Microsoft Removed WMR Headset Support? No Problem!
In late 2024 Microsoft removed support for WMR (Windows Mixed Reality), and they didn’t just cease development. As of Windows 11 version 24H2, headsets like the HP Reverb and others by Acer, Samsung, Lenovo, and Dell stopped working at all. But the good news is developer [Matthieu Bucchianeri] created the Oasis driver for Windows Mixed Reality which allows WMR headsets (and their controllers) to work again.
Oasis is available as a free download from Steam and involves a few specific setup steps in order to get working, but once the headset and controllers are unlocked and room setup is complete, the hardware will be usable again. Note that while SteamVR is handy, one’s headset and controllers are not actually tied to SteamVR. Any VR application that uses OpenVR or OpenXR should work.
It’s an extremely well-documented project, and anyone willing to read and follow a short list of directions should be off to the races in no time.
Now that there’s a way for folks to dust off their WMR hardware and get back in the game, it’s a good time to mention that if you have ever suffered from VR sickness, we’ve covered ways to help deal with and adapt to it.
Hackaday Links: August 31, 2025
Back in March, we covered the story of Davis Lu, a disgruntled coder who programmed a logic bomb into his employers’ systems. His code was malicious in the extreme, designed as it was to regularly search for his Active Directory entry and fire off a series of crippling commands should it appear he had been fired. His 2019 sacking and subsequent deletion of his AD profile triggered the job, wreaking havoc on servers and causing general mayhem. Whatever satisfaction Lu drew from that must have been fleeting, because he was quickly arrested, brought to trial in federal court, and found guilty of causing intentional damage to protected computer systems.
Lu faced a decade in federal prison for the stunt, but at his sentencing last week, he got four years behind bars followed by three years of supervised release. That’s still a pretty stiff sentence, and depending on where he serves it, things might not go well for him. Uber-geek Chris Boden has some experience in the federal prison system as a result of some cryptocurrency malfeasance; his video on his time in lockup is probably something Mr. Lu should watch while he can. Honestly, we feel bad for him in a way because we’ve been there; we certainly toyed with the logic bomb idea when we were coding for a living, without actually ever doing it. Maybe he thought it would just get treated as a prank, but that was probably never in the cards; as we’re fond of telling our kids, the world just doesn’t have a sense of humor anymore.
Speaking of prison, when was the last time you had to use a floppy drive? Retrocomputer fans excepted, chances are good it’s quite a long time ago, unless you’re an inmate in the New Jersey State Prison, where USB drives are not allowed. Instead, prisoners working on appeals or continuing their education are forced to use 1.44-MB floppies to exchange data with the outside world. The New Jersey prison rules seem a bit anachronistic, since they allow a pretty generous stack of 3.5″ floppies — 20 diskettes — but disallow USB sticks. True, the USB form factor is more easily accommodated in the standard-issue prison wallet, but the materials in a stack of floppies seem like they could easily be fashioned into a shiv or shank.
We’ve said this before, but we’ve got to start hanging around a better class of dumpster. Were we to, we might get as lucky as a Redditor who reports finding a sextet of 1 TB solid-state drives in a bin. The lucky dumpster diver doesn’t say much about where they were found, perhaps wisely so, but other Redditors in the thread were quick to point out that they were probably in the trash for a reason, and that they might be a little clapped out if they came from a server array. Still, 6TB of free storage isn’t something one lightly passes up on, and even if the drives have seen better days, they’ll probably be adequate for non-critical applications. For our part, we’d love to find one of those mythical dumpsters that seem to spawn things like Selectric typewriters, supercontinuum lasers, or even all the makings of a semiconductor fab.
And finally, Brian Potter over at Construction Physics posted an excellent essay this week on the early history of the Ford Model T, the automobile that gave birth to America’s car culture, for better or for worse. Everyone seems to know the story of how Henry Ford invented the assembly line and drove the cost of a car down to around $400, making motoring accessible to the masses. And while that’s kind of true — Ford is said to have picked up the idea of moving the workpiece rather than the workers from slaughterhouses — it leaves out a lot of interesting details, which Brian picks up on. We were particularly struck by how late in the game Ford introduced assembly lines to Model T production; it wasn’t until 1913, and then only as a small-scale line to assemble the flywheel magnetos used in the ignition system. Once that line proved itself by reducing magneto assembly times by a factor of four, Ford’s process engineers began rolling out the concept across the plant. There are a ton of other tidbits in the article — enjoy!
GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita
@Notizie dall'Italia e dal mondo
Venti imbarcazioni con delegazioni provenienti da 44 Paesi hanno lasciato le coste spagnole alla volta del Mediterraneo orientale, e nei prossimi giorni riceveranno rinforzi da Italia, Tunisia e Grecia
L'articolo GAZA. Israele minaccia, ma la Global Sumud Flotilla è partita proviene
like this
mentefranca reshared this.
150 testate chiedono ingresso a...
150 testate chiedono ingresso a Gaza.
professionereporter.eu/2025/08…
FREE ASSANGE Italia
150 testate chiedono ingresso a Gaza. https://www.professionereporter.eu/2025/08/centocinquanta-testate-di-50-paesi-israele-faccia-entrare-i-giornalisti-a-gaza/Telegram
EA: l’anticheat di Battlefield 6 che chiede le chiavi del regno
@Informatica (Italy e non Italy 😁)
Il mondo del gaming si prepara al lancio di Battlefield 6, previsto per il prossimo 6 ottobre, Electronic Arts si trova al centro di un polemico dibattito sulla sicurezza che travalica i confini del gaming per entrare in quelli, ben più spinosi, della privacy e della sicurezza informatica
Il lato oscuro dell’IA generativa: come Meta ha perso il controllo dei suoi sex-bot celebrity
@Informatica (Italy e non Italy 😁)
C’è un confine sottile, quasi impercettibile, tra l’innovazione tecnologica e il baratro etico. A volte, per varcarlo, basta un prompt malizioso o un modello di linguaggio addestrato su dataset corrotti. Altre volte, però, il
Lightning Talks On Time, With This Device
Ask a Hackaday scribe who’s helped run the lightning talks at one of our events, and they’ll tell you that keeping the speakers on time is a challenge. Conversely if the staffer is trying to indicate to the speaker how much time they have left, it must be difficult from the podium to keep track while delivering your talk. Fortunately there’s [makeTVee] waiting in the wings with a solution, a cube whose faces each have a custom 5×7 LED matrix on them. The countdown is clear and unambiguous, and should provide no distractions.
The brains behind it all is a XIAO nRF52840 Sense board using the Zephyr RTOS, the LEDs are WS2812s on their own PCBs, and the party piece is only revealed at the end of the countdown. A tilt mechanism triggered by a servo releases a ball bearing down a track, where it hits a telephone bell and provides a very audible reminder to the speaker. The result saw action during the lightning talks at the Hackaday Europe event earlier in the year, but it’s taken a while for the write-up to make it online.
youtube.com/embed/QMcRhnvGo9U?…
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
PER LA TUA FIRMA PROSSIMO APPUNTAMENTO 2 SETTEMBRE AL SITO
Roma, Via Ardeatina Km 23.600
Qui il video di questo ultimo fine settimana agostano a raccogliere le vostre firme nelle piazze.
30/31 agosto 2025
Link al video su YouTube:
youtube.com/shorts/E3Tm-F4G9i8…
#ChatControl ultime notizie: il Comitato ministeriale per gli affari dell'Unione europea discute la proposta di regolamento UE sulla lotta alla violenza sessuale contro i minori
Nella riunione di venerdì 29 agosto, il Comitato ministeriale per gli affari dell'Unione europea ha delineato le posizioni della Finlandia sul regolamento volto a prevenire e "combattere gli abusi sessuali su minori".
La Finlandia non può sostenere la proposta di compromesso più recente perché contiene un'ordinanza di accertamento ritenuta problematica dal punto di vista costituzionale.
#chatcontrol è un crimine contro lo #StatoDiDiritto!
reshared this
giardino-punk.it/fateveli-racc…
Una serata tematica per raccontarci i libri a vicenda
#India, istinto suicida dell'Occidente
India, istinto suicida dell’Occidente
Le sfuriate quotidiane di Trump contro le istituzioni statunitensi e gli avversari politici interni - ai quali assegna premi e castighi in maniera del tutto arbitraria - viaggiano in parallelo con la quotidiana individuazione di un nemico estero vers…www.altrenotizie.org
NASA is Taking Suggestions for Raising Swift’s Orbit
Launched in 2004, the Neil Gehrels Swift Observatory – formerly the Swift Gamma-Ray Burst Explorer – has been dutifully studying gamma-ray bursts (GRBs) during its two-year mission, before moving on to a more general space observation role during its ongoing mission. Unfortunately, the observatory is in LEO, at an altitude of around 370 km. The natural orbital decay combined with increased solar activity now threatens to end Swift’s mission, unless NASA can find someone who can boost its orbit.
Using Swift as a testbed for commercial orbit-boosting technologies, NASA is working with a number of companies to investigate options. One of these is the SSPICY demonstration of in-orbit inspection technology by Starfish Space that’s part of an existing Phase III program.
Although currently no option has been selected and Swift is still at risk of re-entering Earth’s atmosphere within the near future, there seems to be at least a glimmer of hope that this process can be reverted, and a perfectly fine triple-telescope space observatory can keep doing science for many years to come. Along the way it may also provide a blueprint for how to do the same with other LEO assets that are at risk of meeting a fiery demise.
Chatcontrole, Het einde van het briefgeheim
Stel je voor: de overheid zet standaard een afluisterapparaat in je woonkamer. Niet omdat je iets verkeerd hebt gedaan, maar omdat iemand, ergens, misschien ooit een misdrijf pleegt. Absurd? Toch is dat precies wat de Europese Commissie met Chatcontrole wil: al onze privéberichten laten scannen door algoritmes, permanent en zonder verdenking. Wat betekent dat concreet? […]
Het bericht Chatcontrole, Het einde van het briefgeheim verscheen eerst op Piratenpartij.
La mobilitazione civile pro Gaza. E Venezia
@Giornalismo e disordine informativo
articolo21.org/2025/08/la-mobi…
Don Nandino Capovilla, parroco di Marghera e attivista di Pax Christi espulso da Israele nelle scorse settimane perché ritenuto “un pericolo per la sicurezza nazionale”, un paio di giorni fa scrivere un messaggio sui social augurandosi che “nel
Nicola Pizzamiglio likes this.
Le sparate di Meta sulle performance pubblicitarie e le furbate sulla privacy
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Un ex dipendente ha accusato Meta di aver gonfiato del 20% una metrica pubblicitaria chiave e di aver aggirato le regole sulla privacy di Apple per aumentare i ricavi. Tutti i
[AF]2050 reshared this.
Building a Macro Pad into a Business Card
A business card is a convenient way to share your contact information, but it’s unfortunately prone to being thrown away or forgotten. PCB business cards try to get around this problem, but while impressive, most won’t keep the recipient engaged for a very long time. [Cole Olsen]’s macro pad business card, on the other hand, might actually get regular use.
The card has three buttons and a rotary encoder as controls, with an RGB LED to indicate the card’s current mode. It can perform three sets of functions: general productivity, serving as a presentation remote, and controlling music. The scroll wheel is the main control, and can switch through windows, desktops, and tabs, page through slides, and control music volume.
The card itself is made out of a PCB, the exposed side of which contains [Cole]’s contact information, and the other side of which is covered by a 3D-printed case. As thick as it is, this might be stretching the definition of “card” a bit, but as a mechanical engineer, [Cole] did want to demonstrate some mechanical design. A nice!nano wireless keyboard development board running ZMK firmware reads the sensors and sends commands. Conveniently for a presentation remote, the card is powered by a rechargeable battery and can work wirelessly (as a side benefit, if a recipient were minded to get rid of this card, the lithium-polymer battery would probably substantially delay disposal).
[Cole] writes that he was inspired by many of the other impressive business cards we’ve covered. Some of the macro pads we’ve seen have been marvels of miniaturization in their own right.
Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale
Un hacker indipendente ha portato alla luce dati nascosti relativi a un incidente mortale che coinvolse una Tesla in Florida nel 2019, riaccendendo il dibattito sulla trasparenza della casa automobilistica e stabilendo un precedente legale senza precedenti.
L’episodio risale al 25 aprile di quell’anno, quando un’auto del marchio californiano investì due pedoni a Key Largo, causando un decesso e il ferimento di un’altra persona. Come da procedura interna, i dati registrati dal veicolo furono trasferiti ai server di Tesla, mentre le copie locali furono cancellate, rendendo impossibile agli inquirenti e ai legali delle vittime accedere subito a informazioni cruciali sul funzionamento dell’Autopilot.
Per mesi le autorità della Florida cercarono invano di ricostruire i dati, affidandosi anche al supporto tecnico dei centri di assistenza Tesla. Gli sforzi si rivelarono però insufficienti: i file risultavano corrotti e l’attenzione si concentrò più sul sistema di navigazione che sui log di guida assistita, lasciando aperto il sospetto che un aggiornamento software avesse cancellato prove decisive. Alla vigilia del processo, il team legale delle famiglie coinvolte decise allora di rivolgersi a un esperto esterno, conosciuto online con il nome di “greentheonly”, noto per la sua attività di reverse engineering sui sistemi della casa automobilistica.
L’hacker, al quale venne fornito l’hardware, riuscì in poche ore a recuperare i dati considerati perduti. In un bar di Miami, lavorando su un semplice laptop, riuscì a riportare alla luce le registrazioni relative all’impatto, tra cui la posizione precisa dei pedoni e il comportamento del veicolo al momento dello scontro. Queste informazioni permisero anche di ricostruire un video dettagliato della scena, con misurazioni delle distanze e dinamiche altrimenti impossibili da dimostrare.
In tribunale, i dati recuperarono un ruolo centrale. L’avvocato di Tesla definì “goffa” la gestione interna delle informazioni, ma negò qualsiasi intenzione di nascondere prove. La difesa del produttore insistette sulla responsabilità del conducente, accusato di distrazione, e sulla non volontarietà di eventuali ritardi o mancanze nel fornire i dati. Di segno opposto la tesi delle famiglie delle vittime, che parlarono di mancanza di trasparenza sistemica e di una strategia volta a minimizzare il ruolo dell’Autopilot.
La giuria alla fine stabilì che Tesla fosse responsabile per il 33% dell’incidente, condannandola a un risarcimento di 243 milioni di dollari e imponendo all’azienda di farsi carico anche delle spese di recupero dati. La sentenza, pur senza riconoscere dolo, ha rappresentato un passaggio fondamentale nell’affermare l’importanza della conservazione e dell’accessibilità dei registri digitali nei casi giudiziari che coinvolgono veicoli a guida assistita.
Il caso ha sollevato preoccupazioni su ciò che potrà accadere in futuro. L’hacker stesso ha avvertito che un intervento simile oggi sarebbe molto più complesso, poiché Tesla ha nel frattempo rafforzato i controlli e reso più difficile l’estrazione non autorizzata dei dati. L’episodio, oltre a definire un precedente legale importante, alimenta il dibattito globale sul rapporto tra innovazione tecnologica, sicurezza stradale e trasparenza delle aziende di fronte a incidenti in cui sono coinvolti sistemi di guida avanzata.
L'articolo Tesla sotto accusa! L’hacker assoldato dalle vittime recupera i dati cancellati nell’incidente mortale proviene da il blog della sicurezza informatica.
reshared this
vorrei sottolineare che non mi occupo praticamente più di poesia ma di scritture di ricerca, che sono per il 99% tutt'altra cosa, completamente altra cosa, rispetto alla poesia. ci sono molti nomi per nominare molte (diverse) cose: slowforward.net/2021/06/23/nio…
nioques, frisbees e altre deviazioni / differx. 2021
I nomi che assumono gli oggetti verbali al di fuori delle griglie dei generi letterari (e, ovviamente, al di fuori di una certa idea di poesia)slowforward
reshared this
sul sito sessista
Io ho più volte fantasticato di far causa ai social cercando foto di turisti in cui compaio senza autorizzazione… ma come le trovo?
I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti
Gli scienziati hanno assemblato gli elementi chiave di un sistema informatico in un unico filo flessibile, persino lavabile in lavatrice. L’idea è di intrecciare molti di questi fili in tessuto per creare “computer in fibra”: indumenti dotati di intelligenza e sensori integrati.
Questo è il passo successivo per i tessuti intelligenti, o e-textile: materiali con componenti elettronici che ampliano le capacità dei dispositivi indossabili e consentono la creazione, ad esempio, di tessuti e display interattivi. I primi esempi sono stati LilyPad nel 2007: moduli cuciti per indumenti, giocattoli e oggetti d’arte interattivi. Ma la maggior parte delle soluzioni presenta da tempo un problema comune: i fili stessi non potevano fare quasi nulla e non contenevano componenti individuali, il che rendeva difficile leggere i segnali biologici ed elaborare i dati in tempo reale.
Nel loro nuovo lavoro, i ricercatori hanno racchiuso sensori, comunicazioni, elaborazione e memoria in un unico filo elastico. Ogni filo si allunga del 60% ed è lavabile in lavatrice, rendendolo adatto all’uso quotidiano. Ogni fibra contiene otto dispositivi: quattro sensori (un fotodiodo, un sensore di temperatura, un accelerometro e un sensore PPG che misura le variazioni nell’assorbimento della luce cutanea ed è adatto al monitoraggio della frequenza cardiaca), oltre a un microcontrollore, due moduli di comunicazione e unità di gestione dell’alimentazione. Insieme, questo consente la raccolta, l’elaborazione e l’archiviazione dei dati, nonché la trasmissione dei risultati.
Per testare il sistema nella pratica, quattro “fili intelligenti” sono stati cuciti in una manica e in una gamba di un pantalone e a un volontario è stato chiesto di eseguire una serie di esercizi a corpo libero: squat, affondi, plank e rotazioni delle braccia. Ogni filo ha attivato la propria rete neurale addestrata, riconoscendo i movimenti in tempo reale. Una singola fibra ha identificato correttamente il tipo di azione nel 67% dei casi e, lavorando insieme a quattro fili, la precisione è aumentata al 95%.
Gli autori sottolineano che un simile progresso dimostra la potenza del rilevamento cooperativo “multi-nodo” e dell’elaborazione distribuita: i calcoli locali su ciascuna fibra sono integrati da una soluzione di rete e il sistema diventa più affidabile e preciso.
I ricercatori ammettono che ci sono ancora sfide da superare prima dell’applicazione su larga scala: accelerare lo scambio di dati tra thread, ridurre il consumo energetico ed espandere la larghezza di banda disponibile. Vedono i prossimi passi nello sviluppo di protocolli di comunicazione più veloci e a bassa latenza, specificamente pensati per i “computer in fibra”. Se questo avrà successo, l’abbigliamento sarà davvero in grado non solo di “sentire” una persona, ma anche di comprenderne i movimenti in tempo reale, senza compromettere la praticità e la normale cura degli oggetti.
L'articolo I Computer in Fibra stanno arrivando! Arriva l’e-textile, la Rivoluzione dei Tessuti Intelligenti proviene da il blog della sicurezza informatica.
Pronti a salpare verso Gaza, buon vento Global Sumud Flotilla!
@Giornalismo e disordine informativo
articolo21.org/2025/08/pronti-…
Pronti a salpare verso Gaza, la Global Sumud Flotilla, la più grande iniziativa umanitaria realizzata da un coordinamento internazionale di volontari, associazioni non governative e civili intende rompere
Al Lido di Venezia lo striscione per chiedere di liberare Alberto Trentini
@Giornalismo e disordine informativo
articolo21.org/2025/08/al-lido…
Nonostante il temporale lo striscione per Alberto Trentini libero è stata installato pomeriggio al Lido di Venezia nello spazio isola di Edipo. Lo
La Capannina e il futuro
@Politica interna, europea e internazionale
L'articolo La Capannina e il futuro proviene da Fondazione Luigi Einaudi.
La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno
Presso il campo di addestramento militare Outlying Landing Field Seagle in California, la Marina e il Corpo dei Marines degli Stati Uniti hanno testato un nuovo sistema che consente alle navi di “vedere oltre l’orizzonte”.
Dal 19 al 21 maggio, gli specialisti hanno dimostrato una combinazione di palloni ad alta quota e droni, entrambi dispositivi alimentati a idrogeno. L’esperimento ha concluso un programma quadriennale finanziato tramite l’OECIF del Dipartimento della Difesa degli Stati Uniti, responsabile dell’implementazione di soluzioni energetiche innovative.
L’idea chiave è quella di utilizzare l’idrogeno sia come gas di sollevamento per i palloni sia come carburante per i droni. Questo approccio riduce la dipendenza da una logistica complessa e consente operazioni di sorveglianza, ricognizione, targeting e comunicazione a lungo termine. Rick Stroman, responsabile della Sezione Energie Alternative dell’NRL, ha osservato che il gas potrebbe sostituire l’elio nei palloni militari, alimentando contemporaneamente droni a lunga autonomia. L’uso combinato estende anche il raggio di controllo facendo rimbalzare i segnali dai gusci.
Le piattaforme ad alta quota possono trasportare sensori e transponder. Se abbinate ai droni, riducono il numero di missioni e ampliano l’area di monitoraggio. RuthAnn Darling, direttrice del programma di innovazione energetica del Dipartimento della Difesa, ha sottolineato che la mobilità è impossibile senza un approvvigionamento energetico sostenibile, che si tratti di navi, aerei o sistemi senza pilota.
Ha aggiunto che l’uso delle tecnologie a idrogeno è particolarmente importante quando si opera in aree disperse e su isole remote, dove l’approvvigionamento tradizionale è difficile. Il Corpo dei Marines ha espressamente invitato i Marines a valutare il sistema.
La capacità di mantenere un carico utile su un pallone per settimane dopo il lancio rappresenta un punto di svolta per la ricognizione, afferma il Capitano Joshua Ashley dell’Expeditionary Power Directorate. Un coinvolgimento tempestivo consente ai Marines non solo di influenzare le priorità della ricerca, ma anche di prepararsi all’impiego militare.
La Marina dispone già di radar, satelliti e droni per estendere il suo raggio di sorveglianza, ma gli avversari cercano sempre più di accecare o bloccare questi mezzi attraverso la guerra elettronica.
Ciò rende fondamentali la resilienza e l’indipendenza dalle forniture di carburante esterne. I test hanno confermato che una combinazione di pallone aerostatico a idrogeno e drone può fornire ricognizioni oltre la linea di vista da una nave, prolungandone la durata e aumentandone l’efficacia.
L'articolo La Marina e Corpo dei Marines testano sistema di sorveglianza con palloni e droni a idrogeno proviene da il blog della sicurezza informatica.
Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario
Microsoft ha negato che l’ aggiornamento di sicurezza di Windows 11 di agosto sia collegato a reclami di massa relativi a guasti dei dispositivi di archiviazione. L’indagine è stata avviata in seguito alle segnalazioni di utenti che, dopo l’installazione della patch KB5063878, hanno affermato che i loro SSD e HDD hanno iniziato a guastarsi o a danneggiare i dati.
L’azienda ha ammesso di essere a conoscenza di tali incidenti e di aver raccolto informazioni dai clienti interessati. Tuttavia, test interni e dati di telemetria non hanno confermato un aumento di guasti o danneggiamenti dei file. Anche i controlli congiunti con i produttori di dispositivi di archiviazione non hanno evidenziato una connessione tra l’aggiornamento e i problemi.
I primi a segnalare i malfunzionamenti sono stati gli utenti giapponesi.
Il problema si è verificato durante operazioni di scrittura intensive, come la copia di grandi volumi o di più file su unità riempite oltre il 60%. Alcuni dispositivi sono stati ripristinati dopo il riavvio, ma altri sono rimasti completamente inaccessibili.
Reclami simili sono stati ricevuti dai possessori di Corsair Force MP600, SanDisk Extreme Pro, Maxio SSD, Kioxia Exceria Plus G4, Kioxia M.2, nonché di unità installate su controller InnoGrit e Phison. Quest’ultima ha persino dichiarato di stare collaborando con Microsoft e altri partner per scoprire le cause dell’incidente. L’azienda ha sottolineato di comprendere l’entità del disagio e di stare verificando i controller interessati.
Fino a quando non saranno chiariti i dettagli, si consiglia agli utenti di Windows 11 di non eseguire operazioni di scrittura pesanti, ovvero di non copiare decine di gigabyte di dati su dispositivi di archiviazione pieni per oltre il 60%.
Microsoft, a sua volta, promette di continuare a monitorare il feedback dopo ogni aggiornamento e di indagare su tutti i nuovi incidenti.
L'articolo Microsoft nega che l’aggiornamento di agosto abbia danneggiato gli SSD: gli utenti dicono il contrario proviene da il blog della sicurezza informatica.
Gazzetta del Cadavere reshared this.
Sotto il mantello di Xi. La tela cinese per un nuovo ordine post-occidentale
A Tianjin il vertice dell'Organizzazione per la Cooperazione di Shanghai traccia la rotta verso un mondo multipolare che resiste all'egemonia degli Usa. Con un…Marco Lupis (HuffPost Italia)
Flottiglia umanitaria pronta a salpare per Gaza, Greta: 'Come può il mondo tacere?' - Medio Oriente - Ansa.it
Oggi la partenza da Barcellona. Per tentare di 'aprire un corridoio umanitario e porre fine al genocidio in corso del popolo palestinese' (ANSA)Agenzia ANSA
Watch Bondo Putty Get Sprayed Onto 3D Prints
3D prints destined for presentation need smooth surfaces, and that usually means sanding. [Uncle Jessy] came across an idea he decided to try out for himself: spraying Bondo spot putty onto a 3D print. Bondo spot putty comes from a tube, cures quickly, and sands smoothly. It’s commonly used to hide defects and give 3D prints a great finish. Could spraying liquified Bondo putty onto a 3D print save time, or act as a cheat code for hiding layer lines? [Uncle Jessy] decided to find out.Gaps and larger flaws still need to be filled by hand, but spray application seems to be a big time saver if nothing else.
The first step is to turn the distinctive red putty into something that can be sprayed through a cheap, ten dollar airbrush. That part was as easy as squeezing putty into a cup and mixing in acetone in that-looks-about-right proportions. A little test spray showed everything working as expected, so [Uncle Jessy] used an iron man mask (smooth surfaces on the outside, textured inside) for a trial run.
Spraying the liquified Bondo putty looks about as easy as spraying paint. The distinctive red makes it easy to see coverage, and it cures very rapidly. It’s super easy to quickly give an object an even coating — even in textured and uneven spots — which is an advantage all on its own. To get a truly smooth surface one still needs to do some sanding, but the application itself looks super easy.
Is it worth doing? [Uncle Jessy] says it depends. First of all, aerosolizing Bondo requires attention to be paid to safety. There’s also a fair bit of setup involved (and a bit of mess) so it might not be worth the hassle for small pieces, but for larger objects it seems like a huge time saver. It certainly seems to cover layer lines nicely, but one is still left with a Bondo-coated object in the end that might require additional sanding, so it’s not necessarily a cheat code for a finished product.
If you think the procedure might be useful, check out the video (embedded below) for a walkthrough. Just remember to do it in a well-ventilated area and wear appropriate PPE.
An alternative to applying Bondo is brush application of UV resin, but we’ve also seen interesting results from non-planar ironing.
youtube.com/embed/dj6PETgwqgY?…
Ultim'ora, ALLERTA appena lanciata in mare | Hanno scoperto il virus più grande del mondo | CUENEWS
La biodiversità microscopica negli oceani nasconde forme di vita la cui complessità va ben oltre la nostra immaginazione.Sveva Di Palma (CUENEWS | Marine by Salt Leaf Media Strategy)
GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi
Ospitando progetti falsi su piattaforme di sviluppo popolari (GitHub e GitLab), gli aggressori inducono gli utenti a eseguire payload dannosi che estraggono componenti aggiuntivi da un repository controllato dagli hacker. Di conseguenza, trojan di accesso remoto e spyware vengono scaricati sui dispositivi delle vittime.
Gli analisti di Positive Technologies hanno presentato un rapporto sulle minacce informatiche per la prima metà del 2025. Secondo i loro dati, il metodo principale per attaccare con successo le organizzazioni rimane il malware: è stato utilizzato nel 63% dei casi.
Allo stesso tempo, la quota di distribuzione di malware tramite siti web ha raggiunto il 13%: quasi il doppio rispetto allo stesso periodo del 2024. Secondo i ricercatori, il numero record di tali attacchi in tre anni è dovuto alla crescente popolarità di strategie mirate agli sviluppatori. Compromettendo repository aperti e typosquatting, i criminali si infiltrano nelle catene di approvvigionamento.
Ad esempio, in Russia, Brasile e Turchia, una campagna dannosa mascherata da centinaia di progetti open source ha preso di mira giocatori e investitori in criptovalute, scaricando sui loro dispositivi un infostealer che ruba indirizzi di portafogli crittografici, dati personali e bancari.
Nel frattempo, almeno 233 vittime negli Stati Uniti, in Europa e in Asia sono state colpite da una campagna del gruppo nordcoreano Lazarus, che ha impiantato un programma JavaScript nei sistemi degli sviluppatori, progettato per raccogliere informazioni di sistema.
“Le tattiche dei gruppi APT si stanno evolvendo: si passa dal phishing di massa ad attacchi mirati agli sviluppatori. Il loro nuovo obiettivo sono le supply chain di diverse tecnologie. Introducendo malware nei processi di sviluppo, gli aggressori sferrano un doppio colpo: colpiscono non solo la vittima stessa, ma anche i progetti a cui sono associati. Prevediamo che questa tendenza acquisirà slancio: gli attacchi alle aziende IT e agli sviluppatori con l’obiettivo di indebolire le supply chain si verificheranno più spesso”, commenta Anastasia Osipova, analista junior del gruppo di ricerca Positive Technologies.
Il rapporto rileva inoltre che dall’inizio dell’anno gli aggressori hanno utilizzato attivamente tecniche di typosquatting negli ecosistemi open source, sfruttando gli errori degli utenti durante l’inserimento dei nomi dei pacchetti.
Ad esempio, gli esperti avevano precedentemente identificato una campagna dannosa nel repository PyPI che prendeva di mira sviluppatori, specialisti di ML e appassionati interessati a integrare DeepSeek nei loro sistemi. I pacchetti dannosi deepseeek e deepseekai potevano raccogliere dati sull’utente e sul suo computer, oltre a rubare variabili d’ambiente.
L'articolo GitHub e GitLab sempre più nel mirino! Attacchi mirati agli sviluppatori tramite repository falsi proviene da il blog della sicurezza informatica.
Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera
Meta si è ritrovata al centro di uno scandalo dopo che un’indagine di Reuters che ha rivelato che sulle piattaforme dell’azienda venivano distribuiti chatbot dotati di intelligenza artificiale che imitavano le celebrità. Questi personaggi virtuali, creati sia dagli utenti che dai dipendenti di Meta, copiavano le sembianze di Taylor Swift, Scarlett Johansson, Anne Hathaway, Selena Gomez e altre senza il loro consenso.
I bot non solo fingevano di essere persone reali, ma flirtavano attivamente con i loro interlocutori e, in alcuni casi, generavano immagini a sfondo sessuale. Particolarmente scandaloso era il fatto che fossero stati creati avatar di attori minorenni, tra cui il sedicenne Walker Scobell. Uno dei bot inviava foto di lui in spiaggia e le commentava con le parole: “Carino, eh?”
Meta ha riconosciuto che i suoi strumenti non erano progettati per produrre tali contenuti. Andy Stone, portavoce dell’azienda, ha affermato che le violazioni erano dovute a un malfunzionamento dei suoi controlli. Secondo lui, la generazione di immagini di personaggi pubblici è consentita, ma la politica aziendale proibisce scene di nudo o intime. Poco prima della pubblicazione dell’indagine, Meta ha rimosso circa una dozzina di questi bot.
Gli avvocati sottolineano che casi simili potrebbero violare il diritto di utilizzo dell’immagine. Il professore della Stanford University Mark Lemley ha ricordato che le leggi della California proibiscono l’uso commerciale dell’aspetto di qualcun altro senza autorizzazione. Un’eccezione è rappresentata dalle nuove opere creative; tuttavia, ha osservato, è improbabile che ciò si applichi a questa situazione.
Anche il sindacato SAG-AFTRA ha espresso preoccupazione. Il suo direttore esecutivo, Duncan Crabtree-Ireland, ha avvertito che tali chatbot potrebbero creare legami dolorosi tra fan e star e aumentare il rischio di molestie da parte di persone instabili. Il team di Anne Hathaway ha confermato che l’attrice è a conoscenza della situazione e sta valutando possibili misure. I rappresentanti degli altri artisti hanno rifiutato di commentare.
L’indagine di Reuters ha anche rivelato il coinvolgimento di un dipendente di Meta. Uno dei responsabili di prodotto della divisione di intelligenza artificiale generativa ha creato chatbot che ritraevano Taylor Swift e il pilota automobilistico Lewis Hamilton, oltre ad altri personaggi virtuali, da una dominatrice a un simulatore dell’Impero Romano che offriva all’utente il ruolo di una ragazza diciottenne venduta come schiava sessuale. Ufficialmente, questi bot erano stati presentati come test, ma in realtà hanno raccolto oltre 10 milioni di interazioni con gli utenti.
Alcuni degli avatar stavano flirtando attivamente. Ad esempio, un bot ha scritto per conto di Swift: “Ti piacciono le bionde, Jeff? Forse dovremmo inventare una storia d’amore… su di te e una cantante bionda. La vuoi?”. In mezzo allo scandalo, è emersa anche una tragica storia: un residente del New Jersey di 76 anni è morto mentre si recava a New York per incontrare un chatbot che lo invitava. Il bot era una variante di un precedente personaggio virtuale basato su Kendall Jenner.
Meta ha promesso di rivedere le sue regole dopo che Reuters ha scoperto che le sue linee guida interne in precedenza consentivano dialoghi romantici o sensuali anche con i bambini. L’azienda ha poi affermato che la formulazione era errata. La situazione ha messo in luce il problema dell’abuso dell’intelligenza artificiale e la necessità di una rigorosa tutela dell’immagine degli artisti. SAG-AFTRA sta spingendo per una legge federale che sancisca il diritto delle star alla propria voce, al proprio aspetto e alla propria identità digitale per prevenire tali casi.
L'articolo Avatar di minorenni e celebrità usati dai bot AI di Meta: esplode la bufera proviene da il blog della sicurezza informatica.
RFanciola
in reply to simona • • •simona
in reply to simona • — (Livorno) •