no way to tell very small numbers from zero. So computing “1-1” might give you “0.000000000”, which is correct but upsetting because of all the excess precision. You could try to test if “0.00000000” was equal to “0”, and simplify the output. But testing for equality of two numbers in RRA is not guaranteed to terminate: you can tell if two numbers are unequal by going to more and more precision until you find a difference, but if the numbers happen to be equal, this procedure never ends.
The key realization for [Boehm] and his collaborators was that you could use RRA only for cases where you deal with inexact numbers. Most of the time, the Android calculator deals with rationals. However, when an operation produces a potentially irrational result, it switches to RRA for the approximation, which works because no finite representation ever gets it exactly right. The result is a system that doesn’t show excess precision, but correctly displays all of the digits that it does show.
We really like [Chad’s] step-by-step explanation. If you would rather dive into the math, you can read [Boehm’s] paper on the topic. If you ever wonder how many computer systems handle odd functions like sine and cosine, read about CORDIC. Or, avoid all of this and stick to your slide rule.
Graphene Tattoos: The Future of Continuous Health Monitoring?
In the near future, imagine a world where your health is continuously monitored, not through bulky devices but through an invisible graphene tattoo. Developed at the University of Massachusetts Amherst, these tattoos could soon detect a range of health metrics, including blood pressure, stress levels, and even biomarkers of diseases like diabetes. This technology, though still in its infancy, promises to revolutionize how we monitor health, making it possible to track our bodies’ responses to everything from exercise to environmental exposure in real-time.
Graphene, a single layer of carbon atoms, is key to the development of these tattoos. They are flexible, transparent, and conductive, making them ideal for bioelectronics. The tattoos are so thin and pliable that users won’t even feel them on their skin. In early tests, graphene electronic tattoos (GETs) have been used to measure bioimpedance, which correlates with blood pressure and other vital signs. The real breakthrough here, however, is the continuous, non-invasive monitoring that could enable early detection of conditions that usually go unnoticed until it’s too late.
While still requiring refinement, this technology is advancing rapidly. Graphene still amazes us, but it’s no longer just science fiction. Soon, these tattoos could be a part of everyday life, helping individuals track their health and enabling better preventative care. Since we’re hackers out here – but this is a far fetch – combining this knowledge on graphene production, and this article on tattooing with a 3D printer, could get you on track. Let us know, what would you use graphene biosensors for?
Original photo by engin akyurt on Unsplash
[Quinn Dunki] Makes a Screw Shortener Fit for Kings
It’s common problem when you’re building anything with screws: this one is too long, this one is too short. While she can’t teach you how to fix the latter, [Quinn Dunki] has made herself an absolutely deluxe screw shortening jig. And while that’s cool and all, the real value here is the journey; watching over [Quinn]’s shoulders while she’s in the machine shop is always illuminating.
First off, she starts with her old jig, which frankly makes us want one. It’s a short piece of aluminum angle stock with threaded holes in it. You thread the screw in as far as you want, and use the edge as a cutting guide. Very nice! But aluminum threads wear out quickly so it works if you’re shortening dozens of screws, but gets wonky when you need to cut hundreds. The new jig is made out of steel, and has a slit that clamps the threads in place so she doesn’t have to hold the tiny screws with her other hand while sawing.
This video is, on the surface, about making an improved tool out of steel. But it’s the tips along the way that make it worth your watch. For instance “deburr early and often” is a recurring leitmotif here: it keeps the extra bits that form along any cut from messing up edge finding or vise registration. And yeah, she deburrs after every operation.
There are mistakes, and lessons learned along the way. We’re not going to spoil it all. But in the end, it’s a sweet tool that we’ve never seen before.
If you haven’t read [Quinn]’s series on machine tools that she wrote for us, it’s a treasure trove of machining wisdom.
youtube.com/embed/pLca-flylUA?…
Piano Gets an Arduino Implant
[Paul] likes his piano, but he doesn’t know how to play it. The obvious answer: program an Arduino to do it. Some aluminum extrusion and solenoids later, and it was working. Well, perhaps not quite that easy — making music on a piano is more than just pushing the keys. You have to push multiple keys together and control the power behind each strike to make the music sound natural.
The project is massive since he chose to put solenoids over each key. Honestly, we might have been tempted to model ten fingers and move the solenoids around in two groups of five. True, the way it is, it can play things that would not be humanly possible, but ten solenoids, ten drivers, and two motors might have been a little easier and cheaper.
The results, however, speak for themselves. He did have one problem with the first play, though. The solenoids have a noticeable click when they actuate. The answer turned out to be orthodontic rubber bands installed on the solenoids. We aren’t sure we would have thought of that.
Player pianos, of course, are nothing new. And, yes, you can even make one with a 555. If a piano isn’t your thing, maybe try a xylophone instead.
youtube.com/embed/LBCMGGnA6GU?…
Scrapyard Vacuum Dehydrator Sucks the Water from Hydraulic Oil
Anyone who has ever had the misfortune of a blown head gasket knows that the old saying “oil and water don’t mix” is only partially true. When what’s coming out of the drain plug looks like a mocha latte, you know you’re about to have a very bad day.
[SpankRanch Garage] recently found himself in such a situation, and the result was this clever vacuum dehydrator, which he used to clean a huge amount of contaminated hydraulic fluid from some heavy equipment. The machine is made from a retired gas cylinder welded to a steel frame with the neck pointing down. He added a fill port to the bottom (now top) of the tank; as an aside, we had no idea the steel on those tanks was so thick. The side of the tank was drilled and threaded for things like pressure and temperature gauges as well as sight glasses to monitor the process and most importantly, a fitting for a vacuum pump. Some valves and a filter were added to the outlet, and a band heater was wrapped around the tank.
To process the contaminated oil, [Spank] glugged a bucket of forbidden milkshake into the chamber and pulled a vacuum. The low pressure lets the relatively gentle heat boil off the water without cooking the oil too badly. It took him a couple of hours to treat a 10-gallon batch, but the results were pretty stark. The treated oil looked far better than the starting material, and while it still may have some water in it, it’s probably just fine for excavator use now. The downside is that the vacuum pump oil gets contaminated with water vapor, but that’s far easier and cheaper to replace that a couple hundred gallons of hydraulic oil.
Never doubt the hacking abilities of farmers. Getting things done with what’s on hand is a big part of farm life, be it building a mower from scrap or tapping the power of the wind.
youtube.com/embed/xzWsv5E711Q?…
Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato
Si chiama HackCable ed è un dispositivo finanziato da Kickstarter che esternamente sembra un normale cavo USB, ma al suo interno nasconde un intero arsenale di strumenti di hacking etico: iniezione di tasti, controllo Wi-Fi tramite smartphone e controllo completo del dispositivo di destinazione.
Tutto questo nel formato di un comune cavo di ricarica, che non attirerà l’attenzione neanche ad un amministratore paranoico.
Al giorno d’oggi, l’adattatore da USB-A a USB-C è il dispositivo più comune. Ma cosa succederebbe se questo cavo non solo potesse caricare uno smartphone o trasferire dati, ma intercettare la pressione dei tasti e, a volte, trasformarsi esso stesso in una tastiera per digitare qualcosa?
HackCable, è un progetto che ha già raccolto la cifra necessaria per la produzione su Kickstarter e si sta preparando per il lancio. La raccolta fondi si concluderà ufficialmente sabato 16 febbraio.
Il cavo sarà distribuito in due versioni: una con modulo Wi-Fi basato su ESP32 per l’intercettazione remota e una versione con chip RP2040 per attività locali. Entrambe le versioni supportano Python e funzionano con dispositivi Windows, macOS, Linux, Android e iOS.
Entrambe le versioni utilizzano lo stesso principio: si presentano come dispositivi HID. Ciò consente di immettere comandi direttamente, aggirando gli antivirus e i sistemi di rilevamento.
Versione normale (RP2040)
- Processore: Dual-core ARM Cortex-M0+ con velocità di clock fino a 133 MHz
- Memoria: 2 MB di QSPI Flash su chip e 264 KB di SRAM
- Porte I/O: supporto USB 1.1 full-speed in modalità host e dispositivo, 26 pin GPIO multifunzionali
- Interfacce digitali: un’interfaccia I2C, due interfacce SPI, due interfacce UART e supporto PWM sulla maggior parte dei pin GPIO
HackCable, è basato sull’RP2040, funziona in modo autonomo e non dipende da connessioni esterne. Per prima cosa, l’utente carica gli script preparati sul cavo tramite un computer. Gli script possono essere in Python o in un altro linguaggio idoneo. Questi script descrivono la sequenza di comandi che il cavo emetterà quando sarà collegato al dispositivo di destinazione.
Quando il cavo viene inserito in una porta USB-C, il dispositivo lo riconosce come una tastiera e consente agli script di “premere” direttamente i pulsanti senza destare sospetti nel sistema o nel software antivirus. HackCable esegue una serie di azioni specifiche: ad esempio, apre un terminale, immette comandi per controllare le impostazioni di rete o dimostra potenziali vulnerabilità del sistema.
Grazie al chip RP2040 integrato, il cavo funziona come un agente di pentest autonomo: non richiede Wi-Fi, non dipende da applicazioni di terze parti ed esegue sempre esattamente lo script caricato in precedenza. Questo approccio rende il dispositivo affidabile e prevedibile: esegue semplicemente il suo programma subito dopo la connessione, senza bisogno di alcun intervento.
Versione Wi-Fi su ESP32
- Processore: Microcontrollore Xtensa LX7 dual-core
- Frequenza di clock: fino a 240 MHz
- Wi-Fi: modulo Wi-Fi 2,4 GHz integrato (802.11b/g/n)
- Bluetooth: Bluetooth 5 (LE) integrato con supporto per un trasferimento dati affidabile e a basso consumo energetico
Qui tutto è simile alla versione su RP2040, con la differenza che c’è il supporto Wi-Fi. Il modulo ESP32 crea un proprio punto di accesso, è possibile connettersi ad esso da qualsiasi dispositivo – smartphone, tablet o laptop – e controllarlo da remoto tramite l’interfaccia web. Nell’interfaccia è sufficiente immettere dei comandi o caricare uno script, dopodiché HackCable inizierà a trasmettere i comandi al sistema di destinazione.
Ciò rende possibile lavorare da remoto. Una volta inserito il cavo nel dispositivo, è possibile connettersi in qualsiasi momento tramite Wi-Fi, purché il dispositivo rimanga acceso. Se necessario, è possibile utilizzare più cavi di questo tipo e sincronizzarli per un funzionamento simultaneo tramite la modalità master-slave.
L'articolo Attrezzi da Hacker: Un Nuovo Cavo USB Nasconde Un Potente Strumento di Hacking con WiFi integrato proviene da il blog della sicurezza informatica.
Curious Claim of Conversion of Aluminium into Transparent Aluminium Oxide
Sometimes you come across a purported scientific paper that makes you do a triple-check, just to be sure that you didn’t overlook something, as maybe the claims do make sense after all. Such is the case with a recent publication in the Langmuir journal by [Budlayan] and colleagues titled Droplet-Scale Conversion of Aluminum into Transparent Aluminum Oxide by Low-Voltage Anodization in an Electrowetting System.
Breaking down the claims made and putting them alongside the PR piece on the [Ateneo De Manila] university site, we start off with a material called ‘transparent aluminium oxide’ (TAlOx), which only brings to mind aluminium oxynitride, a material which we have covered previously. Aluminium oxynitride is a ceramic consisting of aluminium, oxygen and nitrogen that’s created in a rather elaborate process with high pressures.
In the paper, however, we are talking about a localized conversion of regular aluminium metal into ‘transparent aluminium oxide’ under the influence of the anodization process. The electrowetting element simply means overcoming the surface tension of the liquid acid and does not otherwise matter. Effectively this process would create local spots of more aluminium oxide, which is… probably good for something?
Combined with the rather suspicious artefacts in the summary image raising so many red flags that rather than the ‘cool breakthrough’ folder we’ll be filing this one under ‘spat out by ChatGPT’ instead, not unlike a certain rat-centric paper that made the rounds about a year ago.
Chop, Chop, Chop: Trying Out VR for Woodworking
Virtual Reality in woodworking sounds like a recipe for disaster—or at least a few missing fingers. But [The Swedish Maker] decided to put this concept to the test, diving into a full woodworking project while wearing a Meta Quest 3. You can check out the full experiment here, but let’s break down the highs, lows, and slightly terrifying moments of this unconventional build.
The plan: complete a full furniture build while using the VR headset for everything—from sketching ideas to cutting plywood. The Meta Quest 3’s passthrough mode provided a semi-transparent AR view, allowing [The Swedish Maker] to see real-world tools while overlaying digital plans. Sounds futuristic, right? Well, the reality was more like a VR fever dream. Depth perception was off, measuring was a struggle, and working through a screen-delayed headset was nauseating at best. Yet, despite the warped visuals, the experiment uncovered some surprising advantages—like the ability to overlay PDFs in real-time without constantly running back to a computer.
So is VR useful to the future of woodworking? If you’re a woodworking novice, you might steer clear from VR and read up on the basics first. For the more seasoned: maybe, when headsets evolve beyond their current limitations. For now, it’s a hilarious, slightly terrifying experiment that might just inspire the next wave of augmented reality workshops. If you’re more into electronics, we did cover the possibilities with AR some time ago. We’re curious to know your thoughts on this development in the comments!
youtube.com/embed/qp9UG0plBRQ?…
You Know This Font, But You Don’t Really Know It
Typography enthusiasts reach a point at which they can recognise a font after seeing only a few letters in the wild, and usually identify its close family if not the font itself. It’s unusual then for a font to leave them completely stumped, but that’s where [Marcin Wichary] found himself. He noticed a font which many of you will also have seen, on typewriter and older terminal keys. It has a few unusual features that run contrary to normal font design such as slightly odd-shaped letters and a constant width line, and once he started looking, it appeared everywhere. Finding its origin led back well over a century, and led him to places as diverse as New York street furniture and NASA elevators.
The font in question is called Gorton, and it came from the Gorton Machine Co, a Wisconsin manufacturer. It’s a font designed for a mechanical router, which is why it appears on so much custom signage and utilitarian components such as keyboard keys. Surprisingly its history leads back into the 19th century, predating many of the much more well-know sans serif fonts. So keep an eye out for it on your retro tech, and you’ll find that you’ve seen a lot more of it than you ever knew. If you are a fellow font-head, you might also know the Hershey Font, and we just ran a piece on the magnetic check fonts last week.
Thanks [Martina] for the tip!
Octet of ESP32s Lets You See WiFi Like Never Before
Most of us see the world in a very narrow band of the EM spectrum. Sure, there are people with a genetic quirk that extends the range a bit into the UV, but it’s a ROYGBIV world for most of us. Unless, of course, you have something like this ESP32 antenna array, which gives you an augmented reality view of the WiFi world.
According to [Jeija], “ESPARGOS” consists of an antenna array board and a controller board. The antenna array has eight ESP32-S2FH4 microcontrollers and eight 2.4 GHz WiFi patch antennas spaced a half-wavelength apart in two dimensions. The ESP32s extract channel state information (CSI) from each packet they receive, sending it on to the controller board where another ESP32 streams them over Ethernet while providing the clock and phase reference signals needed to make the phased array work. This gives you all the information you need to calculate where a signal is coming from and how strong it is, which is used to plot a sort of heat map to overlay on a webcam image of the same scene.
The results are pretty cool. Walking through the field of view of the array, [Jeija]’s smartphone shines like a lantern, with very little perceptible lag between the WiFi and the visible light images. He’s also able to demonstrate reflection off metallic surfaces, penetration through the wall from the next room, and even outdoor scenes where the array shows how different surfaces reflect the signal. There’s also a demonstration of using multiple arrays to determine angle and time delay of arrival of a signal to precisely locate a moving WiFi source. It’s a little like a reverse LORAN system, albeit indoors and at a much shorter wavelength.
There’s a lot in this video and the accompanying documentation to unpack. We haven’t even gotten to the really cool stuff like using machine learning to see around corners by measuring reflected WiFi signals. ESPARGOS looks like it could be a really valuable tool across a lot of domains, and a heck of a lot of fun to play with too.
youtube.com/embed/sXwDrcd1t-E?…
Thanks to [Buckaroo] for the tip.
How To Find Where a Wire in a Cable is Broken
Determining that a cable has a broken conductor is the easy part, but where exactly is the break? In a recent video, [Richard] over at the Learn Electronics Repair channel on YouTube gave two community-suggested methods a shake to track down a break in a proprietary charging cable. The first attempt was to run a mains power detector along the cable to find the spot, but he didn’t have much luck with that.
The second method involved using the capacitance of the wires, or specifically treating two wires in the cable as the electrodes of a capacitor. Since the broken conductor will be shorter, it will have less capacitance, with the ratio theoretically allowing for the location of the break in the wire to be determined.
In the charging cable a single conductor was busted, so its capacitance was compared from both sides of the break and compared to the capacitance of two intact conductors. The capacitance isn’t much, on the order of dozens to hundreds of picofarads, but it’s enough to make an educated guess of where the rough location is. In this particular case the break was determined to be near the proprietary plug, which ruled out a repair as the owner is a commercial rental shop of e-bikes.
To verify this capacitor method, [Richard] then did it again on a piece of mains wire with a deliberate cut to a conductor. This suggested that it’s not a super accurate technique as applied, but ‘good enough’. With a deeper understanding of the underlying physics it likely can be significantly more accurate, and it’s hardly the only way to find broken conductors, as commentators to the video rightly added.
youtube.com/embed/FOzEpJogSFg?…
Thanks to [Jim] for the tip.
Valentine’s Day…Hacks?
How do you reconcile your love for hacking projects together with your love for that someone special? By making him or her a DIY masterpiece of blinking red LEDs, but in heart shape. Maybe with some custom animations, and in a nice frame with a capacitive touch sensor to turn it on or off.
Or at least, that’s what I did. The good news is that my girlfriend, now wife, understands that this sort of present comes from a place of love. And it probably didn’t hurt that I also picked up some flowers to frame it with, and cooked her favorite lunch later that afternoon.
But if I’m 100% frank with myself, I’d have to admit that this was about 50% “present” and 50% “project”. Of course it also helps that she gets me, and that she knows that I put a bunch of effort into making it look as good as it did, and maybe because of that she forgives the 50% project.
Valentine’s day projects are a high-wire balancing act. If any other project fails, you can just try again. But here, the deadline is firm. Cosmetics matter a lot more on Valentine’s day than the other 364 days of the year, too. And finally, you really have to know the gift-receiver, and be sure that you’re not falling deeper into the excuse-for-a-cool-project trap than I did. And don’t forget the flowers.
I pulled it off with this one, at least, but I do feel like it was close, even today. Have you ever made a Valentine’s hacking project? How’d it go?
(Note: Featured image isn’t my project: It’s a lot more colorful!)
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
Adding USB-C (Kinda) to a PowerMac G4
For those who’ve never bitten the Apple, the PowerMac G4 was a blue-tinted desktop Macintosh offered from 1999 to 2004. At the time, the machines were plenty fast — being advertised as the first “personal supercomputer” when they hit the market. But Father Time is particularly harsh on silicon, so they’re properly archaic by modern standards.
As such, the rear panel of one of these machines is hardly where you’d expect to run into a functional USB-C port. But thanks to the efforts of [Dandu], old has officially met new. Critics will note that it’s not real USB-C, and instead uses USB 2.0 with the more modern connector. That’s true, but considering how many commercial devices we run into that are still using the same trick, we’ll give it a pass.
So in theory, all it should take to make this possible is a USB 2.0 PCI card and some clever wiring going into the back of a bulkhead USB-C connector. Which if you zoom out far enough, is exactly what [Dandu] did. But when your dealing with a 20+ year old computer, everything is easier said than done.
For one thing, it look awhile to find a PCI USB card that would actually work under the two operating systems the computer runs (OS X Tiger and Mac OS 9). For those taking notes, a card using the Ali M5273 chip ended up being the solution, although it can only hit USB 1.1 speeds under OS 9. He also needed to find card that had an internal header connector to wire the USB-C port to, which wasn’t always a given.
[Dandu] provides some screen shots and benchmarks to show how the new port works in both versions of Mac OS, but the most important feature is that he can casually plug his phone into the back of the machine.
DK 9x18: Tutto il potere ai pirla!
Mentre Trump fa le sceneggiate sui massimi sistemi, gli algopirla di Musk sciamano illegalmente dei database delle agenzie federali, tagliando voci di spesa che non capiscono ma che si fanno spiegare dalle IA.
È un colpo di stato? Non lo so, ma di sicuro è la cattura di un potere enorme da parte di Musk&co. Che non sono eletti, non hanno alcun mandato del Congresso, non rispondono a nessuno e non hanno superato nessuno dei controlli di sicurezza e di assenza di conflitti di interesse obbligatori per legge.
Trump è pericoloso, ma è eletto e opera nell'ambito del sistema. Musk è pericoloso, e opera completamente al di fuori.
C'è da essere molto preoccupati.
spreaker.com/episode/dk-9x18-t…
Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile
Ne avevamo già parlato lo scorso anno di questo caso che porta a forti riflessioni su dove stiamo andando con la tecnologia dell’intelligenza Artificiale.
Ma mentre la causa contro Google e Alphabet rimane in corso in Florida, il caso potrebbe creare un precedente legale sui diritti di parola dell’IA e sulla responsabilità delle aziende digitali.
Le capacità dei modelli di grandi dimensioni continuano a migliorare, l’applicazione della tecnologia AI a livello globale sta attualmente vivendo un periodo di rapida crescita. Oltre ai casi d’uso come le immagini e i video, le principali aziende tecnologiche stanno ora sfoggiando il loro talento e proponendo applicazioni di modelli ToC su larga scala più sofisticate, come gli assistenti AI e i giochi di ruolo AI.
Che si tratti di Apple, Google o Amazon, quasi tutti i giganti e le grandi aziende a cui possiamo pensare, così come numerose società di videogiochi, stanno ormai scommettendo a pieno titolo sulla ricerca e sull’implementazione di applicazioni di intelligenza artificiale. Col tempo, i grandi modelli di intelligenza artificiale entreranno senza dubbio davvero “in migliaia di case” e diventeranno un’enorme risorsa dal valore di decine o centinaia di miliardi di dollari.
Un ragazzo si è ucciso dopo aver parlato con Character.AI
L’incidente ha gettato un’ombra su questo promettente percorso futuro: un ragazzo di 14 anni in Florida, USA, si è sparato lo scorso anno e le informazioni sul suo cellulare hanno mostrato che il ragazzo aveva avuto molte conversazioni con il chatbot della piattaforma di intelligenza artificiale americana Character.AI prima della sua morte e che aveva persino comunicato con il chatbot di intelligenza artificiale negli ultimi istanti della sua vita.
La famiglia ha fatto causa a Character.AI, uno dei suoi investitori, sostenendo che il contenuto della chat basata sull’intelligenza artificiale dell’azienda ha “incoraggiato il figlio a suicidarsi” ed era “eccessivamente sessualizzato”, e ha chiesto un risarcimento.
Questo incidente ha immediatamente scatenato molte discussioni, con opinioni come “Le aziende di intelligenza artificiale sono irresponsabili” e “I genitori usano le cause legali per sottrarsi alle proprie responsabilità”. Ma alla vigilia della diffusione su larga scala dell’intelligenza artificiale tra centinaia di milioni di utenti di fascia C, questo incidente merita comunque il nostro atteggiamento più serio: il potenziale impatto a lungo termine che ne deriva è probabilmente molto più di una semplice causa legale o di una vita.
Nel mondo del capitale di rischio tecnologico, Character.AI è senza dubbio un nome che non può essere ignorato. Questa startup di intelligenza artificiale è stata fondata da diversi ex ingegneri di Google. La sua attività principale è una piattaforma di chatbot che consente agli utenti di creare chatbot di intelligenza artificiale con personalità virtuali e di conversare con loro. Grazie al suo eccellente effetto di simulazione della personalità, questo servizio è apprezzato anche da molti utenti amanti dei giochi di ruolo. I dati di SimilarWeb mostrano che il sito web di Character.AI riceve una media di 200 milioni di visite al mese.
Interfaccia di Character.AI
Investimenti Ingenti ma problemi evidenti
In mezzo alla popolarità esplosiva, anche la valutazione di Character.AI è aumentata notevolmente. Ha ricevuto investimenti da numerose aziende, tra cui a16z, Google e Microsoft. Prima di iniziare la commercializzazione, la società ha ricevuto un investimento di 150 milioni di dollari nel marzo 2023, con una valutazione di 1 miliardo di dollari, entrando ufficialmente a far parte del club degli unicorni.
Ma per questa startup di intelligenza artificiale, l’esito di questa causa potrebbe addirittura decretare la sopravvivenza dell’azienda. Secondo la dichiarazione contenute nei documenti giudiziari attualmente pubblici, è davvero difficile per Character.AI negare completamente la sua relazione con la morte del ragazzo.
Diverse prove presentate dai genitori nei documenti dell’accusa hanno dimostrato che il ragazzo aveva sviluppato una dipendenza psicologica estremamente stretta dal robot AI creato da Character.AI basato sul personaggio di “Game of Thrones” Daenerys Targaryen. Ad esempio, le due parti si impegneranno in flirt”, simulando dialoghi tra amanti sotto forma di testo.
Inoltre, il defunto rivelò più volte i suoi veri sentimenti all'”IA Daenerys”, dicendo ad esempio: “Questo mondo è troppo crudele e ritengo che sia inutile viverci, ma voglio vederti”. Ha anche scritto nel suo diario che “non riesco a smettere di sentire la mancanza di ‘Daenerys’ e che voleva rivederla presto” e che “‘AI Daenerys’ non rende più solitaria la mia vita”.
Il defunto espresse persino a “AI Daenerys” il suo desiderio di suicidarsi. Sebbene “AI Daenerys” gli avesse consigliato di non farlo, il gioco di ruolo non si fermò.
Anche i familiari hanno citato il rapporto della polizia secondo cui negli ultimi istanti di vita il defunto continuava a inviare messaggi all'”IA Daenerys”, dicendo all’altra persona “Tornerò a casa per trovarti” – pochi secondi dopo aver ricevuto una risposta positiva dall’IA, il ragazzo di 14 anni ha immediatamente premuto il grilletto.
Non si possono ignorare casi come questi
Ignorare casi come questo sarebbe un grave errore. L’intelligenza artificiale sta entrando sempre più nella nostra quotidianità, creando legami sempre più profondi con gli utenti, soprattutto i più giovani e vulnerabili. Se oggi un chatbot può diventare un’ancora emotiva per un adolescente, cosa succederà domani, quando queste tecnologie saranno ancora più avanzate e pervasive?
Questi episodi non saranno casi isolati. Man mano che l’IA si integra nelle nostre vite, le sue implicazioni psicologiche ed etiche diventeranno sempre più evidenti. Il confine tra realtà e interazione virtuale si assottiglia, e senza regole chiare rischiamo di trovarci di fronte a conseguenze sempre più drammatiche.
È arrivato il momento di affrontare la questione con serietà.
Non possiamo più limitarci a celebrare i progressi dell’IA senza considerare i rischi che comporta.
Serve un dibattito concreto sulla regolamentazione, sulla tutela degli utenti e sui limiti che le aziende devono rispettare e soprattutto i governi devono imparare a dire di NO ad alleati ed amici. Perché il futuro dell’intelligenza artificiale non può essere lasciato al caso.
Prendiamone consapevolezza.
L'articolo Un 14enne si suicida dopo aver parlato con un’IA. Il confine tra realtà e virtuale è sempre più labile proviene da il blog della sicurezza informatica.
Game Bub Plays ROMs and Cartridges
With today’s technology, emulating video game consoles from the 90s or before is trivial. A Raspberry Pi and a controller of some sort is perhaps the easiest and simplest way to go to get this job done, but to really impress the masses some extra effort is required. This handheld from [Eli] called the Game Bub not only nails the appearance and feel of the first three generations of Nintendo handhelds but, thanks to its FPGA, can play not only ROMs but the original game cartridges as well.
As [Eli] notes, the FPGA is not strictly necessary for emulation, but does seem to be better at interfacing with physical hardware like controllers and game cartridges. For this task an Xilinx XC7A100T with integrated memory was chosen, with a custom PCB supporting the built-in controller, speaker, a rechargeable lithium battery, and a 480×320 display (that had to be rotated out of portrait mode). An SD Card reader is included for any ROM files, and there’s also a ESP32-S3 included to give the handheld WiFi and Bluetooth capabilities, with future plans to support the communications protocol used by the Game Boy Advance Wireless Adapter.
There are a few other features with the Game Bub as well, including the ability to use an authentic link cable to communicate with the original Game Boy and Game Boy Color, and a Switch-like dock that allows the Game Bub to be connected to an external monitor. It’s also open source, which makes it an even more impressive build. Presumably it doesn’t include the native ability to dump cartridges to ROM files but you don’t need much more than a link cable to do that if you need to build your ROM library.
youtube.com/embed/_WQGJFFGHmE?…
Thanks to [Charles] for the tip!
Digital Twins: la rivoluzione digitale e le sfide della sicurezza
I Digital Twins, o gemelli digitali, stanno trasformando radicalmente il mondo industriale e tecnologico, creando un ponte tra il mondo fisico e quello digitale. Grazie alla loro capacità di simulare, monitorare e ottimizzare processi complessi, questi strumenti trovano applicazione in diversi settori, dall’industria manifatturiera all’energia, dalla sanità alle infrastrutture critiche e al mondo militare.
Questa tecnologia però, assieme ai numerosi vantaggi, presenta anche nuove sfide in particolare sul fronte della cybersecurity.
Ma andiamo con ordine, vediamo innanzitutto cos’è un Digital Twin.
Un Digital Twin è una replica virtuale di un oggetto fisico, un sistema o un processo. Questo modello digitale riceve dati in tempo reale da sensori e dispositivi IoT, consentendo di monitorare le prestazioni, prevedere guasti e ottimizzare l’efficienza operativa.
Ad esempio, nel settore manifatturiero, un Digital Twin può simulare l’intero ciclo di vita di un macchinario, individuando eventuali anomalie prima che si trasformino in guasti costosi. In ambito sanitario, i Digital Twins possono essere utilizzati per simulare il funzionamento di organi umani, consentendo test personalizzati per i pazienti e migliorare la precisione delle cure.
Applicazioni dei Digital Twins.
L’uso dei Digital Twins è in forte crescita e trova applicazione in molteplici settori.
Nell’Industria 4.0 sono impiegati per il monitoraggio e ottimizzazione della catena di produzione, la riduzione dei tempi di fermo e il miglioramento della manutenzione predittiva.
Nel mondo della Sanità sono utilizzati per la creazione di modelli digitali di apparecchiature mediche o organi artificiali. Sono in sperimentazione anche modelli di organi di pazienti umani per personalizzare trattamenti e simulare interventi chirurgici.
Nel settore dell’Energia i Digital Twin sono impiegati per la simulazione e gestione intelligente di reti elettriche, per aumentarne l’efficienza e la resilienza.
Se pensiamo alle Infrastrutture e alle Smart Cities, questa tecnologia è impiegata per il monitoraggio di edifici, ponti e reti di trasporto per prevenire guasti e migliorare la gestione delle risorse.
Nel campo della Difesa e Sicurezza è possibile modellare e eseguire simulazioni di scenari operativi per migliorare la pianificazione strategica e la risposta a emergenze.
Trattandosi di una tecnologia relativamente recente, è possibile immaginare che nei prossimi anni prenderà piede in settori sempre nuovi, come efficace supporto all’operatività.
Cybersecurity e Digital Twins: una sfida cruciale.
Nonostante i numerosi vantaggi, i Digital Twins introducono anche nuove sfide e vulnerabilità dal punto di vista della sicurezza informatica. Essendo strettamente connessi a dispositivi fisici e a infrastrutture critiche, qualsiasi attacco informatico potrebbe avere conseguenze pericolose.
Tra i principali rischi dobbiamo includere la possibile manipolazione dei dati. Se un attaccante altera i dati del Digital Twin, il sistema potrebbe fornire indicazioni errate, con ripercussioni sulla produzione, la sicurezza e la qualità del servizio. Ad esempio, in un impianto industriale un attacco potrebbe modificare i parametri di un macchinario, causando malfunzionamenti o danni fisici.
In caso di accesso non autorizzato al sistema, essendo i Digital Twins spesso collegati a reti aziendali e cloud, potrebbero verificarsi compromissioni di informazioni sensibili o possibili attacchi più sofisticati.
I Digital Twins sono alimentati da dati provenienti da sensori e dispositivi IoT, questi ultimi rappresentano un possibile punto di accesso, vulnerabile a malware e intrusioni.
Un attaccante potrebbe sfruttare un Digital Twin per raccogliere informazioni critiche su processi produttivi e innovazioni tecnologiche. Questo potrebbe favorire atti di spionaggio industriale.
I limiti del modello
Infine, occorre considerare i limiti e rischi legati alla modellazione. Sebbene i Digital Twins siano strumenti potenti, rimangono sempre modelli della realtà e, come tali, presentano limiti intrinseci. Nessun modello è perfetto e un Digital Twin potrebbe non riuscire a rappresentare con precisione tutte le variabili di un sistema complesso, specialmente in condizioni eccezionali o non previste. La loro accuratezza dipende fortemente dalla qualità dei dati in input: errori, incompletezza o manipolazioni possono portare a previsioni errate con impatti significativi sulle decisioni operative. L’eccessiva fiducia nei modelli potrebbe inoltre portare a sottovalutare verifiche indipendenti e test reali. Occorre tener presente che col passare del tempo, il sistema fisico può subire variazioni che il Digital Twin non riesce a catturare tempestivamente, rendendo il modello progressivamente meno affidabile. Infine, l’equilibrio tra complessità e scalabilità è una sfida critica: un modello più dettagliato può essere più accurato, ma anche più oneroso da gestire e aggiornare, con il rischio di diventare velocemente obsoleto. Per queste ragioni, l’adozione dei Digital Twins deve essere accompagnata da un monitoraggio costante e da strategie di validazione continua per garantirne l’affidabilità e l’efficacia.
Come proteggere i Digital Twins?
In considerazione dell’importanza di questi sistemi occorre prendere adeguati provvedimenti per mitigare i rischi legati alla sicurezza.
Le organizzazioni che impiegano Digital Twins dovranno adottare una strategia di cybersecurity robusta, che includa almeno i seguenti elementi:
- Crittografia dei dati: per garantire la protezione delle informazioni trasmesse tra il mondo fisico e il Digital Twin. In particolare è di importanza vitale l’impiego di protocolli sicuri di comunicazione.
- Autenticazione e controllo degli accessi: implementare sistemi di autenticazione a più fattori e una gestione rigorosa dei permessi.
- Monitoraggio continuo e rilevamento delle anomalie: dovranno essere impiegate soluzioni di Intelligenza Artificiale per identificare comportamenti sospetti e prevenire attacchi in tempo reale.
- Sicurezza dei dispositivi IoT: l’applicazione di protocolli di sicurezza avanzati ai sensori e ai dispositivi connessi.
- Test e simulazioni di sicurezza: prevedere di effettuare regolarmente penetration test per individuare vulnerabilità e rafforzare la protezione dei sistemi.
- Formazione del personale: in quanto la consapevolezza dei rischi è il primo passo della sicurezza.
Conclusioni
I Digital Twins rappresentano una delle tecnologie più innovative della trasformazione digitale, offrendo opportunità senza precedenti per ottimizzare processi e migliorare l’efficienza operativa. Tuttavia, la loro crescente diffusione richiede un’attenzione particolare alla sicurezza informatica, per evitare che possano diventare il bersaglio di cyberattacchi con gravi conseguenze nel mondo reale. Ciò significa che le aziende che vogliono sfruttarne la potenza devono adottare un approccio lungimirante alla cybersecurity, investendo in protezioni adeguate per garantire innovazione e sicurezza.
Mentre si ridisegna il confine tra il mondo fisico e quello digitale offrendo possibilità rivoluzionarie, si creano anche nuove superfici d’attacco per i cybercriminali. Non si tratta più solo di ottimizzazione ed efficienza dei processi, ma anche di una corsa contro il tempo per proteggere ambienti sempre più interconnessi e vulnerabili e potenzialmente pericolosi. Il futuro dei Digital Twins non sarà scritto solo da chi li sviluppa, ma anche da chi saprà integrarli correttamente ponendo la giusta priorità sulla loro difesa.
Saremo pronti ad affrontare questa sfida prima che diventi una minaccia tangibile?
L'articolo Digital Twins: la rivoluzione digitale e le sfide della sicurezza proviene da il blog della sicurezza informatica.
A Guide to Making the Right Microcontroller Choice
Starting a new microcontroller project can be pretty daunting. While you have at least a rough idea of where you want to end up, there are so many ways to get there that you can get locked into “analysis paralysis” and never get the project off the ground. Or arguably worse, you just throw whatever dev board you have in the junk bin and deal with the consequences.
While it’s hard to go wrong with relying on a familiar MCU and toolchain, [lcamtuf] argues in this recent guide to choosing microcontrollers that it’s actually not too much of a chore to make the right choice. Breaking the microcontroller universe down into three broad categories makes the job a little easier: simple process control, computationally intensive tasks, and IoT products. Figuring out where your project falls on that spectrum narrows your choices considerably.
For example, if you just need to read some sensors and run a few servos or solenoids, using something like a Raspberry Pi is probably overkill. On the other hand, a Pi or other SBC might be fine for something that you need wireless connectivity. We also appreciate that [lcamtuf] acknowledges that intangible considerations sometimes factor in, such as favoring a new-to-you MCU because you’ll get experience with technology you haven’t used before. It might not override technical considerations by itself, but you can’t ignore the need to stretch your wings once in a while.
There’s nothing earth-shattering here, but we enjoy think pieces like this. It’s a bit like [lcamtuf]’s recent piece on rethinking your jellybean op-amps.
Most Energetic Cosmic Neutrino Ever Observed by KM3NeT Deep Sea Telescope
On February 13th of 2023, ARCA of the kilometre cubic neutrino telescope (KM3NeT) detected a neutrino with an estimated energy of about 220 PeV. This event, called KM3-230213A, is the most energetic neutrino ever observed. Although extremely abundant in the universe, neutrinos only weakly interact with matter and thus capturing such an event requires very large detectors. Details on this event were published in Nature.
Much like other types of telescopes, KM3NeT uses neutrinos to infer information about remote objects and events in the Universe, ranging from our Sun to other solar systems and galaxies. Due to the weak interaction of neutrinos they cannot be observed like photons, but only indirectly via e.g. photomultipliers that detect the blue-ish light of Cherenkov radiation when the neutrino interacts with a dense medium, such as the deep sea water in the case of ARCA (Astroparticle Research with Cosmics in the Abyss). This particular detector is located at a depth of 3,450 meters off the coast of Sicily with 700 meter tall detection units (DUs) placed 100 meters apart which consist out of many individual spheres filled with detectors and supporting equipment.
With just one of these high-power neutrinos detected it’s hard to say exactly where or what it originated from, but with each additional capture we’ll get a clearer picture. For a fairly new neutrino telescope project it’s also a promising start especially since the project as a whole is still under construction, with additional detectors being installed off the coasts of France and Greece.
Magnetic Vise Makes Positioning Your Workpiece Easier
[Chris Borge] was doing some fine tapping operations, and wanted a better way to position his workpieces. This was critical to avoid breaking taps or damaging parts. To this end, he whipped up a switchable magnetic vice to do the job.
The key to the build is that the magnetic field can be switched on and off mechanically. This is achieved by having two sets of six magnets each. When the poles of both sets of magnets are aligned, the magnetic field is effectively “on.” When the poles are moved to oppose each other, they effectively cancel each other out, turning the field “off.” [Chris] achieved this functionality with 12 bar magnets, 12 M12 nuts, and a pair of 3D-printed rings. Rotating the rings between two alignments serves to switch the set up on or off. The actual switching mechanism is handled with a cam and slider setup which allowed [Chris] to build a convenient vice with a nice large working area. He also took special effort to ensure the device wouldn’t pick up large amounts of ferrous swarf that would eventually clog the mechanism.
It’s a neat build, and one you can easily recreate yourself. [Chris] has supplied the files online for your printing pleasure. We’ve featured some other types of magnetic vise before, too. Video after the break.
youtube.com/embed/pz3Q5QTTbpk?…
3DBenchy Sets Sail into the Public Domain
Good news for everyone who cannot get enough from improbably shaped boats that get referred to as a bench: the current owner (NTI Group) of the copyright has announced that 3DBenchy has been released into the public domain. This comes not too long after Prusa’s Printables website had begun to purge all derived models to adhere to the ‘no derivatives’ license. According to NTI, the removal of these derived models was not requested by NTI, but by a third-party report, unbeknownst to NTI or the original creator of the model. Recognizing its importance to the community, 3DBenchy can now be downloaded & modified freely.
NTI worked together with the original creator [Daniel Norée] and former Creative Tools CEO [Paulo Kiefe] to transition 3DBenchy and the associated website to the public domain, with the latter two having control over the website and associated social media accounts. Hopefully this means that the purged models on Printables can be restored soon, even if some may prefer to print alternate (literal) benches.
The unfortunate part is that much of this mess began courtesy of the original 3DBenchy license being ignored. If that point had been addressed many years ago instead of being swept under the rug by all parties involved, there would have been no need for any of this kerfuffle.
Satellite Internet On 80s Hardware
Portability has been a goal of a sizable section of the computing world for many decades now. While the obvious products of this are laptops, there are a number of “luggable” PCs that pack more power while ostensibly maintaining their portability. Going back in time past things like the LAN party era of the 90s and 00s takes us to the early era of luggables, with the Commodore SX-64 being one such machine of this era. Its portability is on display in this video where [saveitforparts] is using it to access the Internet over satellite.
The project uses a Glocom Inmarsat modem and antenna to access the internet through a geostationary satellite, but since this computer is about four decades old now this takes a little bit more effort than a modern computer. A Teensy microcontroller is used to emulate a modem so that the Ethernet connection from the satellite modem can be understood by the Commodore. There was a significant amount of setup and troubleshooting required as well, especially regarding IP addresses and networking but eventually [saveitforparts] got the system up and running well enough to chat on a BBS and browse Wikipedia.
One thing he found that might make a system like this relevant for a modern user is that the text-only mode of the Commodore significantly limited data use. For a normal Internet connection this might be a problem, but on a geostationary satellite network where the data is orders of magnitude more expensive, this can be surprisingly helpful. We might not recommend an SX-64 system specifically, but one inspired by similar computers like this text-only cyberdeck might do the trick with the right networking connections.
youtube.com/embed/re3u_eKhnb8?…
Hackaday Podcast Episode 308: The Worst 1 Ever, Google’s Find My Opened, and SAR on a Drone
It’s Valentine’s Day today, and what better way to capture your beloved’s heart than by settling down together and listening to the Hackaday Podcast! Elliot Williams is joined by Jenny List for this week’s roundup of what’s cool in the world of hardware. We start by reminding listeners that Hackaday Europe is but a month away, and that a weekend immersed in both hardware hacking and the unique culture offered by the city of Berlin can be yours.
The stand-out hack of the week is introduced by Elliot, Henrik Forstén’s synthetic aperture radar system mounted on a cheap quadcopter, pushing the limits of construction, design, and computation to create landscape imagery of astounding detail. Most of us will never create our own SAR system, but we can all learn a lot about this field from his work. Meanwhile Jenny brings us Sylvain Munaut’s software defined radio made using different projects that are part of Tiny Tapeout ASICs. The SDR isn’t the best one ever, but for us it represents a major milestone in which Tiny Tapeout makes the jump from proof of concept to component. We look forward to more of this at more reasonable prices in the future. Beyond that we looked at the porting of Google Find My to the ESP32, how to repair broken zippers, and tuning in to ultrasonic sounds. Have fun listening, and come back next week for episode 309!
html5-player.libsyn.com/embed/…
Where to Follow Hackaday Podcast
Places to follow Hackaday podcasts:
We’d love it if you downloaded the MP3.
Episode 308 Show Notes:
News:
What’s that Sound?
- Congrats to [make piece not war] for guessing Olivia – Signal Identification Wiki
Interesting Hacks of the Week:
- Budget-Minded Synthetic Aperture Radar Takes To The Skies
- A Tiny Tapeout SDR
- Google FindMy Tools Run On An ESP32
- Hack That Broken Zipper!
- Hearing What The Bats Hear
- Make Custom Shirts With A 3D Print, Just Add Bleach
Quick Hacks:
- Elliot’s Picks:
- Jenny’s Picks:
- A Twin-Lens Reflex Camera That’s Not Quite What It Seems
- A Tiny Computer With A 3D Printed QWERTY Keyboard
- Running Doom On An Apple Lightning To HDMI Adapter
Can’t-Miss Articles:
- NASA Taps Webb To Help Study 2032 Asteroid Threat
- The Solar System Is Weirder Than You Think
- How Magnetic Fonts Twisted Up Numbers And Saved Banking Forever
hackaday.com/2025/02/14/hackad…
Home Depot Lamp Gets a Rainbow Upgrade
Home Depot has at times sold a neat spiral lamp that relies on LEDs to supply its soothing white glow. When [Craig Lindley] saw some modified versions on YouTube he decided he had to build one himself. The result is a charming rainbow lamp that really lights up a room (pardon the pun).
[Craig] first set about stripping the lamp of its white LED strips, replacing them with addressable WS2812B LEDs. No more would the lamp just output white light—any color in the RGB gamut was now on the table.
A powerful 10 amp 5 volt power supply was then installed to provide the necessary juice. A Wemos D1 Mini was pressed into service as the controller, which was also hooked up to an HC-SR04 infrared motion sensor. This provided the capacity to trigger the lamp when it detects someone moving nearby.
Alternatively, the lamp was given a time-activated mode as well. Either way, when activated, the lamp displays a range of colorful patterns on its elegant spirals, all with the aid of the popular FastLED library.
The final result is impressive—it looks almost stock, except it’s far more colorful and interesting to look at than the original. It’s also amusingly hard to display in our usual image formats because it’s so tall and narrow. In any case, we’ve seen some great lamp builds before, too. If you’re working on your own charming illuminations, don’t hesitate to drop us a line!