Renesas RA6W1/RA6W2 Cortex-M33 wireless MCUs offer dual-band Wi-Fi 6, BLE, Matter, 15-year availability

Renesas has added the RA6W1 (Wi-Fi 6) and the RA6W2 (Wi-Fi 6 + BLE) MCUs to its high-performance RA6 family, adding dual-band Wi-Fi 6 and Bluetooth LE, as well as Matter connectivity to the series. Both models feature a 160 MHz Arm Cortex-M33 core, dual-band Wi-Fi 6 with WPA3 security, on-chip PA/LNA/RF switch, and a full TCP/IP stack for fast connectivity. They integrate up to 704 KB SRAM, 256 KB ROM, and support eMMC/SD, O-QSPI, and QSPI for external flash and/or PSRAM. The series also includes generic peripherals like SPI, I²C, I²S/PDM, SDIO, 12-bit ADCs, PWM timers, and up to 28 GPIOs. Offered in compact QFN/WLCSP packages, the RA6W1/2 MCUs target smart home, wearables, industrial, and consumer IoT markets where long battery life and wireless connectivity are essential. Renesas RA6W1 specifications: MCU core – Arm Cortex-M33 @ up to 160 MHz, Armv8-M architecture with MPU and SysTick Memory & Storage

CNX Software - Embedded Systems News
📢 Robots humanoïdes : PoC wormable chez Unitree et risque de « botnets sur pattes »
📝 Selon The Register (interview publiée le 9 déc.
📖 cyberveille : https://cyberveille.ch/posts/2025-12-10-robots-humanoides-poc-wormable-chez-unitree-et-risque-de-botnets-sur-pattes/
🌐 source : https://www.theregister.com/2025/12/09/humanoid_robot_security/
#BLE #espionnage #Cyberveille
Robots humanoïdes : PoC wormable chez Unitree et risque de « botnets sur pattes »

Selon The Register (interview publiée le 9 déc. 2025), Joseph Rooke, directeur Risk Insights chez Recorded Future (Insikt Group), met en garde contre une « tempête parfaite » de risques cyber liée à la convergence robotique + IA + besoin sociétal, avec la perspective de « botnets en forme physique » alors que des humanoïdes s’industrialisent (Unitree, Agility, Engineered Arts, BMW, Toyota, Tesla, Hyundai/Boston Dynamics). Des chercheurs (Víctor Mayoral-Vilches, Andreas Makris, Kevin Finisterre) ont publié fin septembre un proof-of-concept détaillant plusieurs vulnérabilités dans l’interface de configuration BLE Wi‑Fi des robots Unitree : clés cryptographiques en dur, contournement d’authentification trivial, injection de commandes non assainies. Le tout est décrit comme « complètement wormable » — des robots compromis peuvent en infecter d’autres à portée BLE — permettant une prise de contrôle totale du dispositif. 🤖⚠️

CyberVeille

Reverse engineering Bluetooth on Amazon Kindle eReaders

How a researcher reenabled BLE on a Kindle by bypassing its disabled stack to control page turns.

https://sighery.com/posts/reverse-engineering-bluetooth-on-kindle-ereaders/

#BLE #HardwareHacking

Reverse engineering Bluetooth on Amazon Kindle eReaders

A journey of learning C and reverse engineering to be more efficiently lazy

ESP32-C6-Devkit-Lipo – A small, open-source hardware ESP32-C6 board with battery support, UEXT connector

Olimex ESP32-C6-DevKit-Lipo board is a small open-source hardware board based on the ESP32-C6 WiFi 6, Bluetooth 5.0 LE, and Zigbee/Thread SoC with support for LiPo batteries and UEXT expansion modules. It's the second announcement from the company this week, and comes after they introduced the MOD-ESP32-C5 to add wireless connectivity to boards equipped with a UEXT connector. The ESP32-C6-DevKit-Lipo adds to the list of small ESP32-C6 USB-C boards, such as the 01Space ESP32-C6 board and Seeed Studio XIAO ESP32C6, among many others. It's actually larger than most similar boards, but differentiates itself with its open-hardware design, dual USB-C design, breadboard compatibility, LiPo battery circuitry, and a UEXT connector. ESP32-C6-Devkit-Lipo specifications: Wireless module – ESP32-C6-WROOM-1-N4 module Espressif Systems ESP32-C6 SoC CPU - Single-core 32-bit RISC-V processor @ 160 MHz Memory - 512KB SRAM, 16KB low-power SRAM Wireless 2.4 GHz WiFi 6 1T1R with Target Wake Time (TWT) support Bluetooth LE 5.0

CNX Software - Embedded Systems News

LEGO хаб Powered Up — передаём и получаем данные

Наборы LEGO с электрикой уже давно перестали быть просто игрушкой. Современная серия устройств Powered Up — это небольшая модульная робототехническая платформа: smart-устройства, моторы, датчики, подсветка, управляемые по Bluetooth, с возможностью программирования поведения моделей, что ранее было доступно только в специализированных наборах (LEGO Mindstorms, Education). Как же получить данные из smart-устройства, ведь это открывает новые возможности по использованию LEGO наборов.

https://habr.com/ru/articles/968922/

#lego_technic #Powered_Up #Pybricks #python #ble #lego #учебный_процесс_в_it #робототехника

LEGO хаб Powered Up — передаём и получаем данные

Наборы LEGO с электрикой уже давно перестали быть просто игрушкой.  Современная серия устройств Powered Up — это небольшая модульная робототехническая платформа: smart-устройства, моторы,...

Хабр

the #smarthome world really is that xkcd meme, so many “standards” #knx #zigbee #thread #matter, #modbus, #ble, #zwave and other proprietary stuff

https://xkcd.com/927/

Standards

xkcd

#Aranet 4 Home #CO2 #Luftqualität Sensor im Black Friday Deal für effektiv 138,04 € ab Haustür. Ich hab 2023 noch 171€ gezahlt.

Solider Preis und weiterhin effektiv die Referenz auch z.B. für https://www.indoorco2map.com/ und Co.

Originalbatterien hielten bei mir 1,5 Jahre. Mit Eneloops 1700mAh hab ich auch so kein Stress. Einbindung in #HomeAssistant via #BLE völlig aufwandsfrei. #Covid19

https://aranet.com/en/home/products/aranet4-home

Indoor-CO₂ Atlas

「ClickFixマルウェア攻撃で悪用された数十年前の「Finger」プロトコル」: #BLE
EPINGCOMPUTER

「数十年前から使われている「finger」コマンドが復活し、脅威の攻撃者はこのプロトコルを使用して、Windows デバイスで実行するリモート コマンドを取得しています。

かつて、 UnixおよびLinuxシステム上のローカルおよびリモートユーザーに関する情報を、後にWindowsに追加されたFingerプロトコルを介して取得するために、 fingerコマンド が使用されていました。現在でもサポートされていますが、数十年前の人気と比べると、現在ではほとんど使われていません。

実行されると、finger コマンドは、ログイン名、名前 (/etc/passwd に設定されている場合)、ホーム ディレクトリ、電話番号、最終ログイン、その他の詳細など、ユーザーに関する基本情報を返します。 」

https://www.bleepingcomputer.com/news/security/decades-old-finger-protocol-abused-in-clickfix-malware-attacks/

#prattohome

Decades-old ‘Finger’ protocol abused in ClickFix malware attacks

The decades-old "finger" command is making a comeback,, with threat actors using the protocol to retrieve remote commands to execute on Windows devices.

BleepingComputer

Suite 11e siècle av. J.-C. https://mastodon.social/@cobrate/113465856914740514

1 000 av. J.-C : les Grecs évoquent l’existence du laganon #alimentation = bande de pâte plate #ble découpée en lanières irrégulières #agriculture -> adoptée par les Romains sous le nom, au pluriel, de laganae (cf #lasagnes) -> utilisée dans les soupes, avec poireaux et pois chiches = plat romain très populaire (cf Horace et Cicéron + 1 154).

#histoire