Fail of the Week: Beaker to Benchy More Bothersome than Believed
Making nylon plastic from raw chemicals used to be a very common demo; depending where and when you grew up, you may well have done it in high school or even earlier. What’s not common is taking that nylon and doing something with it, like, say extruding it into filament to make a benchy. [Startup Chuck] shows us there might be a reason for that. (Video, embedded below.)
It starts out well enough: sebacoyl chloride and hexamethaline diamine mix up and do their polymerizing tango to make some nylon, just like we remember. (Some of us also got to play with mercury bare-handed; safety standards have changed and you’ll want to be very careful if you try this reaction at home). The string of nylon [Chuck] pulls from the beaker even looks a little bit like filament for a second, at least until it breaks and gets tossed into a blobby mess. We wonder if it would be possible to pull nylon directly into 1.75 mm filament with the proper technique, but quality control would be a big issue. Even if you could get a consistent diameter, there’d likely be too much solvent trapped inside to safely print.
Of course, melting the nylon with a blowtorch and trying to manually push the liquid through a die to create filament has its own quality control problems. That’s actually where this ends: no filament, and definitely no benchy. [Chuck] leaves the challenge open to anyone else who wants to take the crown. Perhaps one of you can show him how it’s done. We suspect it would be easiest to dry the homemade nylon and shred it into granules and only then extrude them, like was done with polypropylene in this mask-recycling project. Making filament from granules or pellets is something we’ve seen more than once over the years.
If you really want to make plastic from scratch, ordering monomers from Sigma-Aldrich might not cut it for ultimate bragging rights; other people are starting with pulling CO2 from the atmosphere.
Thanks to [Chaz] for the tip! Remember that the tips line isn’t just for your successes– anything interesting can find its home here.
youtube.com/embed/0DwcGJUcSyE?…
Word Processing: Heavy Metal Style
If you want to print, say, a book, you probably will type it into a word processor. Someone else will take your file and produce pages on a printer. Your words will directly turn on a laser beam or something to directly put words on paper. But for a long time, printing meant creating some physical representation of what you wanted to print that could stamp an imprint on a piece of paper.
The process of carving something out of wood or some other material to stamp out printing is very old. But the revolution was when the Chinese and, later, Europeans, realized it would be more flexible to make symbols that you could assemble texts from. Moveable type. The ability to mass-produce books and other written material had a huge influence on society.
But there is one problem. A book might have hundreds of pages, and each page has hundreds of letters. Someone has to find the right letters, put them together in the right order, and bind them together in a printing press’ chase so it can produce the page in question. Then you have to take it apart again to make more pages. Well, if you have enough type, you might not have to take it apart right away, but eventually you will.
Automation
A Linotype matrix for an upright or italic uppercase A.
That’s how it went, though, until around 1884. That’s when Ottmar Mergenthaler, a clockmaker from Germany who lived in the United States, had an idea. He had been asked for a quicker method of publishing legal briefs. He imagined a machine that would assemble molds for type instead of the actual type. Then the machine would cast molten metal to make a line of type ready to get locked into a printing press.
He called the molds matrices and built a promising prototype. He formed a company, and in 1886, the New York Tribune got the first commercial Linotype machine.
These machines would be in heavy use all through the early 20th century, although sometime in the 1970s, other methods started to displace them. Even so, there are still a few printing operations that use linotypes as late as 2022, as you can see in the video below. We don’t know for sure if The Crescent is still using the old machine, but we’d bet they are.
youtube.com/embed/FZvPFzXZy4o?…
Of course, there were imitators and the inevitable patent wars. There was the Typograph, which was an early entry into the field. The Intertype company produced machines in 1914. But just like Xerox became a common word for photocopy, machines like this were nearly always called Linotypes and, truth be told, were statistically likely to have been made by Mergenthaler’s company.
youtube.com/embed/5n5JQrN8qx4?…
Kind of Steampunk
Diagram from a 1904 book showing the parts of a Linotype.
For a machine that appeared in the 1800s, the Linotype looks both modern and steampunk. It had a 90-key keyboard, for one thing. Some even had paper tape readers so type could be “set” somewhere and sent to the press room via teletype.
The machine had a store of matrices in a magazine. Of course, you needed lots of common characters and perhaps fewer of the uncommon ones. Each matrix had a particular font and size, although for smaller fonts, the matrix could hold two characters that the operator could select from. One magazine would have one font at a particular size.
Unlike type, a Linotype matrix isn’t a mirror image, and it is set into the metal instead of rising out of it. That makes sense. It is a mold for the eventual type that will be raised and mirrored. The machine had 90 keys. Want to guess how many channels a magazine had? Yep. It was 90, although larger fonts might use fewer.
Different later models had extra capabilities. For example, some machines could hold four magazines in a stack so you could set multiple fonts or sizes at one time, with some limitations, depending on the machine. Spaces weren’t in the magazine. They were in a special spaceband box.
Each press of a key would drop a matrix from the magazine into the assembler at the bottom of the machine in a position for the primary or auxiliary letter. This was all a mechanical process, and a skilled operator could do about 30 words per minute, so the machines had to be cleaned and lubricated. There was also a special pi channel where you could put strange matrices you didn’t use very often.
Typecasting
When the line was done, you pressed the casting level, which would push the matrices out of the assembler and into a delivery channel. Then it moved into the casting section, which took about nine seconds. A motor moved the matrices to the right place, and a gas burner or electric heater kept a pot of metal (usually a lead/antimony/tin mix that is traditional for type) molten.
A properly made slug from a Linotype was good for 300,000 imprints. However, it did require periodic removal of the dross from the top of the hot metal. Of course, if you didn’t need it anymore, you just dropped it back in the pot.
Justification
A composed line with long space bands. (From a 1940 book by the Linotype Company). Note that each matrix has two letters.
You might wonder how type would be justified. The trick is in the space bands. They were larger than the other matrices and made so that the further they were pushed into the block, the more space they took. A mechanism pushed them up until the line of type exactly fit between the margins.
You can see why the space bands were in a special box. They are much longer than the typical type matrices.
How else could you even out the spaces with circa-1900 technology? Pretty clever.The distributor bar (black) has teeth that engage teeth on each matrix.
If you have been paying attention, there’s one major drawback to this system. How do the matrix elements get back to the right place in the magazine? If you can’t automate that, you still have a lot of manual labor to do. This was the job of the distributor. First, the space bands were sorted out. Each matrix has teeth at the top that allow it to hang on a toothed distributor bar. Each letter has its own pattern of teeth that form a 7-bit code.
As the distributor bar carries them across the magazine channels, it will release those that have a particular set of teeth missing, because it also has some teeth missing. A diagram from a Linotype book makes it easier to understand than reading about it.
The Goldbergs
You have to wonder if Ottmar was related to Rube Goldberg. We don’t think we’d be audacious enough to propose a mechanical machine to do all this on top of an automated way to handle molten lead. But we admire anyone who does. Thomas Edison called the machine the eighth wonder of the world, and we don’t disagree. It revolutionized printing even though, now, it is just a historical footnote.
Can’t get enough info on the Linotype? There is a documentary that runs well over an hour, which you can watch below. If you’ve only got five minutes, try the short demo video at the very bottom.
Moveable type was to printing what 3D printing is to plastic manufacturing. Which might explain this project. Or this one, for that matter.
youtube.com/embed/VDM-EbDCiQg?…
youtube.com/embed/xFUITmzrgBM?…
Classy Desk Simulates Beehive Activity
Beehives are impressive structures, an example of the epic building feats that are achievable by nature’s smaller creatures. [Full Stack Woodworking] was recently building a new work desk, and decided to make this piece of furniture a glowing tribute to the glorious engineering of the bee. (Video, embedded below.)
The piece is a conventional L-shaped desk, but with a honeycomb motif inlaid into the surface itself. [Full Stack Woodworking] started by iterating on various designs with stacked hexagons made out of laser cut plywood and Perspex, filled with epoxy. Producing enough hexagons to populate the entire desk was no mean feat, requiring a great deal of cutting, staining, and gluing—and all this before the electronics even got involved! Naturally, each cell has a custom built PCB covered in addressable LEDs, and they’re linked with smaller linear PCBs which create “paths” for bees to move between cells.
What’s cool about the display is that it’s not just running some random RGB animations. Instead, the desk has a Raspberry Pi 5 dedicated to running a beehive simulation, where algorithmic rules determine the status (and thus color) of each hexagonal cell based on the behavior of virtual bees loading the cells with honey. It creates an organic, changing display in a way that’s rather reminiscent of Conway’s Game of Life.
It was a huge build, but the final result is impressive. We’ve featured some other great custom desks over the years too. Video after the break.
youtube.com/embed/gZvzyCj3N_o?…
[Thanks to J. Peterson for the tip!]
Ask Hackaday: When Good Lithium Batteries Go Bad
Friends, I’ve gotten myself into a pickle and I need some help.
A few years back, I decided to get into solar power by building a complete PV system inside a mobile trailer. The rationale for this doesn’t matter for the current discussion, but for the curious, I wrote an article outlining the whole design and build process. Briefly, though, the system has two adjustable PV arrays mounted on the roof and side of a small cargo trailer, with an integrated solar inverter-charger and a 10-kWh LiFePO4 battery bank on the inside, along with all the usual switching and circuit protection stuff.
It’s pretty cool, if I do say so myself, and literally every word I’ve written for Hackaday since sometime in 2023 has been on a computer powered by that trailer. I must have built it pretty well, because it’s been largely hands-off since then, requiring very little maintenance. And therein lies the root of my current conundrum.
Spicy Pillows
I generally only go in the trailer once a month or so, just to check things over and make sure no critters — or squatters — have taken up residence. Apparently, my inspections had become somewhat cursory, because somehow I had managed to overlook a major problem brewing:Chest burster much? I found this swollen mass of steel and lithium inside my trailer, ready to wreak havoc.
This is one of two homebrew server rack battery modules I used in the trailer’s first battery bank. The LG-branded modules were removed from service and sold second-hand by Battery Hookup; I stripped the proprietary management cards out of the packs and installed a 100-amp BMS, plus the comically oversized junction box for wiring. They worked pretty well for a couple of months, but I eventually got enough money together to buy a pair of larger, new-manufacture server-rack modules from Ruixu, and I disconnected the DIY batteries and put them aside in the trailer.
Glass Houses
As for what happened to these batteries (while not as dramatic, the case on the other one is obviously swelling, too), I’m not sure. There was no chance for physical damage inside the trailer, and neither battery was dropped or penetrated. Whatever happened must have been caused by normal aging of the 28 pouch cells within, or possibly the thermal swings inside the trailer.
Either way, some of the pouches have obviously transformed into “spicy pillows” thanks to the chemical decomposition of their electrodes and electrolytes, creating CO2 and CO gas under enough pressure to deform the 14-gauge steel case of the modules. It’s a pretty impressive display of power when you think about it, and downright terrifying.
I know that posting this is likely going to open me up to considerable criticism in the comments, much of it deserved. I was clearly negligent here, at least in how I chose to store these batteries once I removed them from service. You can also ding me for trying to save a few bucks by buying second-hand batteries and modifying them myself, but let those of you who have never shaken hands with danger cast the first stone.
To my credit, I did mention in my original write-up that, “While these batteries work fine for what they are, I have to admit that their homebrew nature gnawed at me. The idea that a simple wiring mistake could result in a fire that would destroy years of hard work was hard to handle.” But really, the risk posed by these batteries, not just to the years of work I put into the trailer, but also the fire danger to my garage and my neighbor’s boat, camper, and truck, all of which are close to the trailer, makes me a little queasy when I think about it.
Your Turn
That’s all well and good, but the question remains: what do I do with these batteries now? To address the immediate safety concerns, I placed them at my local “Pole of Inaccessibility,” the point in my backyard that’s farthest from anything that might burn. This is a temporary move until I can figure out a way to recycle them. While my city does have battery recycling, I’m pretty sure they’d balk at accepting 90-pound server batteries even if they were brand new. With obvious deformities, they’ll probably at least tell me to get lost; at worst, they’d call the hazmat unit on me. The Environmental Protection Agency has a program for battery recycling, but that’s geared to consumers disposing of a few alkaline cells or maybe the dead pack from a Ryobi drill. Good luck getting them to accept these monsters.
How would you handle this? Bear in mind that I won’t entertain illegal options such as an unfortunate boating accident or “dig deep and shut up,” at least not publicly. But if you have any other ideas, we’d love to hear them. More generally, what’s your retirement plan for lithium batteries look like? With the increased availability of used batteries from wrecked EVs or even e-bike and scooter batteries, it’s a question that many of us will face eventually. If you’ve already run up against this problem, we’d love to hear how you handled it. Sound off in the comments below.
Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia
La Cybersecurity and Infrastructure Security Agency (CISA) e il Multi-State Information Sharing & Analysis Center (MS-ISAC) pubblicano questo avviso congiunto sulla sicurezza informatica (CSA) in risposta allo sfruttamento attivo di CVE-2022-1388.
Questa vulnerabilità, recentemente divulgata in alcune versioni di F5 Networks, Inc. (F5) BIG-IP, consente a un attore non autenticato di ottenere il controllo dei sistemi interessati tramite la porta di gestione o gli indirizzi IP personali. F5 ha rilasciato una patch per CVE-2022-1388 il 4 maggio 2022 e da allora sono stati resi pubblici exploit proof of concept (POC), consentendo ad attori meno sofisticati di sfruttare la vulnerabilità.
A causa del precedente sfruttamento di vulnerabilità di F5 BIG-IP , CISA e MS-ISAC ritengono che i dispositivi F5 BIG-IP non patchati siano un obiettivo interessante; le organizzazioni che non hanno applicato la patch sono vulnerabili ad attacchi che prendono il controllo dei loro sistemi.
L’organismo di controllo di Internet Shadowserver sta attualmente monitorando 266.978 indirizzi IP con una firma BIG-IP F5 dei quali circa 2500 sono in Italia. Oltre ai sistemi americani, ci sono circa 100.000 dispositivi in Europa e Asia. Nello specifico, per i Paesi Bassi, si tratta di 3.800 sistemi esposti.
Queste cifre illustrano l’enorme portata dell’incidente di sicurezza F5 di cui si è avuta notizia all’inizio di questa settimana . L’azienda di sicurezza ha riferito che gli hacker statali avevano avuto accesso al loro ambiente di sviluppo del prodotto BIG-IP per mesi. I prodotti F5 BIG-IP sono presenti ovunque nelle reti aziendali. Forniscono bilanciamento del carico, firewall e controllo degli accessi per applicazioni critiche. Il fatto che centinaia di migliaia di questi sistemi siano ora visibili al pubblico li rende obiettivi interessanti per i criminali informatici.
Dettagli tecnici
nvd.nist.gov/vuln/detail/CVE-2…CVE-2022-1388 è una vulnerabilità critica di bypass dell’autenticazione REST di iControl che colpisce le seguenti versioni di F5 BIG-IP:[ 1 ]
- Versioni 16.1.x precedenti alla 16.1.2.2
- Versioni 15.1.x precedenti alla 15.1.5.1
- Versioni 14.1.x precedenti alla 14.1.4.6
- Versioni 13.1.x precedenti alla 13.1.5
- Tutte le versioni 12.1.x e 11.6.x
Un attore non autenticato con accesso di rete al sistema BIG-IP tramite la porta di gestione o gli indirizzi IP personali potrebbe sfruttare la vulnerabilità per eseguire comandi di sistema arbitrari, creare o eliminare file o disabilitare servizi. F5 ha rilasciato una patch per CVE-2022-1388 per tutte le versioni interessate, ad eccezione delle versioni 12.1.x e 11.6.x, il 4 maggio 2022 (le versioni 12.1.x e 11.6.x sono a fine ciclo di vita [EOL] e F5 ha dichiarato che non rilascerà patch).[ 2 ]
Gli exploit POC per questa vulnerabilità sono stati resi pubblici e, l’11 maggio 2022, CISA ha aggiunto questa vulnerabilità al suo catalogo delle vulnerabilità note sfruttate , sulla base di prove di sfruttamento attivo. Grazie ai POC e alla facilità di sfruttamento, CISA e MS-ISAC prevedono uno sfruttamento diffuso di dispositivi F5 BIG-IP non patchati nelle reti governative e private.
Metodi di rilevamento
La CISA raccomanda agli amministratori, in particolare alle organizzazioni che non hanno applicato immediatamente la patch, di:
- Per gli indicatori di compromissione, consultare l’avviso di sicurezza F5 K23605346 .
- Se si sospetta una compromissione, consultare la guida F5 K11438344 .
- Distribuisci la seguente firma Snort creata da CISA:
L'articolo Vulnerabilità F5 BIG-IP: 266.000 dispositivi a rischio nel mondo! 2500 in Italia proviene da Red Hot Cyber.
Lower The Top. La sfida alle piattaforme tra sovranità statuale e saperi sociali
La sovranità digitale è un concetto spigoloso. E però, una volta inventato, è diventato una realtà politica con cui fare i conti. Questa è una delle tesi cardine della rivista-libro “Lower The Top. La sfida alle piattaforme tra sovranità statuale e saperi sociali”, numero 25 delle pubblicazioni di Comunicazione punto doc, rivista semestrale di Fausto Lupetti Editore (2021).
Intanto è un ossimoro: il digitale, fluido per natura, si scontra con qualsiasi idea di sovranità. La sovranità appartiene per definizione a un territorio su cui l’autorità politica esercita il proprio potere, si tratti di un ammasso regionale come degli spazi prospicenti ad esso, ma anche delle infrastrutture umane che lo attraversano.
Lo sanno bene i regolatori che di fronte al processo di globalizzazione dei mercati favorito dagli scambi e dalle telecomunicazioni globali ne hanno scoperto in Internet l’elemento più destabilizzante. Ed è proprio all’infrastruttura Internet che negli ultimi 30 anni si è provato a cucire addosso un’idea di sovranità, solo per rendersi conto che si trattava di una sovranità interconnessa e pertanto da negoziare tra le autorità statuali.
Sovranità brandita da chi è stato in grado di proiettare la propria sfera di influenza su un territorio per definizione senza confini, il hashtag#cyberspace.
Usa, Cina e Russia, anche grazie ai loro proxy tecnologici, sono state infatti finora in grado di mantenere il controllo e i vantaggi del proprio esercizio del potere su questa fluidità immateriale mente l’Europa arrancava. Proprio in virtù di una sovranità politica e statuale ancora in costruzione.
Eppure l’Europa, come evidente nel richiamo fatto dalla presidente Von der Leyen in distinti discorsi sullo stato dell’unione (2020, 2021), ha provato a tracciare un «nomos del Erde» anche per il mondo digitale. A partire dal Regolamento europeo per la protezione dei dati, GDPR, e poi con una serie di iniziative volte a regolare lo strapotere di Big Tech, prima chiamati OTT, Over the top, l’Europa ha fatto sentire il peso della sua sovranità. Per stoppare il furto di dati, la sorveglianza dell’informazione e il controllo dei mercati praticata dagli stati di di origine degli OTT. Al GDPR sappiamo che sono succedute la Nis, la Dora e il CRA, l’AI Act e il DATA Act appena entrato in vigore il 12 settembre. Tutti tentativi di applicazione di quel Digital Constitutionalism che è il corollario della Lex Digitalis.
L’Europa, accusata di rappresentare il paradosso della «regolazione senza tecnologie» sta ora ripensando la sovranità digitale come sovranità tecnologica e, attraverso i suoi progetti di finanziamento industriale, dimostra, a dispetto dei suoi detrattori, di avere ancora voce in capitolo.
COMUNICAZIONEPUNTODOC – N. 25 – (AGOSTO-DICEMBRE 2021)
Nanochat Lets You Build Your Own Hackable LLM
Few people know LLMs (Large Language Models) as thoroughly as [Andrej Karpathy], and luckily for us all he expresses that in useful open-source projects. His latest is nanochat, which he bills as a way to create “the best ChatGPT $100 can buy”.
What is it, exactly? nanochat in a minimal and hackable software project — encapsulated in a single speedrun.sh script — for creating a simple ChatGPT clone from scratch, including web interface. The codebase is about 8,000 lines of clean, readable code with minimal dependencies, making every single part of the process accessible to be tampered with.An accessible, end-to-end codebase for creating a simple ChatGPT clone makes every part of the process hackable.
The $100 is the cost of doing the computational grunt work of creating the model, which takes about 4 hours on a single NVIDIA 8XH100 GPU node. The result is a 1.9 billion parameter micro-model, trained on some 38 billion tokens from an open dataset. This model is, as [Andrej] describes in his announcement on X, a “little ChatGPT clone you can sort of talk to, and which can write stories/poems, answer simple questions.” A walk-through of what that whole process looks like makes it as easy as possible to get started.
Unsurprisingly, a mere $100 doesn’t create a meaningful competitor to modern commercial offerings. However, significant improvements can be had by scaling up the process. A $1,000 version (detailed here) is far more coherent and capable; able to solve simple math or coding problems and take multiple-choice tests.
[Andrej Karpathy]’s work lends itself well to modification and experimentation, and we’re sure this tool will be no exception. His past work includes a method of training a GPT-2 LLM using only pure C code, and years ago we saw his work on a character-based Recurrent Neural Network (mis)used to generate baroque music by cleverly representing MIDI events as text.
The end of social media
IT'S MONDAY, AND THIS IS DIGITAL POLITICS. I'm Mark Scott, and in my ongoing campaign to make myself feel less old, I give you the latest viral smartphone stand doing the rounds with the youth. Get 'em while you can.
— Social media is no longer about connecting with friends. That requires a rethink about the responsibilities these global platforms have to the wider world.
— American tech giants are walking a fine balance between countries' digital sovereignty ambitions and their ties to the United States.
— Most governments worldwide don't have a plan or government unit dedicated to combating the threat of disinformation.
Let's get started:
Interruzione servizi cloud Amazon Web Services, problemi globali
Un’importante interruzione dei servizi cloud di Amazon Web Services (AWS) ha causato problemi di connessione diffusi in tutto il mondo, coinvolgendo piattaforme di grande rilievo come Snapchat, Fortnite e Reddit insieme a numerosi altri siti e applicazioni.
Secondo i dati forniti da Downdetector, portale che monitora in tempo reale le interruzioni su Internet, un numero crescente di servizi online ha registrato malfunzionamenti nel corso della giornata.
Tra i soggetti colpiti figurano anche Coinbase, exchange di criptovalute, e la società di intelligenza artificiale Perplexity.
In una comunicazione ufficiale, AWS ha riferito di aver individuato la causa principale del guasto e di aver avviato le procedure di ripristino, confermando progressi significativi verso la risoluzione completa.
“Abbiamo applicato le prime misure di mitigazione e stiamo osservando i primi segnali di ripresa per alcuni servizi interessati”, ha dichiarato l’azienda.
L’interruzione, che ha avuto origine nella regione statunitense US-EAST-1, una delle più importanti infrastrutture di AWS, ha determinato un effetto domino su numerosi servizi globali che si basano su quella stessa area.
La società ha aggiunto che, pur essendo in corso il ripristino della maggior parte dei servizi, alcuni utenti potrebbero ancora riscontrare latenza o errori temporanei.
AWS ha raccomandato ai clienti di riprovare ad accedere ai servizi interrotti e ha sottolineato che, sebbene la maggior parte delle richieste stia tornando a buon fine, “potrebbero persistere ritardi dovuti all’arretrato di richieste in coda”.
Secondo DownDetector, che monitora le interruzioni di Internet, le interruzioni su decine di siti web sembrano attenuarsi. Numerosi siti che avevano segnalato problemi lunedì mattina hanno registrato un calo, tra cui Slack, Snapchat, Reddit, il sito web del governo britannico e altri.
L'articolo Interruzione servizi cloud Amazon Web Services, problemi globali proviene da Red Hot Cyber.
Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening
L’azienda cinese “Unitree Robotics” ha sfidato il primato della robotica statunitense con il lancio del suo umanoide H2 “Destiny Awakening”. L’umanoide unisce la forma umana a movimenti sorprendentemente agili, pensati sia per le attività domestiche che per quelle industriali.
Lanciato lunedì 20 ottobre, l’azienda ha rivelato i dettagli principali dell’umanoide, affermando che è alto 180 centimetri e pesa 70 chilogrammi. Il video dimostrativo mostra che l’umanoide è in grado di svolgere agevolmente vari compiti, tra cui eseguire fluide coreografie di danza e complesse manovre di arti marziali.
Ciò evidenzia un notevole balzo in avanti in termini di stabilità e flessibilità rispetto al suo predecessore, H1. Con il lancio di quello che è probabilmente l’umanoide più agile al mondo, la società Unitree, con sede a Hangzhou, si posiziona come un attore importante nel settore globale della robotica umanoide.
Unitree Introducing | Unitree H2 Destiny Awakening!
Welcome to this world — standing 180cm tall and weighing 70kg. The H2 bionic humanoid – born to serve everyone safely and friendly. pic.twitter.com/YlCpIeRg2r
— Unitree (@UnitreeRobotics) October 20, 2025
Gli umanoidi sono programmati con modelli di intelligenza artificiale per percepire l’ambiente circostante, pianificare azioni ed eseguire autonomamente compiti complessi in contesti concepiti per gli esseri umani.
Gli umanoidi, come H2, vengono addestrati in condizioni simulate con attuatori, sensori e computer di bordo avanzati, per affrontare le imprevedibili condizioni del mondo reale.
Ciò consente loro di svolgere una serie di compiti, tra cui la capacità di raccogliere oggetti e trasportare contenitori, e di farlo come un essere umano.
La presentazione di H2, denominata “Destiny Awakening”, simboleggia la visione di Unitree di un futuro in cui gli umanoidi bionici sono sicuri e amichevoli per tutti.
Altri settori sono destinati a sperimentare una produttività e un’automazione ridefinite man mano che questa tecnologia continua a progredire.
L'articolo Stanno Arrivando! Unitree Robotics lancia l’umanoide H2 Destiny Awakening proviene da Red Hot Cyber.
Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit
Il 20 ottobre 2025 segna un anniversario importante per la storia dell’informatica: il processore Intel 80386, noto anche come i386, celebra il suo 40° compleanno. Ed è un compleanno importante!
Lanciato nell’ottobre del 1985, rappresentò un enorme punto di svolta nella tecnologia dei personal computer, introducendo per la prima volta un’architettura a 32 bit nel mondo PC.
Sviluppato con un processo produttivo a 1 micron, il chip integrava 275.000 transistor e raggiungeva una frequenza massima di 16 MHz, supportando fino a 4 GB di memoria. Oltre a prestazioni più elevate, il 386 introdusse il set di istruzioni IA-32, la modalità protetta, la modalità virtuale 8086 e il paging hardware, tecnologie che posero le basi per il multitasking e la memoria virtuale sui sistemi x86.
La rivoluzione Compaq e il Deskpro i386
Sebbene Intel avesse presentato il processore nel 1985, fu Compaq – e non IBM – a portarlo per prima sul mercato. Nel settembre 1986, l’azienda lanciò il Deskpro i386, venduto a 6.499 dollari, quasi un anno prima che IBM introducesse modelli analoghi.
Compaq aveva collaborato direttamente con Intel durante lo sviluppo del chip, ottenendo accesso anticipato ai prototipi e contribuendo a definire una nuova fase per l’industria: quella in cui Intel si concentrava sulla produzione dei microprocessori e i produttori OEM sulla realizzazione dei computer completi.
Le fondamenta del moderno multitasking
Dal punto di vista architetturale, il 386 segnò un salto generazionale decisivo. Grazie alla modalità protetta e al paging hardware, divenne possibile gestire più applicazioni contemporaneamente senza interferenze, aprendo la strada ai primi sistemi multitasking.
Microsoft sfruttò queste capacità già nei kit di sviluppo del 386, che includevano un programma dimostrativo in grado di eseguire più sessioni DOS in parallelo. Queste innovazioni confluirono nella “modalità avanzata 386” di Windows 3.0, pubblicato nel 1990, che permise per la prima volta un utilizzo davvero moderno del PC.
Diagramma a blocchi della microarchitettura dell’Intel i386DX (fonte wikipedia)
Dalle origini di Linux alla lunga eredità
Il kernel Linux nacque proprio sulla piattaforma 386-AT, e per oltre vent’anni mantenne la compatibilità con questa architettura. Solo nel 2012 il supporto per il 386 venne definitivamente rimosso dal kernel, a testimonianza della sua longevità.
Sebbene nel 1989 venne introdotto il successore Intel 80486, la produzione del 386 continuò fino al 2007, segno di una solidità tecnica che ne ha permesso l’uso in numerosi ambienti, dagli emulatori alle macchine virtuali.
A quarant’anni dal suo debutto, l’eredità dell’Intel 80386 resta ancora tangibile: molte delle sue innovazioni architetturali continuano a costituire le fondamenta della moderna informatica personale.
L'articolo Il processore Intel 386 compie 40 anni: così nacque l’era dei 32 bit proviene da Red Hot Cyber.
Don’t Believe Planck’s Constant? Measure It Yourself
We aren’t sure if [Looking Glass Universe] didn’t trust the accepted number for Planck’s constant, or just wanted the experience of measuring it herself. Either way, she took some LEDs and worked out the correct figure. Apparently, it hasn’t changed since we first measured it in 1916. But it’s always good to check.
The constant, if you need a refresher, helps explain things like why the color of light changes how the photoelectric effect manifests, and is at the root of quantum physics. LEDs are perfect for this experiment because, of course, they come in different colors. You essentially use a pot to tune down the LED until it just reaches the point where it is dark. Presuming you know the wavelength of the LED, you can estimate Planck’s constant from that and the voltage across the virtually ready-to-light LED. We might have used the potentiometer in a voltage divider configuration, but it should work either way.
The experiment showed that even a disconnected LED emits a few stray photons. But it was still possible to interpret the results. The constant is very tiny, so you’ll want your scientific calculator get do the math or, as she used, Wolfram Alpha.
The first result was off by the alarming amount of 1 x 10-40. No, that’s not alarming at all. That number is amazingly small.
This is a fairly common home physics experiment. You can do it quick, like [Looking Glass] did, or you can build something elaborate.
youtube.com/embed/Tf6MppviQpQ?…
ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA
A prima vista, l’email sembrava impeccabile.
Un promemoria di pagamento di PagoPA, ben strutturato, con linguaggio formale, riferimenti al Codice della Strada e persino un bottone blu “Accedi al Portale PagoPA” identico a quello reale.
Un capolavoro di ingegneria sociale, che ci invia Paolo Ben, tanto curato da sembrare autentico anche agli occhi più attenti.
Ma poi, come in una scenetta comica, qualcosa si è rotto.
Verso la fine del messaggio, dopo i soliti avvisi sulle scadenze e le sanzioni, compare una sezione… surreale. Tra le indicazioni “per una migliore ricezione di Gmail”, l’email inizia a parlare di SPF, DKIM, DMARC, test di invio massivo e addirittura di mail-tester.com, un sito usato per controllare se una newsletter finisce in spam.
Insomma, l’autore del messaggio – evidentemente un criminale un po’ distratto – aveva dimenticato di cancellare una parte del prompt che il suo assistente AI gli aveva generato.
Un errore che svela tutto: l’email non solo era una truffa, ma costruita con l’aiuto di un modello linguistico, probabilmente un LLM (Large Language Model) come ChatGPT come tutti i criminali informatici fanno oggi.
E proprio come succede a tanti utenti frettolosi, anche il truffatore ha copiato e incollato il testo “così com’era”, lasciandosi dietro i suggerimenti tecnici per migliorare la deliverability della propria campagna.
In pratica, la macchina gli aveva detto “ora aggiungi queste impostazioni per evitare lo spam”… e lui, obbediente, lo ha lasciato lì.
L’intelligenza artificiale fa anche (sorridere) i criminali
L’episodio mostra un lato comico del cybercrimine moderno: anche i criminali sbagliano, usano l’IA per scrivere email più convincenti, ma non sempre la capiscono fino in fondo.
E così, mentre cercano di sembrare più intelligenti, finiscono per auto-sabotarsi con il digitale equivalente di una buccia di banana. Non è un caso isolato.
Qualche settimana fa, una nota rivista cartacea italiana ha pubblicato un articolo (in stampa) che terminava con una frase che nessuno avrebbe dovuto leggere:
Vuoi che lo trasformi in un articolo da pubblicare su un quotidiano? (con titolo, occhiello e impaginazione giornalistica) o in una versione più narrativa da magazine di inchiesta?
Era la traccia lasciata da un prompt di ChatGPT.
Stessa dinamica: un errore di distrazione, un copia-incolla troppo rapido, e la macchina che svela il suo zampino.
Morale della storia
L’intelligenza artificiale è potente, ma non infallibile.
E i criminali informatici, per quanto evoluti, restano umani: pigri, distratti e a volte pure comici.
Se non fosse per il rischio che comportano queste truffe, verrebbe quasi da ringraziarli: ogni tanto, ci regalano un piccolo momento di comicità digitale nel mare del phishing.
Vuoi che trasformi questo articolo in una news virale per Google News?
Ci siete cascati eh?
L'articolo ChatGPT scrive la truffa perfetta… ma il truffatore lascia dentro le istruzioni dell’IA proviene da Red Hot Cyber.
CoreXY 3D Printer Has A Scissor-Lift Z-axis So It Folds Down!
We don’t know about you, but one of the biggest hassles of having a 3D printer at home or in the ‘shop is the space it takes up. Wouldn’t it be useful if you could fold it down? Well, you’re in luck because over on Hackaday.io, that’s precisely what [Malte Schrader] has achieved with their Portable CoreXY 3D printer.
The typical CoreXY design you find in the wild features a moving bed that starts at the top and moves downwards away from the XY gantry as the print progresses. The CoreXY kinematics take care of positioning the hotend in the XY plane with a pair of motors and some cunning pulley drives. Go check this out if you want to read more about that. Anyway, in this case, the bed is fixed to the base with a 3-point kinematic mount (to allow the hot end to be trammed) but is otherwise vertically immobile. That bed is AC-heated, allowing for a much smaller power supply to be fitted and reducing the annoying cooling fan noise that’s all too common with high-power bed heaters.Both ends of the cable bundle are pivoted so it can fold flat inside the frame!
The XY gantry is mounted at each end on a pair of scissor lift mechanisms, which are belt-driven and geared together from a single stepper motor paired with a reduction gearbox. This hopefully will resolve any issues with X-axis tilting that [Malte] reports from a previous version.
The coarse tramming is handled by the bed mounts, with a hotend-mounted BLTouch further dialling it in and compensating for any bed distortion measured immediately before printing. Simple and effective.
As will be clear from the video below, the folding for storage is a natural consequence of the Z-axis mechanism, which we reckon is pretty elegant and well executed—check out those custom CNC machine Aluminium parts! When the Z-axis is folded flat for storage, the hotend part of the Bowden tube feed is mounted to a pivot, allowing it to fold down as well. They even added a pivot to the other end of the cable bundle / Bowden feed so the whole bundle folds down neatly inside the frame. Nice job!
If you want a little more detail about CoreXY kinematics, check out our handy guide. But what about the H-Bot we hear you ask? Fear not, we’re on it.
player.vimeo.com/video/8661068…
Game of Theseus Gets Graphics Upgrade, Force Feedback 30 Years On
Indycar Racing 2 was a good game, back in 1995; in some ways, it was the Crysis of the Clinton years, in that most mortals could not run it to its full potential when it was new. Still, that potential was surely fairly limited, as we’re talking about a DOS game from 30 years ago. Sure, it was limited– but limits are meant to be broken, and games are made to be modded. [TedMeat] has made a video showing the updates. (Embedded below.)
It turns out there was a 3D-accelerated version sold with the short-lived Rendition graphics cards. That version is what let the community upscale everything to the absurd resolutions our modern monitors are capable of. Goodbye SVGA, hello HD. Specifically, [sharangad] has created a wrapper to translate the Rendition API to modern hardware. It doesn’t sound like higher-res textures have been modded in, in which case this looks spectacular for graphics designed in 1995. It’s not the latest Forza, but for what it is, it impresses.
The second hack [TedMeat] discusses is a mod by [GPLaps] that pulls physics values from game memory to throw to a modern force-feedback wheel, and it shows just how good the physics was in 1995. You really can feel what’s going on– stopping a skid before it starts, for example. That’s normal these days, but for the kids playing with a keyboard in 1995, it would have been totally mind-blowing.
As tipster [Keith Olson] put it: “What can I say? Fans gonna fan!” — and we’re just as grateful for that fact as we are for the tipoff. If you’re in a fandom that’s hacked its way to keep old favourites alive, we’d love to hear about it: submit a tip.
youtube.com/embed/-0U8wrEh_YI?…
Hackaday Links: October 19, 2025
After a quiet week in the news cycle, surveillance concern Flock jumped right back in with both feet, announcing a strategic partnership with Amazon’s Ring to integrate that company’s network of doorbell cameras into one all-seeing digital panopticon. Previously, we’d covered both Flock’s “UAVs as a service” model for combating retail theft from above, as well as the somewhat grassroots effort to fight back at the company’s wide-ranging network of license plate reader cameras. The Ring deal is not quite as “in your face” as drones chasing shoplifters, but it’s perhaps a bit more alarming, as it gives U.S. law enforcement agencies easy access to the Ring Community Request program directly through the Flock software that they (probably) already use.
In the event of a crime, police can use the integration to easily blast out a request for footage to Ring owners in the vicinity. The request is supposed to contain details of the alleged crime, including its time and location. Owners are free to comply with the request or ignore it at their discretion, and there is supposed to be no way for the police to track who declines a request, theoretically eliminating the potential for retaliation. On the one hand, we see the benefit of ready access to footage that might be needed quickly to catch a suspect or solve a crime. But on the other hand, it just seems like there’s nowhere you can go anymore where there isn’t a camera ready to be used against you.
Remember “Solar Freakin’ Roadways”? We sure do, and even though the idea of reconfigurable self-powered paving tiles didn’t seem to be going anywhere the last time we checked, we always did like the idea of self-lighted roads. But pluggable modules with solar panels and LEDs built to withstand being run over by cars and trucks and the rigors of Mother Nature might be a more complicated way to go about it than, say, painting the road with glow-in-the-dark paint. Unfortunately, that doesn’t seem to work much better, as revealed by a recent trial in Malaysia.
Admittedly, the trail was limited; a mere 245 meters of rural roadway received the phosphorescent paint markings. The paint absorbed light during the day and emitted a soft green glow at night, to the delight of drivers who praised its visibility. For a while, at least, because within a year or so, the paint had lost most of its power. At 20 times the cost of normal roadway marking paint, it wasn’t cheap either, probably thanks to the europium-doped strontium aluminate compounds that gave it its glow. It’s too bad the trial didn’t work out, because the markings looked fantastic.
You’ve heard about Power-over-Ethernet, but how about Power-over-Skin? The idea comes from a group at Carnegie-Mellon University, and is aimed at powering a network of battery-free wearables using the surface of the skin as the only conductor. To make it work, the researchers use a 40-MHz RF transmitter that’s kept in the user’s pocket and couples with the skin even through layers of fabric. Devices on the user’s skin can pick up the signal through a tuned circuit and rectify it to power a microcontroller. The 40-MHz frequency was selected in part because it offers head-to-toe coverage, but also because it’s too high to cause potentially painful “muscle activation” or local heating. Talk about your skin effect!
If you currently crave a trip to one of the many national parks or monuments in the United States, you might want to hold off until the government shutdown is resolved. Until then, you’ll have to be content with virtual tours such as this one for the Hanford B Reactor site, which, along with Los Alamos in New Mexico and Oakridge in Tennessee, is part of the Manhattan Project National Historic Park. The virtual tour is pretty cool, and everything inside the reactor building, from the sickly green paint to the mid-century furniture, seems to have been restored to what it would have looked like in the 1940s. The Fallout-esque control room is a treat, too. But alas, there’s no virtual gift shop on the way out.
And finally, a bit of electronics history with this fascinating video about how early home computers glitched their way into displaying color. On paper, the video interface on the TRS-80 Color Computer was only capable of generating a monochrome signal. But according to Coco Town, a carefully crafted monochrome signal could convince an analog NTSC television to display not only white pixels but also red and blue, or blue and red, depending on when you hit the reset button. It’s an interesting trip through the details of color TV, and the way that the standard was exploited to make color graphics on the cheap is truly a hack worth understanding. Enjoy!
youtube.com/embed/SqLJox6UQwg?…
2025 Component Abuse Challenge: Conductive Filament Makes a Meltable Fuse
Everything is a fuse if you run enough current through it. Or at least [JohnsonFarms.us] seems to think so, which has led him to design 3D-printed fuses made from conductive PLA filament.Conductive filament is a meltable resistor, which, if one squints hard enough, is basically a fuse.
In theory a 3D printed fuse works the same as a normal one: excessive current draw will cause the conductive plastic to briefly become a heater, causing it to self-destruct and break the electrical connection. There’s a risk of melted plastic and perhaps a nonzero combustion risk, but [JohnsonFarms.us] is less interested in whether this is a good idea and more interested in whether it can work at all, and with what degree of predictability and/or regret.
His experiments so far show that printed fuses are essentially meltable resistors with values between 300 Ω and 1250 Ω, depending on shape. What it takes to bring those to roughly 60 °C, where PLA softens, and around 150 °C, where PLA melts, is next on the to-do list.
Whatever conclusions are reached, it is interesting to think of conductive filament as a meltable resistor, and ponder what unusual applications that might allow.
Most conductive filaments have high resistance, but not all. Some, like Electrifi by Multi3D, have extremely low resistance and were used in a project that made 3d-printed logic gates.
The MSL10 Mechanosensor Makes Venus Flytrap Plants Touchy
Carnivorous plants are a fascinating part of the natural world, especially species like the Venus flytrap (Dionaea muscipula) that rely on what is effectively a spring-loaded trap to ensnare unsuspecting prey. As also seen with species like the waterwheel plant (Aldrovanda vesiculosa), species like sundews are a lot more chill with movement in the order of seconds, excluding D. glanduligera which displays a similar sub-second response as the Venus flytrap. Over the years there has been much speculation about the exact mechanism that enables such a fast response, with [Hiraku Suda] and colleagues offering an explanation, via a recently published paper in Nature Communications.The calcium response in a Venus flytrap with the DmMSL10 knockout variant. The ant is allowed to just waddle around. (Credit: Hiraku Suda et al., Nature Comm, 2025)
The sensory hairs that line the Venus flytrap’s leaves are finely tuned to respond to certain kind of stimuli using calcium threshold signals. This is something which was previously known already, but the exact mechanism still proved to be elusive.
This new study shows that a mechanosensor called DmMSL10 lies at the core of the touchiness of these plants by breeding a version where this particular stretch-activated chloride ion (Cl–) channel is absent.
While the mechanical action of the sensor hair triggers the release of calcium ions in both the wild- and knockout dmmsl10 variant, the action potential generation rate was much lower in the latter, while the former continued to generate action potentials even after major stimulation had ceased. This demonstrates that DmMSL10 is essential for the processing of slight stimulation of the sensor hairs and thus prey detection.
A subsequent experiment with some ants being allowed to wander around on the leaves of the wild- and knockout type plants further served to demonstrate the point, with the wild type catching the first ant to waddle onto the leaf, while the knockout type leaf didn’t even twitch as four successive ants failed to propagate the calcium signal sufficiently to close the leaf.
With this knowledge we now have a likely mechanism for how D. muscipula and friends are able to generate the long range calcium signals that ultimately allow them to snack on these tasty protein-and-nitrogen packets on legs. Further research is likely to illuminate how exactly these mechanisms were evolved in parallel with similar mechanisms in animals.
Filming at the Speed of Light, About One Foot per Nanosecond
[Brian Haidet] published on his AlphaPhoenix channel a laser beam recorded at 2 billion frames per second. Well, sort of. The catch? It’s only a one pixel by one pixel video, but he repeats it over and over to build up the full rendering. It’s a fascinating experiment and a delightful result.
For this project [Brian] went back to the drawing board and rebuilt his entire apparatus from scratch. You see in December last year he had already made a video camera that ran at 1,000,000,000 fps. This time around, in order to hit 2,000,000,000 fps at significantly improved resolution, [Brian] updated the motors, the hardware, the oscilloscope, the signalling, the recording software, and the processing software. Basically, everything.
One of the coolest effects to come out of this new setup is how light appears to travel noticeably faster when coming towards the camera than when moving away from it. It’s an artifact of the setup: laser beams that reflect off of fog particles closer to the camera arrive sooner than ones that bounce back from further away. Or, put another way, it’s special relativity visualized in an experiment in [Brian]’s garage. Pretty cool.
If you found all this intriguing and would like to know more, there’s some bonus material that goes into much more depth.
youtube.com/embed/o4TdHrMi6do?…
Decoding a 350 Year Old Coded Message
Usually, a story about hacking a coded message will have some computer element or, at least, a machine like an Enigma. But [Ruth Selman] recently posted a challenge asking if anyone could decrypt an English diplomatic message sent from France in 1670. Turns out, two teams managed it. Well, more accurately, one team of three people managed it, plus another lone cryptographer. If you want to try decoding it yourself, you might want to read [Ruth’s] first post and take a shot at it before reading on further here: there are spoilers below.
No computers or machines were likely used to create the message, although we imagine the codebreakers may have had some mechanized aids. Still, it takes human intuition to pull something like this off. One trick used by the text was the inclusion of letters meant to be thrown out. Because there were an odd number of Qs, and many of them were near the right margin, there was a suspicion that the Qs indicated a throw-away character and an end of line.
A further complication was that in 1670, there was no spell check. Or maybe the writer dropped some letters simply to thwart would-be decoders. The message was in columns that needed rearrangement, and some words like “THE” and “AND” are, apparently, abbreviated in the cipher. Some names and places had numeric codes and, despite novels and movies, are not decipherable without knowing the key or using some other knowledge that isn’t evident in the message.
If you do decide to try, the government has some (previously) classified code-breaking info to help you. If you want something even older, you can go back to the days of Mary, Queen of Scots.
Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600
Muxi Integrated Circuit (Nanjing) Co., Ltd. ha presentato ufficialmente Xiyun C600, la prima GPU general-purpose interamente prodotta in Cina, segnando una tappa cruciale nello sviluppo dell’industria nazionale delle GPU ad alte prestazioni.
Il chip, frutto di un progetto avviato nel febbraio 2024, è basato su una proprietà intellettuale completamente autonoma e su una catena di fornitura chiusa e nazionale, che comprende progettazione, produzione, confezionamento e collaudo.
Xiyun C600 è attualmente nella fase di test funzionale e dovrebbe entrare in produzione di massa entro la fine dell’anno. La GPU integra una memoria video ad alta capacità e una potenza di calcolo ibrida multi-precisione, supportando la tecnologia di espansione del super-nodo MetaXLink.
Questa architettura consente di gestire in modo efficiente i carichi di lavoro legati all’addestramento e all’inferenza dei modelli di intelligenza artificiale generativa, offrendo al contempo compatibilità software avanzata e prestazioni hardware elevate.
Secondo Sun Guoliang, vicepresidente senior di Muxi, “la potenza di calcolo sta diventando la nuova ‘valuta forte’ dell’economia digitale, e i chip GPU multiuso rappresentano il terreno di competizione strategico tra le nazioni”.
Sun ha ricordato che, sin dalla fondazione dell’azienda cinque anni fa, Muxi si è concentrata sull’innovazione tecnologica nel campo delle GPU, puntando su hardware e software per costruire una piattaforma di calcolo autonoma, affidabile e sicura, interamente controllata a livello nazionale.
Muxi ha inoltre collaborato con l’Accademia Cinese delle Scienze per lo sviluppo del cluster di calcolo Qianka, utilizzato per completare l’addestramento di diversi modelli di grandi dimensioni, dimostrando la piena capacità di pre-addestramento dei sistemi di calcolo domestici.
Wang Shuang, direttore generale di Muxi (Nanjing), ha spiegato che la filiale di Nanchino è la prima controllata interamente dalla società madre ed è responsabile della ricerca e sviluppo di un’intera gamma di chip GPU.
Oltre al C600, Muxi ha confermato di essere già al lavoro sul modello di nuova generazione C700, progettato per offrire miglioramenti significativi in potenza di elaborazione, capacità di memoria, comunicazione ed efficienza energetica. Le prime stime indicano che le sue prestazioni si avvicineranno a quelle della NVIDIA H100, il riferimento mondiale nel settore.
Muxi Integrated Circuit è considerata una delle realtà high-tech più promettenti della Cina. L’azienda, che ha completato due round di risposte alle richieste di informazioni pre-IPO, si avvicina ora alla fase di sprint per la quotazione in borsa.
Il lancio di Xiyun C600 non solo consolida la posizione di Muxi come attore strategico nel mercato dei semiconduttori, ma rappresenta anche un passo deciso verso l’indipendenza tecnologica cinese nel campo dei processori grafici per l’intelligenza artificiale.
L'articolo Made in Cina! Muxi presenta la GPU general-purpose Xiyun C600 proviene da Red Hot Cyber.
Una cosa sola
«Una cosa sola. Come le mafie si sono integrate al potere», è il nuovo libro di Nicola Gratteri e Antonio Nicaso edito per le Strade blu di Mondadori (2024).
Una cosa sola, nel libro è la convergenza dell’economia mafiosa col sistema bancario, e dei mafiosi coi colletti bianchi. Già questa convergenza rende bene il tema di cui il procuratore di Napoli, Gratteri, e lo studioso dei fenomeni criminali, Antonio Nicaso, hanno voluto scrivere per fare un appello sia alla gente che alla politica, italiana ed europea. Un appello alla gente, affinché prenda le distanze dalle logiche di Camorra, ‘Ndrangheta, Cosa Nostra e altre mafie; alla politica per dire che l’inazione porta alla sconfitta.
I due autori argomentano con dovizia di particolari piccole e grandi storie di mafia e della loro sconfitta da parte dello Stato quando decide di colpire, grazie alla competenza e all’abnegazione delle sue forze di polizia e della magistratura.
Ma alle storie che in fondo tutti conosciamo, almeno da quando il Paese da deciso di rompere l’omertà generata dal terrore mafioso, Gratteri e Nicaso aggiungono tutte quelle meno note che ruotano intorno alla tecnologia, dedicando un capitolo apposito proprio al rapporto tra l’uso delle infrastrutture informatiche e la criminalità quando è basata sul riciclaggio, quando usa le cryptovalute; quando è basata sulla paura e sull’emulazione, e per questo usa i social hashtag#network per fare proseliti; quando è basata sulla sfida all’ordine statuale impiegando i droni per attaccare e intimidire i suoi servitori; quando sfrutta la crittografia per nascondere alle autorità i traffici loschi e i reati commessi nascondendosi nel DarkWeb.
Ed è proprio in questo contesto che il libro cita anche il lavoro di analisi e raccolta di dati e informazioni prodotto da Agenzia per la Cybersicurezza Nazionale quando ricorda la piaga del ransomware.
Per ogni tipo di crimine però gli autori ricordano che c’è un antidoto, costituito dalla vigilanza proattiva e dalla repressione giudiziaria, come pure dal rigore e dall’onesta delle singole persone. Ricordando che la mafia è tutt’uno con ogni potere deviato e che i colletti bianchi sono troppo spesso al loro servizio in un’area grigia che va illuminata, Gratteri e Nicaso infine sottolineano come la stessa memoria di hashtag#Falcone e hashtag#Borsellino vada onorata mettendo le forze dell’ordine nella condizione di colpire questa vasta area di malaffare che ingloba anche l’economia pulita. Soprattutto ricordando a noi stessi che è il coraggio delle nostre scelte, politiche e personali, che può fare la differenza nella lotta alla Mafia.
Una cosa sola, copertina del libro di Gratteri e Nicaso
JLCPCB Locking Accounts, Mentions “Risky IP Addresses, Activities”
In the past week, a few forum and Reddit threads have popped up, with people stating that JLCPCB has emailed them with a notice, saying their accounts are set up for terminations after an assessment by JLCPCB’s “Risk Control Team”. Reasons given are vague, the terminations are non-appealable, and if you’re planning a JLCPCB order sometime soon, it can certainly come as a surprise. From the looks of it, the accounts restricted do not appear to be tied to any specific country – and not even from the same “kind” of countries.
As quite a few people have observed, the JLCPCB reasoning resembles a compliance action way more than it resembles any sort of internal policy. A few days ago, JLCPCB has released a statement on their blog, claiming that a “history of risky IP addresses and risky activities” would be grounds for a termination, and mentioning “compliance” in ways that would hint at external legal pressures.
By now, quickly checking around Reddit and some other places, we’ve counted at least ten people affected so far – most of them have received emails about account closures, but at least one person has reported a denial when attempting to place an order, instead of getting an email ahead of time. The latter hints that there’s a number of people not yet notified about their account getting terminated, and the amount of people actually affected might very well be a fair bit larger than we can see.
Denial message example as shown in the JLCPCB web UI. Credit: [idnihus] on EEVblog forums (reply #161).A few people say that they had success placing orders with other Chinese fabs after a JLCPCB account termination, which would somewhat complicate the “compliance” angle, but it’s entirely possible it’s just a matter of time before the less prominent Chinese PCB fabs catch up to whatever measure prompted the JLCPCB action.
Wading through the EEVbog forum thread, which is the most active place this issue has been discussed so far, people have a number of guesses, but none of them appear plausible. Some say that China’s recent rare earth material export restriction could conceivably be related to this issue, but it doesn’t quite make sense why that kind of restriction would cause account closures as opposed to the usual order denials, or why JLCPCB would mention “risky IP addresses”, given that the rare earth restriction applies worldwide.
Unless you’ve received an email, it appears there might be no surefire way to check for such a restriction until you attempt to place an order. JLCPCB says they will pay out the account balance, but aside from that, people report problems related to customer components purchased for PCBA reasons, with JLCPCB refusing to ship those components to a non-Chinese address in at least one case of a locked account, and asking for a 30% service fee while at it.
Until we get more clarity, this is yet another reason to try out a non-monopolistic PCB fab for one of your next orders – such as Aisler and OSHPark for EU and US areas respectively. Export restrictions are getting their tentacles into more and more facets of open-source tech development, so it pays to watch out. Of course, if you order from China a lot, you might already have rehearsed for such disruptions, due to the yearly event known as Chinese New Year.
Was The Napier Nomad The Most Complex Aero Engine Ever Made?
From 1945 to 1955, a British aeronautical company called Napier & Son produced not just one but two versions of an intricate hybrid piston engine, which they named the Napier Nomad. The post-World War II era saw the development of several fascinating (and highly complex) piston-powered aeronautical engines alongside the emerging gas turbine engine designs. During this period, gas turbines were inefficient, unreliable, and primarily used for military applications. The (then) British Ministry of Supply commissioned the design and creation of a more fuel-efficient piston engine for aeronautical purposes, both military and civil, aiming to achieve gas turbine-like power while maintaining piston engine efficiency. Quite the challenge!
The specification aimed for 6000 hp and optimal fuel efficiency for long-range use. Napier knew gas turbines were limited by maximum operating temperature, constrained by available materials, which increased fuel consumption and reduced range. Piston engines operated at higher peak temperatures. They considered combining both principles to create a superior design, a concept suggested by aeronautical engineer Sir Harry Ricardo, who had consulted for Napier on other projects. Their complex solution was to build a gas turbine with a two-stroke diesel engine as the combustion chamber, merging the benefits of both.
This liquid-cooled, horizontally opposed 12-cylinder two-stroke diesel engine featured a piston-ported design with shared crank pins in a fork and blade arrangement. Its two-stroke configuration vastly reduces pull loads on the conrods, allowing for lighter one-sided half bearings. The six-throw crankshaft ensured excellent primary and secondary balancing.A simplified diagram of this behemoth. The intercooler was not fitted.
The piston-ported design of the Nomad relies on a supercharger for efficiency, using a crank-driven centrifugal compressor. Notably, the three-stage exhaust turbine also drives the same compressor shaft. One propeller is gear-driven from the diesel engine, while the second contrarotating propeller is powered directly from the compressor shaft through a second gearbox. It’s quite a unique machine!
To enhance take-off power, the engine is equipped with a kind of afterburner. This feature utilises a fuel injector in the exhaust of the diesel engine to increase the flow of exhaust gases, thereby generating more power for the turbine and providing additional thrust. To maximise efficiency and extract every possible bit of power from the exhaust gases, a valve can be opened to direct some of these gases to a secondary exhaust turbine that operates alongside the main unit. Despite the early optimistic power requirement, the Nomad I produced a total power of 3000 hp, with an additional 319 lbf of usable thrust contributed by the exhaust turbine.
We won’t go into the second version of the (never constructed) engine, the Nomad II; you can watch the video yourselves for that. Suffice it to say, simplification was possible, with yet more innovation. It’s a pity the whole program was cancelled and the engines never saw any usage beyond initial test flights.
If this engine sits firmly at one end of the complexity scale, then this DIY single-cylinder two-stroke surely sits at the other? And whilst we’re still thinking about piston engines, does anyone remember this neat free-piston engine?
youtube.com/embed/J7Sdb022Vsk?…
Images supplied by the Napier Power Heritage Trust
Thanks to [Stephen Walters] for the tip!
2025 Component Abuse Challenge: A Self-Charging LED Flasher By Burkhard Kainka
[Tito] entered a Self-Charging LED Flasher into the Component Abuse Challenge. It’s a simple re-build of a design by the unstoppable [Burkhard Kainka], and while [Tito] doesn’t explain its workings in detail, it’s a clever experiment in minimalism, and a bit of a head-scratcher at the same time.
You press a button and an LED flashes. But there is no battery, so how does it work? Maybe the schematic to the right here will help. Or does it confound? Look at it yourself before reading on and see if you can figure out how it works.
The answer is that when the switch is open the LED functions as a small solar cell, drawing power from ambient light. This power is stored in the capacitors and released when the switch is closed! Pretty nifty.
We thought this circuit looked like fun so we took it over to the bench and put it together on veroboard. It took us a few goes to get it right. We used 100 nF ceramic caps to begin with, but didn’t get good results. So we switched to 1 µF polypropylene film capacitors and when we did that we got the circuit to work. It was possible to charge the circuit sufficiently using a mains powered LED lamp we have in the lab, a minute or so sitting in front of that charged the capacitors sufficiently to generate a flash. If you give this circuit a go yourself we’d love to hear how it went for you in the comments! (Editor’s note: Low leakage current in the capacitors is probably the trick.)
Of course we’ve seen plenty of self-powered circuits here at Hackaday before, such as this self-powered camera and this self-powered paper keyboard.
And if you haven’t checked out [B. Kainka]’s website, you’re missing out on enough weekend projects to last you for the rest of your life, if you live that long. (Translated from German here.) Some of his simple, yet brilliant, builds have even graced our pages here: this classic op-amp meower, or this clever radio receiver that uses an LED, biased by the PWM output of an ATtiny13, as a detector. Maybe [Burkhard] himself should enter the contest?
youtube.com/embed/ORy-nOvW4sw?…
A Toolchanging Inverse SCARA 3D Printer
There are some times when a picture, or better yet a video, really is worth a thousand words, and [heinz]’s dual-disk polar 3D printer is one of those projects. Perhaps the best way to describe it is as an inverted SCARA system that moves the print bed around the hot end, producing strange and mesmerizing motion paths.
The Z-axis runs on a column through the center of the printer, while the print bed is a geared disk that can independently rotate both around its own center and around the central column. This gives the printer a simple way to use multiple extruders: simply mount the extruders at different angles around the central pillar, then rotate the bed around to whichever extruder is currently in use. (See the video demo below.) Since the extruder only moves in the Z direction, there’s also no need to make it as light as possible. In one test, it worked perfectly well with a five-filament direct-drive extruder assembly weighing two kilograms, though it proved a bit unwieldy.
[heinz] 3D printed the rotating disks and a few other parts of the printer, and used two GT2 timing pulleys and the bearings from a Lazy Susan to drive the disks and let them rotate. The print bed’s surface is made out of fiberglass, and since it’s unheated, it has a pattern of small holes drilled into it to let molten plastic seep in and adhere. One nice side effect of the rotating print bed is that it can produce a turntable effect on time-lapse videos.
We’ve covered this project once before when it was a bit earlier in development, and somehow we missed when it got upgraded to its current status. Let’s just say we’re impressed!
Polar 3D printers may make it a bit harder to visualize paths, but they can do unique things like print with four heads at a time or print in non-planar paths.
youtube.com/embed/t2Nbi9dl5M8?…
Bit-banged 100 MBit/s Ethernet Transmission on Raspberry Pi Pico
The Raspberry Pi Pico is a very capable board, but it’s still a surprise to see bit-banged 100 MBit/s Fast Ethernet implemented on one. [Steve]’s Pico-100BASE-TX library allows an RP2040 (or RP2350) microcontroller to stream data at roughly 11 Mbyte/s, enough to implement 100 MBit/s Fast Ethernet transmission.
We’ve seen 10BASE-T implemented on a Pico, but it takes a lot more than just shoveling bits faster to get 100BASE-T working. 10BASE-T uses two voltage levels and Manchester encoding, but 100BASE-T uses three voltage levels, which [Steve] cleverly implemented on the Pico with two GPIOs, and far more complex encoding. Check out the repository’s README for details as well as a couple example applications.
[Steve] tells us that to the best of his knowledge, this is the first bit-banged 100 MBit/s Ethernet implementation using a microcontroller. It’s transmit-only — reception being an entirely different beast — but it’s possible some enterprising soul might find a solution. If you do, be sure to let us know all about it!
Hacker famosi: la storia di Andrian Lamo
Adrian Lamo è stato un hacker che ha trovato nuovi modi per violare le aziende e fargli comprendere quanto erano insicure.
Dai primi hack fino ad arrivare ad attacchi informatici verso aziende di prestigio mentre vagabondava con il suo zaino fino all’essere chiamato “spia” dalla comunità degli hacker, Adrian è stato una figura controversa nel mondo dell’hacking ma altamente interessante.
L’Infanzia e l’attrazione per l’hacking
Adrián Alfonso Lamo Atwood è nato a Malden, Massachusetts, USA, il 20 febbraio 1981.
Ha frequentato il liceo a San Francisco, ma ha abbandonato dopo molte discussioni con i suoi insegnanti. Non si è laureato ma ha studiato giornalismo all’American River College di Carmichael, in California.
Le sue competenze informatiche erano principalmente da autodidatta. Infatti, Adrian ha avuto il suo primo computer, un Commodore 64 in giovane età. In seguito si è interessato e ha familiarizzato con l’hacking del software sperimentando la programmazione utilizzata per creare i videogiochi a cui amava giocare.
Il suo viaggio nell’hacking è iniziato hackerando dei giochi per computer, creando virus su floppy disk e infine facendo pratica con il phreaking telefonico. È stato in grado di effettuare chiamate interurbane gratuite attingendo alle linee telefoniche di estranei e trovando modi per falsificare le sue chiamate dalle compagnie telefoniche per passare inosservato.
Primi passi nel mondo degli hacker
A metà degli anni ’90 ha iniziato a utilizzare un semplice browser web ed esplorare il web e trovare falle di sicurezza delle aziende.
Era inconsapevolmente guidato dalla cosiddetta “cultura Hacker”, dove gli individui godono della sfida intellettuale di superare i limiti dei sistemi, usando la loro ingegno, arte e creatività, per raggiungere i loro obiettivi individuali. Non era importante quanto fossero grandi le aziende o di quanto fossero sensibili le informazioni in esse contenute, ma piuttosto era importante trovare qualcosa che non era mai stato trovato prima.
Descrisse la sicurezza delle aziende di allora come una catastrofe, diceva che non era poi così difficile trovare falle di sicurezza ed introdursi nelle reti. Ha iniziato ad esplorare il Web trascorrendo innumerevoli ore presso la Biblioteca Pubblica di San Francisco, utilizzando i loro terminali Internet utilizzando telnet ad altri sistemi, compresi quelli che gli permettevano di usare i loro modem per effettuare chiamate in uscita.
Un vagabondo che hackerava il mondo
Nel 1997, Adrian stava osservando l’esplosione del business su Internet con un misto tra eccitazione e preoccupazione, soprattutto per i pericoli che nessuno poteva vedere ma che per lui erano reali e concreti.
Visse come un vagabondo per ben due anni, con a tracolla il suo zaino e il suo fido portatile, viaggiando in lungo e in largo il paese utilizzano gli autobus, dormendo in edifici abbandonati e sui divani degli amici mentre si collegava a Internet dalle biblioteche universitarie e dalle postazioni laptop di Kinko.
Durante questo periodo, stava dormendo in un edificio abbandonato sotto il ponte Ben Franklin di Philadelfia quando scoprì delle vulnerabilità di sicurezza su Excite@Home. Avvertì immediatamente i dirigenti delle falle, ma all’inizio non è stata intrapresa alcuna azione.
Il suo primo ISP è stato AOL, ed era curioso di sapere cosa succedeva dietro le quinte. Era così ossessionato di scoprire come funzionasse un grande ISP che trovò delle vulnerabilità e riuscì ad accedere all’interno della rete.
Divenne famoso da adolescente, nei primi anni 2000, dopo una serie di attacchi contro grandi aziende perché voleva dimostrare che se qualcuno come Andrian Lamo, che stava prendendo in prestito Internet da un locale a Kinko, potesse entrare in aziende come AOL, Yahoo, Microsoft e persino il New York Times con tale facilità, chiunque avrebbe potuto farlo.
Cercava server proxy mal configurati, riusciva ad aggirare i firewall aziendali. È entrato in uno strumento CMS non protetto sul sito di notizie di Yahoo e ha cercato di avvisare l’azienda, proprio come ha fatto con altre vulnerabilità che aveva trovato all’interno delle infrastrutture di altre aziende, ma nessuno gli ha prestato attenzione.
Pensò quindi che l’unico modo per far alzare l’attenzione per risolvere questi problemi, era andare dalla stampa e far conoscere questa storia. Andò quindi dai Reuters e una volta pubblicata, le cose si scaldarono rapidamente.
Adrian Lamo (a sinistra) e Kevin Poulsen di Wired (a destra) nel 2001
Hack del New York Times e accuse dall’FBI
Nel 2002 riuscì a penetrare nella rete interna del noto quotidiano The New York Times, ma in questo caso decise di divertirsi un po’. Riuscì ad entrare come amministratore del sistema e ottenne l’accesso a un database contenente i dati di oltre 3000 collaboratori del giornale. Si è poi aggiunto al database interno come esperto del giornale, soprattutto come “esperto di hacking”.
Il Times una volta appreso dell’hack contattò immediatamente l’FBI per iniziare l’indagine. Nel 2003, l’FBI ha emesso un mandato di arresto per Adrian il quale nel 2004 si è dichiarato colpevole, con conseguente multa e sei mesi di detenzione domiciliare, seguiti da due anni di libertà vigilata. Ma sapeva che anche dopo, le autorità federali lo stavano costantemente monitorando.
Diagnosi della sindrome di Asperger
Nel 2010, Lamo si è unito alla crescente lista di hacker informatici a cui è stata diagnosticata la sindrome di Asperger, come Gary McKinnon e Albert Gonzalez.
Di solito, questa diagnosi arriva quando l’hacker affronta la giustizia penale per la prima volta, piuttosto che sei anni dopo, come nel caso di Lamo. L’articolo è stato scritto dal giornalista Kevin Poulsen, che era lui stesso un ex hacker e giornalista di Wired.
Il caso Chelsea Manning
Chelsea Manning era un ex soldato americano (ex Bradley Manning) e noto per essere un attivista e un informatore. Nel 2010, Chelsea, che all’epoca si trovava a Baghdad, era già in attesa di essere dimessa per “disturbo dell’adattamento” (disturbo dell’identità di genere) perché ha espresso i suoi sentimenti incerti sulla sua (sua all’epoca) identità di genere, facendole perdere il lavoro come soldato.
Ha contattato Adrian il 20 maggio 2010 tramite e-mail crittografate perché era già a conoscenza dei suoi incidenti di hacking negli anni 2000. Si sentiva isolata e fragile e pensava che Adrian fosse qualcuno che potesse capire la sua situazione.
In una serie di chat su AOL tra il 21 e il 25 maggio, Chelsea, usando il nickname bradass87, e presentandosi come un ufficiale dei servizi segreti dell’esercito, senza aspettare una risposta, ha alluso ad Adrian le fughe di notizie dicendogli che era materiale classificato.
Ha poi fatto riferimento a una versione dell’articolo di Wikipedia su Wikileaks e ha indicato che alcune delle sezioni sul video trapelato dell’attacco aereo di Baghdad erano anche sue.
Serie di chat tra Adrian e Chelsea
Chelsea ha iniziato ad aiutare e fornire a WikiLeaks storie/contenuti trapelati alla fine del 2009 quando si è trovata coinvolta in qualcosa a cui era completamente contraria. Ha fatto trapelare vario materiale tra cui video di attacchi aerei a Bagdad, in Afghanistan, migliaia di cablogrammi diplomatici degli Stati Uniti (i cablogrammi contenevano analisi diplomatiche dei leader mondiali e la valutazione dei diplomatici dei paesi ospitanti e dei loro funzionari) e mezzo milione di rapporti dell’esercito che in seguito divenne noto come “Iraq War Logs” e “Afghan War Diary”.
Arresto e accuse da parte della comunità hacker
Chelsea venne accusata di diversi reati, comprese le violazioni degli articoli 92 e 134 dell’Uniform Code of Military Justice e dell’Espionage Act.
Adrian Lamo (al centro) esce da un tribunale a Fort Meade, Md., dove si è tenuta la corte marziale di Chelsea Manning, il 20 dicembre 2011.
Adrian, successivamente a questi fatti venne ampiamente criticato dalla comunità hacker, come alla conferenza “Hackers on Planet Earth” nel 2010, che lo etichettarono come un “spia”.
Successivamente nei primi anni del 2011, Adrian era sotto protezione in quanto venne sostenuto che la sua “vita era in pericolo” dopo aver consegnato Manning che poi venne incarcerata dal sistema giudiziario militare statunitense e successivamente condannata a 35 anni di carcere.
Tuttavia, il presidente Barrack Obama ha commutato la condanna a un totale di sette anni alla fine del suo mandato presidenziale.
È stata rilasciata per la prima volta dal carcere il 17 maggio 2017, ma ha trascorso anni difficili dentro e fuori dai tribunali dove le sono state notificate più citazioni in giudizio per testimoniare contro il caso di WikiLeaks e Julian Assange, anche se si rifiutò più volte.
L’11 marzo 2020, ha cercato di suicidarsi nella prigione in cui era detenuta, un paio di giorni prima che fosse previsto che comparisse davanti a un giudice su una mozione per porre fine alle sanzioni. Si è ripresa bene in ospedale e il gran giurì ha deciso che la sua testimonianza non era più necessaria. Il giudice ha ritenuto che la sua detenzione non fosse più necessaria ed è stata rilasciata.
Ha ricevuto numerosi premi nel corso degli anni e ha fatto numerose apparizioni in TV e nelle università, rilasciando interviste e parlando.
La Morte di Adrian Lamo
Adrian morì inaspettatamente il 14 marzo 2018, all’età di 37 anni in Kansas.
La sua morte è stata resa pubblica dal post di suo padre su Facebook che scrisse:
“Con grande tristezza e il cuore spezzato devo far sapere a tutti gli amici e conoscenti di Adrian che è morto. Una mente brillante e un’anima compassionevole se ne sono andate, era il mio amato figlio.”
Hanno trovato diverse bottiglie di pillole nella sua casa e il medico legale, Scott Kipper, che ha gestito l’autopsia di Adrian, ha spiegato che non poteva nemmeno essere escluso l’omicidio. Ha sottolineato diverse irregolarità nel caso di Lamo, come un adesivo trovato sulla coscia sinistra di Adrian, che diceva “Adrian Lamo, assistente alla regia, ProjectVigilant, 70 Bates Street, NW, Washington, DC”.
Dopo tre mesi, il rapporto forense regionale della contea di Sedwick non ha mostrato alcuna causa definitiva di morte, nonostante un’autopsia completa.
Era stata trovata una lunga lista di sostanze chimiche nel sangue di Lamo come Benadryl, clorfeniramina, citalopram, gabapentin, clonazepam, etizolam, flubromazepam e alcune di esse erano benzodiazepine prescritte dal suo medico per curare il suo disturbo d’ansia.
Tuttavia, secondo i medici legali, quei farmaci non erano sufficienti per uccidere Adrian. Probabilmente la causa della morte è stata per un sovra dosaggio per placare la sua folle ansia. La causa più probabile della morte di Adrian è stata che ha inconsapevolmente combinato le benzodiazepine con il kratom, una droga ricreativa.
La FDA ha pubblicato un avviso medico appena un mese prima che Adrian morì con un avvertimento contro la miscelazione delle benzodiazepine con il kratom, una combinazione che era stata collegata a dozzine di morti.
Adrian Lamo era il tipo di hacker che voleva sfidare gli altri trovando modi diversi per convincere le aziende a prendere sul serio la sicurezza informatica. Il suo ruolo era quello di trovare modi nuovi e non convenzionali di accedere alle reti e superare le barriere invisibili.
Rimarrà per sempre un personaggio molto poco raccomandabile e una figura controversa nella comunità hacker.
L'articolo Hacker famosi: la storia di Andrian Lamo proviene da Red Hot Cyber.
Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile
Il colosso tecnologico Lenovo ha ufficialmente avviato la vendita del ThinkBook Plus G6 Rollable 2025, il primo computer portatile al mondo dotato di display arrotolabile, presentato in anteprima al CES 2025.
Il display principale del dispositivo misura 14 pollici con risoluzione 2000 x 1600 pixel, ma può estendersi verticalmente fino a 16,7 pollici in soli 10 secondi, raggiungendo una risoluzione di 2000 x 2350 pixel e incrementando l’area di visualizzazione di quasi il 50%. Questo formato 8:9 consente un’esperienza di lavoro più ampia e ottimale per il multitasking.
Prestazioni e potenza AI
Il notebook integra il processore Intel Core Ultra 7 258V, con 8 core e 8 thread, capace di raggiungere una frequenza turbo fino a 4,8 GHz e dotato di 12 MB di cache L3.
La grafica integrata Arc 140V garantisce prestazioni fluide, mentre la NPU dedicata offre 47 TOPS di potenza computazionale, che salgono a 115 TOPS complessivi per l’elaborazione di funzioni basate sull’intelligenza artificiale.
Multimedialità e connettività
Il ThinkBook Plus G6 Rollable 2025 include una fotocamera RGB a infrarossi da 5 megapixel, doppio microfono con tecnologia Elevoc per la riduzione del rumore, e altoparlanti Harman Kardon compatibili con Dolby Atmos, per un’esperienza audio immersiva.
Sul fronte energetico, Lenovo ha integrato una batteria da 66 Wh abbinata a un alimentatore GaN da 65 W con connessione USB-C. Il portatile supporta inoltre Wi-Fi 7, Bluetooth 5.4 e dispone di due porte Thunderbolt 4, garantendo ampia compatibilità con accessori e periferiche di nuova generazione.
Il lancio del ThinkBook Plus G6 Rollable 2025 rappresenta un passo significativo nell’evoluzione dei laptop, segnando l’ingresso della tecnologia rollable display anche nel settore dei personal computer, dopo le prime applicazioni nel mondo degli smartphone.
L'articolo Lenovo lancia il ThinkBook Plus G6 Rollable 2025 con display arrotolabile proviene da Red Hot Cyber.
Broken Phone To Cinema Camera With A Lens Upgrade
The advent of the mobile phone camera has caused a revolution in film making over the last couple of decades, lowering the barrier to entry significantly, and as the cameras have improved, delivering near-professional-grade quality in some cases. Mobile phone manufacturers hire film makers to promote their new flagship models and the results are very impressive, but there is still a limitation when it comes to the lenses. [Evan Monsma] has broken through that barrier, modifying an iPhone to take C-mount cinema lenses.
It’s likely many of us have one or two broken mobile phones around, and even if they aren’t flagship models they’ll still have surprisingly good camera sensors. This one is an iPhone that’s seen better days, with a severely cracked glass back and a dislodged lens cover on one of its cameras. Removing the back and the lens cover reveals the sensor. The video below the break has a lot of woodwork and filing away of the phone, as he modifies a C-to-CS ring to serve as a C-mount. In reality the flange distance makes it a CS mount so his C-mount lenses need an adapter, but as anyone who’s used a Raspberry Pi camera will tell you, that’s no hardship.
The final camera has a thick plywood back with a tripod mount installed, the other two cameras work with their Apple lenses, and the C-mount gives great results with a cinema lens. We’re concerned that the Super Glue he uses to fix it all together might not hold up to the weight of bigger lenses, but we’re here for this project and we love it.
youtube.com/embed/br76WlXVOW4?…
Thanks [Luis Mercado] for the tip.
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply chain, che ha sfruttato la compromissione di un fornitore terzo, con effetti a cascata su tutta l’infrastruttura operativa aeroportuale.
Nelle ultime ore, sul portale ufficiale della cyber gang Everest Ransomware, è comparsa una nuova sezione dedicata a Collins Aerospace (RTX) — uno dei principali fornitori mondiali nel settore aerospaziale e difensivo — con accanto a una serie di timer e annunci relativi alla pubblicazione di dati riservati.
Disclaimer: Questo rapporto include screenshot e/o testo tratti da fonti pubblicamente accessibili. Le informazioni fornite hanno esclusivamente finalità di intelligence sulle minacce e di sensibilizzazione sui rischi di cybersecurity. Red Hot Cyber condanna qualsiasi accesso non autorizzato, diffusione impropria o utilizzo illecito di tali dati. Al momento, non è possibile verificare in modo indipendente l’autenticità delle informazioni riportate, poiché l’organizzazione coinvolta non ha ancora rilasciato un comunicato ufficiale sul proprio sito web. Di conseguenza, questo articolo deve essere considerato esclusivamente a scopo informativo e di intelligence.
Le schermate mostrano riferimenti a “Database da oltre 50 GB” e “FTP Access List”, con countdown che indicano il tempo rimanente prima della diffusione pubblica dei materiali rubati, in caso di mancato pagamento.
Secondo le informazioni finora disponibili, gli attacchi avrebbero interessato sistemi informatici legati alla gestione logistica e alla sicurezza aeroportuale, provocando ritardi e blocchi in diversi scali europei. Gli analisti ritengono che si tratti di un’estensione mirata della campagna di Everest volta a colpire il comparto aerospaziale e della difesa, un settore già nel mirino del gruppo per il suo valore strategico e la sensibilità dei dati trattati.
Come di consueto, Everest pubblica progressivamente i dati esfiltrati sul proprio portale del dark web. Se l’azienda colpita non accetterà di pagare il riscatto, il gruppo inizierà a rilasciare documenti riservati, credenziali FTP, archivi di database e comunicazioni interne, rendendoli pubblicamente accessibili.
Questo schema punta a esercitare una pressione mediatica e reputazionale, costringendo la vittima a negoziare. Everest è un gruppo di cybercriminali attivo dal 2020, noto per condurre attacchi ransomware mirati contro aziende di alto profilo, enti pubblici e infrastrutture critiche.
Il loro modus operandi segue lo schema del “double extortion”: dopo aver compromesso le reti informatiche delle vittime, gli attori malevoli cifrano i dati e minacciano di pubblicarli online se il riscatto non viene pagato.
L’episodio evidenzia ancora una volta la vulnerabilità delle infrastrutture digitali europee e la capacità dei gruppi ransomware di colpire obiettivi ad alto impatto operativo.
Gli esperti di sicurezza sottolineano l’urgenza di potenziare i meccanismi di cyber threat intelligence, monitoraggio delle reti e gestione delle crisi digitali, per ridurre i tempi di risposta in caso di attacchi su larga scala.
L'articolo Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco proviene da Red Hot Cyber.
Precision, Imprecision, Intellectual Honesty, and Little Green Men
If you’ve been following the hubbub about 3I/ATLAS, you’re probably either in the camp that thinks it’s just a comet from ridiculously far away that’s managed to find its way into our solar system, or you’re preparing for an alien invasion. (Lukewarm take: it’s just a fast moving comet.) But that doesn’t stop it from being interesting – its relatively fast speed and odd trajectory make astronomers wonder where it’s coming from, and give us clues about how old it is likely to be.
Astronomy is the odd-man-out in the natural sciences. In most branches of physics, chemistry, and even biology, you can run experiments. Even those non-experimental corners of the above fields, like botany, for instance, you can get your hands on the objects you’re talking about. Not so astronomy. When I was studying in college, one of my professors quipped that astronomers were pretty happy when they could hammer down a value within an order of magnitude, and ecstatic when they could get a factor of two or three. The deck is simply stacked against them.
With that background, I love two recent papers about 3I/ATLAS. The first tries to figure out why it’s moving so fast by figuring out if it’s been going that fast since its sun kicked it out, or if it has picked up a gravitational boost along the way. While they can’t go all the way back in time, they’ve worked out whether it has flown by anything close enough to get a significant boost over the last 10 million years. This is impressive that we can calculate the trajectory so far back, but at the same time, 10 million years is peanuts on the cosmic timescale.
According to another paper, there is a weak relationship between interstellar objects’ age and their velocity, with faster-moving rocks being older, they can estimate the age of 3I/ATLAS at between 7.6 and 14 billion years old, assuming no gravitational boosts along the way. While an age range of 7 billion years may seem like a lot, that’s only a factor of two. A winner for astronomy!
Snarkiness aside, its old age does make a testable prediction, namely that it should be relatively full of water ice. So as 3I/ATLAS comes closer to the sun in the next few weeks, we’ll either see it spitting off lots of water vapor, and the age prediction checks out, or we won’t, and they’ll need to figure out why.
Whatever happens, I appreciate how astronomers aren’t afraid to outline what they can’t know – orbital dynamics further back than a certain date, or the precise age of rocks based solely on their velocity. Most have also been cautious about calling the comet a spaceship. On the other hand, if it is, one thing’s for sure: after a longer-than-10-million-year road trip, whoever is on board that thing is going to be hungry.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
A Solar Oven for Cloudy Days
Every Boy Scout or Girl Guide probably had the experience of building a simple solar oven: an insulated box, some aluminum foil, and plastic wrap, and voila! On warm, sunny, summer days, you can bake. On cloudy days, well, you need another plan. The redoubtable [Kris De Decker] and [Marie Verdeil] provide one, with this solar-electric oven over on LowTechMagazine.
Now, you might be wondering: what’s special here? Can’t I just plug a full electric range-oven into the inverter hooked to my Powerwall? Well, yes, Moneybags, you could — if you had a large enough solar setup to offset the storage and inverter losses, that is. But if you only have a few panels, you need to make every watt count. Indeed, this build was inspired by [Kris]’ earlier attempt to power his apartment with solar panels on his balcony. His electric oven is one of the things that stymied him at that time. (Not because cooking took too much energy, but because it took too much power for his tiny battery to supply at once.)
The build guide is full featured with photos and diagrams like this one by Marie Verdeil.
That’s why this oven’s element is DC, driven directly from the panel: there are no batteries, no inverter, and no unnecessary losses. The element is hand-made to match the solar setup, avoid an unnecessary electronic thermostat, and is sized to keep the oven from getting too hot. The oven itself is tiny, only large enough for a single casserole pan, but it does cover 90% of their cooking. A smaller oven is obviously going to need less power to heat up, but it also makes it practical to wrap it in oodles of insulation to reduce losses even further.
Indeed, between the 5 cm of insulation and thermal mass from the mortar-and-tile interior, when preheated by the specified 100 W panel, this oven can retain its cooking temperature well after sunset. Instead of needing a battery, the oven is the battery. It’s really quite elegant. That does require a certain mental adjustment as well: “cooking temperature” here is only 120°C (248°F), about a hundred F less than most recipes in our cookbooks. This hack is almost like a solar-powered cross between an oven and a slow cooker.
It’s undeniably efficient, but we can only imagine it would take some getting used to. Of course, so does running a solar-powered website, and LowTechMagazine has kept that going since 2018.
Hacking a Banned Chinese Security Camera
Over on YouTube [Matt Brown] hacks a Chinese security camera recently banned by the US government. If you didn’t hear about this you can find out more over here: Major US online retailers remove listings for millions of prohibited Chinese electronics.
After powering the camera with a power-over-Ethernet (PoE) adapter [Matt] sets about monitoring network activity with Wireshark. The first data comes from DNS for the host devaccess.easy4ipclound.com, which whois reports is operated by Alibaba Cloud LLC in California. This is a Chinese owned company with servers in the United States.
[Matt] covers some basics of TLS and how it works. He then goes on to explain how a Man in the Middle (MITM) attack works at a high level. To setup a MITM attack against the camera [Matt] sets up some port redirections using iptables for ports 443, 15301, 8683, 9898, and 12337 which his Wireshark analysis indicates were being used. His MITM attack works, which means the device is not properly verifying its certificate signing chain.
[Matt] goes on to reverse engineer the custom UDP protocol used for transmitting video data. He uses a vibe-coded Python program along with ffmpeg for that and manages to reconstruct a few frames of video taken from the UDP packet capture.
We think it would be safe to say that [Matt] did indeed find a few security problems with the camera as-is, but we don’t think that’s the point of the ban. The real problem is that there is auto-update facilities for the device firmware which means that in future malicious software could be uploaded by the manufacturer in the form of a firmware update. So even if this device was secure against MITM attacks and didn’t send unencrypted video data over UDP you would still have the problem of the firmeware update if there is no trust.
youtube.com/embed/mhIdb10HZ4o?…
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’operazione, battezzata SIMCARTEL, ha coinvolto anche indagini e attività investigative congiunte con Austria, Estonia, Europol ed Eurojust.
Durante le perquisizioni gli investigatori hanno disattivato cinque server riconducibili all’infrastruttura illecita e sequestrato circa 1.200 dispositivi SIM-box insieme a 40.000 schede SIM attive. Sono inoltre stati individuati e posti sotto controllo centinaia di migliaia di ulteriori schede SIM. Nel corso dell’azione sono stati arrestati altri due sospettati collegati alla stessa rete.
Le forze dell’ordine attribuiscono alla struttura criminale migliaia di episodi di frode: oltre 1.700 casi in Austria e circa 1.500 in Lettonia. Il danno economico complessivo è stimato in diversi milioni di euro, con una perdita quantificata per l’Austria pari a circa 4,5 milioni di euro e per la Lettonia pari a 420.000 euro.
youtube.com/embed/Z-ImysXws-0?…
Sequestri e risorse finanziarie bloccate
Tra i risultati operativi segnalati figurano:
- Effettuate 26 perquisizioni;
- 5 persone arrestate;
- sequestrati circa 1200 dispositivi SIM-box che gestivano 40.000 schede SIM;
- centinaia di migliaia di ulteriori schede SIM sequestrate;
- Sequestrati 5 server con infrastruttura del servizio illegale;
- 2 siti web (gogetsms.com e apisim.com) che offrono il servizio illegale preso in carico dalle forze dell’ordine e vengono visualizzate “splash pages”;
- Congelati 431.000 euro nei conti bancari dei sospettati;
- Congelati 333.000 dollari in conti crittografici di sospettati;
- Sequestrati 4 veicoli di lusso.
Le forze investigative hanno evidenziato che la portata della rete è ancora in via di accertamento: sulla base del servizio illegale offerto dai sospettati sarebbero stati creati oltre 49 milioni di account online.
Funzionamento e impieghi del servizio SIM-box
Secondo gli investigatori, l’infrastruttura era tecnicamente avanzata e permetteva a clienti criminali in tutto il mondo di registrare numeri telefonici intestati a utenti in oltre 80 Paesi. Questo meccanismo facilitava la creazione massiccia di account falsi su social network e piattaforme di comunicazione, nascondendo l’identità reale e la localizzazione degli utilizzatori.
Il servizio di SIM-box è stato impiegato per agevolare una vasta gamma di reati connessi alle telecomunicazioni: in particolare phishing e smishing, che vengono usati per sottrarre credenziali e accessi a e-mail e conti bancari. Il phishing comprende truffe via e-mail, telefonate o siti contraffatti volte a ottenere dati sensibili (password, dati bancari, numeri di carte), mentre lo smishing è la versione via SMS pensata per indurre la vittima a cliccare link dannosi o a fornire informazioni riservate.
Oltre a queste tecniche, la rete avrebbe facilitato frodi commerciali, estorsioni, traffico di migranti e la diffusione di materiale pedopornografico. Tra gli usi documentati vi sono anche truffe sui mercatini dell’usato online, dove account falsi creati tramite il servizio venivano impiegati come punto di partenza per altre frodi.
Contestualizzazione e prospettive investigative
Le autorità ritengono che il danno inflitto alle vittime si misuri in diversi milioni di euro complessivi e che la reale portata delle attività illecite richiederà ulteriori accertamenti. Le attività congiunte con i partner internazionali mirano a ricostruire l’intera catena operativa e a risalire ai clienti che hanno acquistato o utilizzato il servizio.
L'articolo Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol proviene da Red Hot Cyber.
Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre
E pensare che fino a pochi anni fa Huawei e gran parte del suo ecosistema dipendevano totalmente da Google Android. Poi arrivarono i divieti: prima il ban di Android, poi quello sulle attrezzature per la produzione dei chip e infine sulle tecnologie per l’intelligenza artificiale.
Una strategia USA che, paradossalmente, ha prodotto l’effetto opposto a quello desiderato: invece di indebolire l’azienda, ha alimentato una spinta straordinaria verso l’indipendenza tecnologica.
Nel tentativo di ostacolare la crescita di Huawei, gli Stati Uniti hanno finito per accelerarla, favorendo involontariamente lo sviluppo di un ecosistema tecnologico completamente autonomo.
Huawei ha ufficializzato il lancio di HarmonyOS 6, la nuova versione del suo sistema operativo, che sarà presentata il 22 ottobre alle 14:30 durante un evento dedicato.
Nuove funzionalità e miglioramenti
Secondo Huawei, HarmonyOS 6 introduce una piattaforma più elegante, intuitiva e performante, con un’attenzione particolare alla connettività tra dispositivi e alla riduzione della latenza.
Il sistema integra inoltre un’intelligenza artificiale più avanzata e aperta, progettata per semplificare l’interazione uomo-macchina e migliorare la produttività.
Il framework intelligente HMAF (HarmonyOS Intelligent Body Framework)
rappresenta una delle principali novità: consente aggiornamenti dinamici di app e meta-servizi, ottimizzando la collaborazione tra dispositivi e rendendo l’esperienza utente più naturale e coerente.
Anche Xiaoyi, l’assistente virtuale di Huawei, riceverà un significativo potenziamento con nuove capacità proattive e una maggiore comprensione contestuale.
Anteprime e rilascio per sviluppatori
Nei mesi precedenti, Huawei ha avviato più fasi di test per sviluppatori e early adopters, con diverse sessioni di reclutamento per accedere alle versioni preliminari del sistema.
Le versioni beta hanno già consentito di valutare le nuove funzionalità e la stabilità complessiva della piattaforma, con feedback positivi da parte della community.
La serie Mate 80 sarà la prima con HarmonyOS 6
Secondo alcune indiscrezioni, la serie Huawei Mate 80, attesa per novembre, sarà la prima a integrare ufficialmente HarmonyOS 6.
Non è escluso che durante la conferenza del 22 ottobre venga comunicata anche la data di debutto dei nuovi smartphone.
Dalla fase “NEXT” al rilascio definitivo
Gli utenti che hanno partecipato ai test interni hanno notato che il suffisso “NEXT” è stato rimosso dal nome del sistema, che ora appare semplicemente come HarmonyOS 6.0.
La denominazione “HarmonyOS NEXT” era stata introdotta durante la Huawei Developer Conference dell’agosto 2023, quando l’azienda aveva annunciato l’ingresso nella fase di sviluppo del sistema operativo completamente nativo.
Con il consolidamento dell’ecosistema, Huawei ha deciso di eliminare l’etichetta “NEXT”, segnalando il passaggio definitivo a una piattaforma stabile e completa.
L'articolo Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre proviene da Red Hot Cyber.
Channel Surfing Nostalgia Machine
As any generation of people get older, they tend to look back fondly on their formative years when there was less responsibility and more wonder. Even if things have objectively improved, we often have a fondness for the past. Such is the case for cable television, where even though ads were everywhere and nothing was on-demand, we can see that something was lost from this era in the modern streaming ecosystem. [Ricardo] brought back the good parts of this golden era of cable TV with this small channel surfing television.
The project attempts to keep the good parts of this era while discarding things we certainly don’t miss. The ability to channel surf is still here, with a rotary encoder standing in for an antique television channel selector knob, but dealing with any telecommunications company is out, including those of the Internet variety. Instead it is a fully offline machine with the user able to curate their own channels and programming with a Flask application, and [Ricardo]’s includes his own collection of commercials from Argentina.
The hardware itself is fairly straightforward as well, with a Raspberry Pi doing the heavy lifting, paired with a small screen and enclosed in a retro-themed television case. It’s a clever throwback to a time where we might not know what we wanted to see but there was always something on. Builds like this are gaining popularity right now as well, and we’ve even seen them recreate the cable company’s preview channel as well.
youtube.com/embed/5saGNbtMNfM?…
A New Way to Make (Almost) Holograms with Lasers
The spectrum of laser technologies available to hackers has gradually widened from basic gas lasers through CO2 tubes, diode lasers, and now fiber lasers. One of the newer entries is the MOPA laser, which combines a laser diode with a fiber-based light amplifier. The diode’s pulse length and repetition rate are easy to control, while the fiber amplifier gives it enough power to do interesting things – including, as [Ben Krasnow] found, etch hologram-like diffraction gratings onto stainless steel.
Stainless steel works because it forms a thin oxide layer when heated, with a thickness determined by the temperature it reaches. The oxide layer creates thin-film interference with incoming light, letting the laser mark parts of a steel sheet with different colors by varying the intensity of heating. [Ben] wrote a script to etch color images onto steel using this method, and noticed in one experiment that one area seemed to produce diffraction patterns. More experimentation revealed that the laser could consistently make diffraction gratings out of parallel patterns of oxide lines. Surprisingly, the oxide layer seemed to grow mostly down into the metal, instead of up from the surface.
The pitch of the grating is perpendicular to the direction of the etched lines, and varying the line spacing changes the angle of diffraction, which should in theory be enough control to print a hologram with the laser. [Ben]’s first experiment in this general direction was to create a script that turned black-and-white photographs into shimmering matrices of diffraction-grating pixels, in which each pixel’s grating orientation was determined by its brightness. To add a parallax depth effect, [Ben] spread out images into a gradient in a diffraction grating, so that it produced different images at different angles. The images were somewhat limited by the minimum size required for the grating pixels, but the effect was quite noticeable.
Unfortunately, since the oxide layers grow down into the metal, [Ben] doubts whether the laser can etch molds for diffraction-grating chocolate. If you’re interested in more diffraction optics, check out these custom diffraction lenses or the workings of normal holograms.
youtube.com/embed/RsGHr7dXLuI?…
Radio Astronomy in the Palm of Your Hand
When you think of a radio telescope, you usually think of a giant dish antenna pointing skyward. But [vhuvanmakes] built Wavy-Scope, a handheld radio telescope that can find the Sun and the Moon, among other things.
The build is relatively straightforward, using a commercial LNB to detect signals in the 10-12 GHz range. The detector is a simple satellite finder, although you could also connect it to a software-defined radio, if you wanted something more sophisticated.
The sci-fi style unit is 3D printed, of course, and made us think of a 1950s-era ray gun. There are several videos of the device in action, including one of it detecting the sun that you can see below.
One of the videos shows the instrument detecting otherwise invisible satellites. Of course, it will also detect anything that emits sufficient RF energy for the LNA to detect. When you aren’t using it to snoop on the sky, it would make a fair addition to your Halloween costume.
We’ve seen small radio telescopes before, but not this small. You probably won’t be tracking down hydrogen lines with this, but it could still be a lot of fun.
youtube.com/embed/IbHRXGjD830?…
F/0.38 Camera Lens Made With Oil Immersion Microscope Objective
Over on YouTube [Applied Science] shows us how to make an f/0.38 camera lens using an oil immersion microscope objective.
The f-number of a lens indicates how well it will perform in low-light. To calculate the f-number you divide the focal length by the diameter of the aperture. A common f-number is f/1.4 which is generally considered “fast”.
We are told the fastest commercial lens ever used had f/0.7 and was used by Stanley Kubrick to shoot the film Barry Lyndon which was recorded only with candle light.
A microscope objective is a crucial lens that gathers and magnifies light to form an image. It plays a key role in determining the quality and clarity of the final magnified image produced by a microscope.
In this case the microscope objective is optically coupled to the CMOS image sensor using a drop of oil. The oil has better refractive properties than an air-gap. In order to get the closest coupling possible the protective glass sheet on the top of the image sensor was removed. This process resulted in a lot of broken image sensors! Apparently the yield was only two working image sensors from eight attempts at removing the glass.
Of course we’ve seen f-number hacking here at Hackaday before, such as with the A Low F Number Lens, From Scratch which achieved f/0.5.
youtube.com/embed/DQv0nlGsW-s?…