Salta al contenuto principale




A massive black hole feasting on a star outside of a galactic nucleus was observed in bright radio waves for the first time.#TheAbstract


Scientists Discover Rogue Star-Eating Black Hole Far From Home


Welcome back to the Abstract! Here are the studies this week that mounted a defense, felt out of place, found new life, and resurrected the gods of yore.

First, a tale of pregnant stinkbugs, parasitic wasps, and fungi weapons that is fit for a rebooted Aesop fable. Then, a fast food stop for an errant black hole; a new cast of worms, mollusks, and “tusk-shells” from the deep sea; and a friendly reminder to REPENT, SINNERS, or suffer divine wrath.

I also wanted to give another quick shoutout to my book First Contact: The Story of Our Obsession with Aliens, which is now out in the wild. And if you’d like to keep up with news about the book, alien lore, and my other goings-on, subscribe to my personal newsletter the BeX Files.

And now, to the science!

Painting eggs (with protective fungi)


Nishino, Takanori et al. “Defensive fungal symbiosis on insect hindlegs.” Science.

For years, scientists assumed that the weird lumps on the hindlegs of some female stinkbugs were used as auditory organs to perceive sound. A new study reveals that the function of these “tympanum” organs is, in fact, way weirder: They are miniature fungi farms that the “gravid” (pregnant) females use to culture “hyphae” (fungal filaments) to grow anti-wasp coatings for their eggs.

“To address the question of the function of the tympanum, we investigated the Japanese dinidorid stinkbug Megymenum gracilicorne and discovered that this stinkbug’s hindleg organ is not auditory but a previously unknown type of symbiotic organ,” said researchers led by Takanori Nishino of the University of Tsukuba.

“We observed that the gravid females laid eggs in a row, and when each egg was deposited, the females rhythmically scratched the fungus-covered hindleg organ with the tarsal claws of the opposite hindleg and rubbed the egg surface, smearing the fungi onto the eggs,” the team said. “Within a few days, the fungal hyphae grew to cover the entire egg mass. On hatching, the hyphae attached to the body surface of newborn nymphs, although the fungi were subsequently lost as the nymphs molted and grew.”
Image: Nishino, Takanori et al.
Don’t you just love the smell of fungus-covered eggs in the morning? Probably not, and that’s the point. Parasitic wasps like to go around ovipositing (laying their young) inside the eggs of other bugs, but the team discovered they were repeatedly thwarted by the stinkbug shield.

“In the experimental arena, the female wasps approached both the fungus-removed eggs and the fungus-covered eggs,” the researchers said. “Immediately after antennal drumming on the egg surface, the female wasps only oviposited on the cleaned eggs… It is notable that wasps still approached egg masses fully covered by fungal hyphae, despite showing intense self-grooming, which suggested that the hyphae were adherent.”

That’s what these wasps get for trying to mooch off stinkbug eggs: a faceful of sticky fungal goo that’s going to take some very intense self-grooming to remove. To that end, the team concluded that “the fungi selectively cultured on the female’s hindleg organ of M. gracilicorne are transferred to eggs to act as a physical defense against parasitic wasp attack.”

As the old adage goes, never judge a stinkbug by her conspicuous tympanal organs.

In other news…

Who left a supermassive black hole all the way over here?


Sfaradi, Itai et al. The First Radio-Bright Off-Nuclear TDE 2024tvd Reveals the Fastest-Evolving Double-Peaked Radio Emission.” The Astrophysical Journal Letters.

When stars wander too close to black holes, they are torn apart by extreme tidal forces, producing radiant light shows called tidal disruption events (TDEs). Astronomers have witnessed these events countless times near the central nucleus of distant galaxies, which are occupied by supermassive black holes, but a team has now captured an unprecedented glimpse of an “off-nuclear” TDE far from the galactic core.

The event, called AT 2024tvd, involved a black hole with a possible mass of up to 10 million Suns. While it’s a pretty typical enormous black hole, what’s weird is that it was spotted eating a star about 2,600 light years from the nucleus of a distant galaxy, which produced the unusual TDE. Scientists have seen a few dim hints of these off-nuclear events, but this is the first to be clearly captured in bright radio waves.

“AT 2024tvd is the first radio-bright, bona fide off-nuclear TDE, and it is also the TDE with the fastest evolution observed to date,” said researchers led by Itai Sfaradi of the University of California, Berkeley.

The team speculate that the black hole might have been gravitationally kicked into the galaxy after a dust-up with other, bigger black holes elsewhere. While that sounds like a tumultuous backstory, at least this black hole was able to grab a stellar bite along the way.

Here be mollusks, worms, and chitons


Senckenberg Ocean Species Alliance (SOSA). Ocean Species Discoveries 13–27—Taxonomic contributions to the diversity of Polychaeta, Mollusca and Crustacea. Biodiversity Data Journal.

Meet the newest invertebrates on the deep-ocean block in a study that identified 14 previously unknown species from remote marine regions around the world. These taxonomic newcomers include the carnivorous sombrero-shaped mollusk Myonera aleutiana, the gummy-bear-esque worm Spinther bohnorum, and the aptly nicknamed “tusk shell” (it looks like a tusk) Laevidentalium wiesei.

“Despite centuries of exploration, marine invertebrate biodiversity remains notably under-described,” said researchers with theSenckenberg Ocean Species Alliance (SOSA), an international collaboration that was “founded to help meet this challenge.”
Ferreiraella charazata. Image: Senckenberg Ocean Species Alliance
While all of the newly identified species are fascinating, I have a selfish soft spot for Ferreiraella charazata (no relation to me, or any of the two million Ferreiras in the world). This deep-sea chiton species belongs to a broader genus established by researcher A.J. Ferreira several decades ago.

The new Ferreiraella chiton was found in some sunken wood two miles under the sea and is described as having a “very large girdle” and “epibiotic tubeworms on its tail valves,” bringing extra pizazz to the family name.

Old-world solutions to new-world problems


Shibasaki, Shota et al. “Fear of supernatural punishment can harmonize human societies with nature: an evolutionary game-theoretic approach.” Humanities and Social Sciences Communications.

Here’s an out-of-the-box idea to save the environment: Bring back vengeful gods and spirits. In a truly delightful study, scientists explore the benefits of perceived supernatural punishment on the preservation of natural ecosystems with mathematical game theory outlined in the following illustration:
A visual summary of the game theory approach. Image: Shibasaki, Shota et al.
“Japanese folklore includes episodes where spirits of nature (e.g., mountains and trees) punish or avenge people who develop or overuse natural resources,” said researchers led by Shota Shibasaki of Doshisha University. “Similarly, the Batak people of Palawan Island in the Philippines believe in the forest spirits that punish people who overexploit or waste forest resources. Itzá Maya, Guatemala, also views forest spirits as punitively protecting local forests against exploitation.”

This is the most galaxy-brained math paper I’ve ever read. Ultimately, the results suggest that “supernatural beliefs could play an important role in achieving sustainability.” So let’s break out the talismans and start casting eco-friendly spells because I, for one, welcome our divine treehugging overlords.

Thanks for reading! See you next week.




Precision, Imprecision, Intellectual Honesty, and Little Green Men


If you’ve been following the hubbub about 3I/ATLAS, you’re probably either in the camp that thinks it’s just a comet from ridiculously far away that’s managed to find its way into our solar system, or you’re preparing for an alien invasion. (Lukewarm take: it’s just a fast moving comet.) But that doesn’t stop it from being interesting – its relatively fast speed and odd trajectory make astronomers wonder where it’s coming from, and give us clues about how old it is likely to be.

Astronomy is the odd-man-out in the natural sciences. In most branches of physics, chemistry, and even biology, you can run experiments. Even those non-experimental corners of the above fields, like botany, for instance, you can get your hands on the objects you’re talking about. Not so astronomy. When I was studying in college, one of my professors quipped that astronomers were pretty happy when they could hammer down a value within an order of magnitude, and ecstatic when they could get a factor of two or three. The deck is simply stacked against them.

With that background, I love two recent papers about 3I/ATLAS. The first tries to figure out why it’s moving so fast by figuring out if it’s been going that fast since its sun kicked it out, or if it has picked up a gravitational boost along the way. While they can’t go all the way back in time, they’ve worked out whether it has flown by anything close enough to get a significant boost over the last 10 million years. This is impressive that we can calculate the trajectory so far back, but at the same time, 10 million years is peanuts on the cosmic timescale.

According to another paper, there is a weak relationship between interstellar objects’ age and their velocity, with faster-moving rocks being older, they can estimate the age of 3I/ATLAS at between 7.6 and 14 billion years old, assuming no gravitational boosts along the way. While an age range of 7 billion years may seem like a lot, that’s only a factor of two. A winner for astronomy!

Snarkiness aside, its old age does make a testable prediction, namely that it should be relatively full of water ice. So as 3I/ATLAS comes closer to the sun in the next few weeks, we’ll either see it spitting off lots of water vapor, and the age prediction checks out, or we won’t, and they’ll need to figure out why.

Whatever happens, I appreciate how astronomers aren’t afraid to outline what they can’t know – orbital dynamics further back than a certain date, or the precise age of rocks based solely on their velocity. Most have also been cautious about calling the comet a spaceship. On the other hand, if it is, one thing’s for sure: after a longer-than-10-million-year road trip, whoever is on board that thing is going to be hungry.

This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!


hackaday.com/2025/10/18/precis…



A Solar Oven for Cloudy Days


Every Boy Scout or Girl Guide probably had the experience of building a simple solar oven: an insulated box, some aluminum foil, and plastic wrap, and voila! On warm, sunny, summer days, you can bake. On cloudy days, well, you need another plan. The redoubtable [Kris De Decker] and [Marie Verdeil] provide one, with this solar-electric oven over on LowTechMagazine.

Now, you might be wondering: what’s special here? Can’t I just plug a full electric range-oven into the inverter hooked to my Powerwall? Well, yes, Moneybags, you could — if you had a large enough solar setup to offset the storage and inverter losses, that is. But if you only have a few panels, you need to make every watt count. Indeed, this build was inspired by [Kris]’ earlier attempt to power his apartment with solar panels on his balcony. His electric oven is one of the things that stymied him at that time. (Not because cooking took too much energy, but because it took too much power for his tiny battery to supply at once.)

The build guide is full featured with photos and diagrams like this one by Marie Verdeil.
That’s why this oven’s element is DC, driven directly from the panel: there are no batteries, no inverter, and no unnecessary losses. The element is hand-made to match the solar setup, avoid an unnecessary electronic thermostat, and is sized to keep the oven from getting too hot. The oven itself is tiny, only large enough for a single casserole pan, but it does cover 90% of their cooking. A smaller oven is obviously going to need less power to heat up, but it also makes it practical to wrap it in oodles of insulation to reduce losses even further.

Indeed, between the 5 cm of insulation and thermal mass from the mortar-and-tile interior, when preheated by the specified 100 W panel, this oven can retain its cooking temperature well after sunset. Instead of needing a battery, the oven is the battery. It’s really quite elegant. That does require a certain mental adjustment as well: “cooking temperature” here is only 120°C (248°F), about a hundred F less than most recipes in our cookbooks. This hack is almost like a solar-powered cross between an oven and a slow cooker.

It’s undeniably efficient, but we can only imagine it would take some getting used to. Of course, so does running a solar-powered website, and LowTechMagazine has kept that going since 2018.


hackaday.com/2025/10/18/a-sola…



Hacking a Banned Chinese Security Camera


A screen shot of Wireshark in action.

Over on YouTube [Matt Brown] hacks a Chinese security camera recently banned by the US government. If you didn’t hear about this you can find out more over here: Major US online retailers remove listings for millions of prohibited Chinese electronics.

After powering the camera with a power-over-Ethernet (PoE) adapter [Matt] sets about monitoring network activity with Wireshark. The first data comes from DNS for the host devaccess.easy4ipclound.com, which whois reports is operated by Alibaba Cloud LLC in California. This is a Chinese owned company with servers in the United States.

[Matt] covers some basics of TLS and how it works. He then goes on to explain how a Man in the Middle (MITM) attack works at a high level. To setup a MITM attack against the camera [Matt] sets up some port redirections using iptables for ports 443, 15301, 8683, 9898, and 12337 which his Wireshark analysis indicates were being used. His MITM attack works, which means the device is not properly verifying its certificate signing chain.

[Matt] goes on to reverse engineer the custom UDP protocol used for transmitting video data. He uses a vibe-coded Python program along with ffmpeg for that and manages to reconstruct a few frames of video taken from the UDP packet capture.

We think it would be safe to say that [Matt] did indeed find a few security problems with the camera as-is, but we don’t think that’s the point of the ban. The real problem is that there is auto-update facilities for the device firmware which means that in future malicious software could be uploaded by the manufacturer in the form of a firmware update. So even if this device was secure against MITM attacks and didn’t send unencrypted video data over UDP you would still have the problem of the firmeware update if there is no trust.

youtube.com/embed/mhIdb10HZ4o?…


hackaday.com/2025/10/18/hackin…



PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario


E’ stato sviluppato un proof-of-concept di exploit per due vulnerabilità critiche presenti nel noto software di archiviazione 7-Zip; tali vulnerabilità potrebbero essere sfruttate da aggressori per eseguire, mediante l’invio di file ZIP dannosi, codice arbitrario a distanza.

Il loro punteggio CVSS v3.0 è di 7,0 per entrambi, una valutazione che sottolinea l’impatto considerevole che possono avere, al di là della prima impressione di un pericolo meno grave.

Le falle, identificate come CVE-2025-11001 e CVE-2025-11002 , sono state divulgate dalla Zero Day Initiative (ZDI) il 7 ottobre 2025 e derivano dalla gestione impropria dei collegamenti simbolici durante l’estrazione ZIP sui sistemi Windows.

Questi problemi interessano le versioni di 7-Zip dalla 21.02 alla 24.09, dove difetti nel processo di conversione dei link simbolici consentono attacchi di path traversal. Scoperte da Ryota Shiga di GMO Flatt Security Inc., le vulnerabilità sfruttano il modo in cui 7-Zip elabora i link simbolici in stile Linux, convertendoli in equivalenti Windows senza adeguate misure di sicurezza.

In un’analisi dettagliata condivisa dall’esperto di sicurezza pacbypass , i bug si verificano nel modulo ArchiveExtractCallback.cpp, in particolare in funzioni come IsSafePath e CLinkLevelsInfo::Parse.

Successivamente, un controllo in CloseReparseAndFile omette l’esame dettagliato della directory per le variabili che non rappresentano un path, il che permette al collegamento simbolico di essere diretto in maniera casuale. Con la versione 25.00, delle patch sono state applicate, aggiungendo un nuovo overload per IsSafePath, corredato da un flag denominato isWSL e da un’analisi più precisa al fine di individuare con esattezza i percorsi assoluti, andando così a risolvere tali problematiche.

Il problema principale risiede nella logica di estrazione di 7-Zip, che non riesce a convalidare correttamente i target dei link simbolici. Quando si estrae un file ZIP contenente un link simbolico Linux che punta a un percorso assoluto Windows come C:Users, il software lo classifica erroneamente come relativo a causa di un controllo del percorso assoluto difettoso, specifico per ambienti Linux o WSL.

Il PoC, disponibile nel repository GitHub di pacbypass, lo dimostra scompattano una struttura di directory che de referenzia il collegamento simbolico, consentendo scritture di file arbitrarie.

Tuttavia, lo sfruttamento richiede privilegi elevati, la modalità sviluppatore o un contesto di servizio elevato, limitandosi ad attacchi mirati piuttosto che al phishing su larga scala. Funziona solo su Windows, ignorando Linux o macOS.

Gli utenti dovrebbero aggiornare immediatamente a 7-Zip 25.00, poiché risolve questi problemi in modo completo. Disabilitare il supporto dei collegamenti simbolici durante l’estrazione o la scansione degli archivi con strumenti antivirus può ridurre l’esposizione. Queste vulnerabilità evidenziano i rischi persistenti nei gestori di archivi, richiamando precedenti falle di 7-Zip come gli attraversamenti delle directory.

L'articolo PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario proviene da Red Hot Cyber.



I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate


Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestito senza essere scoperti dati su pene detentive, trasferimenti di fondi e condizioni di detenzione. Si tratta del primo caso documentato di detenuti che hanno ottenuto l’accesso al sistema sicuro utilizzato per amministrare tutti gli istituti penitenziari del Paese.

L’incidente è iniziato a luglio, quando un criminale informatico condannato è stato temporaneamente ricoverato presso l’ospedale del carcere di Dej. Lì, ha memorizzato il login e la password di un dipendente con diritti amministrativi. Tornato alla sua struttura, ha utilizzato queste credenziali per accedere ai terminali connessi alla rete interna. Avendo ottenuto l’accesso completo al sistema IMSweb, il detenuto si è connesso quasi quotidianamente al sistema, per un totale di oltre 300 ore.

Secondo il sindacato del personale penitenziario, un gruppo di detenuti ha utilizzato credenziali rubate per alterare le pene detentive, trasferire fondi tra conti, registrare visite non autorizzate e persino interferire con le condizioni di detenzione. Almeno 15 persone hanno tratto vantaggio dalle azioni del principale autore. Uno di loro è riuscito a spendere circa 10.000 lei rumeni (2.300 dollari) utilizzando fondi falsi per acquistare beni online.

Un’impiegata del dipartimento finanziario ha attirato l’attenzione sulle anomalie quando ha notato che i saldi dei conti di alcuni detenuti non diminuivano dopo gli acquisti. Ciò ha innescato un’indagine interna, che ha portato alla luce violazioni diffuse. Oltre ad alterare i dati personali, i detenuti hanno ottenuto l’accesso a foto e documenti relativi alla sicurezza. Inoltre, avevano intenzione di copiare l’intero sistema e venderlo sul mercato nero.

I funzionari dell’ANP hanno confermato l’attacco e hanno dichiarato di averlo prontamente segnalato alle autorità competenti. Tuttavia, l’amministrazione sostiene che l’incidente sia stato isolato. Il direttore dell’ANP, Geo Bogdan Burcu, ha riconosciuto che l’incidente è stato causato dalla negligenza del personale che ha consentito ai prigionieri l’accesso a terminali e tastiere. Ha inoltre osservato che a seguito dell’incidente sarebbero stati adottati provvedimenti disciplinari nei confronti di diversi membri del personale.

Sulla scia di questa situazione, sono emerse altre accuse contro Burcu, tra cui molestie e abuso di potere. Sebbene la dirigenza neghi tutte le accuse, queste non fanno che aumentare la tensione.

Ciò solleva interrogativi sulla sicurezza della piattaforma IMSweb stessa, implementata nel 2023 con finanziamenti UE. Secondo il sindacato, l’implementazione è stata affrettata per evitare di perdere i finanziamenti, senza procedure adeguate. Il sistema è attualmente sottoposto a verifica da parte dell’agenzia di sicurezza informatica competente e l’audit interno dell’ANP sta cercando vulnerabilità.

Gli esperti avvertono che simili attacchi informatici possono avere gravi conseguenze, che vanno da riduzioni incontrollate delle pene alla fuga di informazioni che compromettono la sicurezza nazionale.

L’incidente di Târgu Jiu è diventato un segnale allarmante della vulnerabilità delle infrastrutture digitali carcerarie e della necessità di urgenti riforme della sicurezza informatica.

L'articolo I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate proviene da Red Hot Cyber.




Louis e Zélie Martin, genitori di Santa Teresa del Bambino Gesù, sono “il modello di coppia che la Santa Chiesa propone ai giovani che desiderano – forse con esitazione – intraprendere un'avventura così meravigliosa: un modello di fedeltà e di attenz…



Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato


Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB 105 / SB 130 , presentato per la prima volta a marzo e già discusso in Assemblea, è ora all’esame del Senato. Il suo obiettivo è quello di obbligare tutti i siti web che distribuiscono materiale “dannoso per i minori” non solo a implementare un sistema di verifica dell’età, ma anche a bloccare l’accesso agli utenti connessi tramite VPN .

Questo requisito rende di fatto illegale l’utilizzo di una VPN per aggirare i limiti di età nello Stato. Gli autori sostengono che le VPN ostacolano un’efficace sorveglianza consentendo ad adulti e adolescenti di nascondere la propria posizione ed evitare di condividere dati personali con servizi di terze parti. Tuttavia, è proprio questa caratteristica delle VPN a garantire la protezione della privacy, aiutando milioni di persone in tutto il mondo a sentirsi al sicuro online.

Iniziative simili stanno già emergendo in altre regioni. A settembre, i legislatori del Michigan hanno proposto misure analoghe per obbligare i provider di servizi Internet a bloccare le connessioni VPN e vietare la distribuzione di strumenti che aggirano tali blocchi. Proton aveva avvertito all’epoca che tali restrizioni minacciano non solo la libertà online, ma anche il dibattito politico stesso. Anche il Regno Unito ha dichiarato che i servizi VPN creano un “buco” che deve essere colmato.

I critici dell’iniziativa del movimento Fight for the Future hanno indetto una giornata d’azione per la difesa delle VPN, invitando i legislatori a non trasformare le VPN in un bersaglio. Hanno sottolineato che queste tecnologie proteggono attivisti, giornalisti e utenti comuni che hanno a cuore la privacy e la crittografia del traffico.

La questione principale rimane di natura tecnica. Anche se la legge venisse approvata, non è chiaro come i siti web saranno in grado di riconoscere che il traffico proviene dal Wisconsin, poiché l’utilizzo di una VPN rivela solo un indirizzo IP falsificato. Ciò crea il rischio che i proprietari di siti web blocchino indiscriminatamente tutti gli utenti VPN, compresi quelli che si trovano al di fuori dello Stato. Inoltre, il disegno di legge non specifica chi determinerà quali materiali siano considerati “dannosi per i minori” o cosa costituisca esattamente ” contenuto per adulti “.

Non è chiaro se la legge si applicherà anche ai social network in cui gli utenti pubblicano le proprie immagini e video. La formulazione del documento è vaga: propone di imporre un limite di età per qualsiasi contenuto di natura sessuale, a meno che non abbia “un serio valore letterario, artistico, politico o scientifico per i minori”.

Sebbene il disegno di legge sia ancora in fase di discussione, la tendenza è chiara: negli Stati Uniti la pressione sulle tecnologie per l’anonimato è in aumento. Se la legge venisse approvata, il Wisconsin potrebbe diventare il primo stato a rendere reato l’utilizzo di una VPN durante la visione di contenuti per adulti.

L'articolo Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato proviene da Red Hot Cyber.



“La dignità del lavoro e la dignità della preghiera siano la vostra forza per rompere i muri della diffidenza e della paura”: lo ha chiesto oggi Papa Leone XIV rivolgendosi alle comunità Rom, Sinti e Caminanti, ricevute oggi in udienza per celebrare …


Il modello di società che ha marginalizzato le comunità Rom, Sinti e Caminanti “e reso itineranti senza pace e senza accoglienza – prima nelle carovane stagionali poi negli accampamenti situati nelle periferie delle città, dove talora vivete ancora s…


Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol


Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’operazione, battezzata SIMCARTEL, ha coinvolto anche indagini e attività investigative congiunte con Austria, Estonia, Europol ed Eurojust.

Durante le perquisizioni gli investigatori hanno disattivato cinque server riconducibili all’infrastruttura illecita e sequestrato circa 1.200 dispositivi SIM-box insieme a 40.000 schede SIM attive. Sono inoltre stati individuati e posti sotto controllo centinaia di migliaia di ulteriori schede SIM. Nel corso dell’azione sono stati arrestati altri due sospettati collegati alla stessa rete.

Le forze dell’ordine attribuiscono alla struttura criminale migliaia di episodi di frode: oltre 1.700 casi in Austria e circa 1.500 in Lettonia. Il danno economico complessivo è stimato in diversi milioni di euro, con una perdita quantificata per l’Austria pari a circa 4,5 milioni di euro e per la Lettonia pari a 420.000 euro.

youtube.com/embed/Z-ImysXws-0?…

Sequestri e risorse finanziarie bloccate


Tra i risultati operativi segnalati figurano:

  • Effettuate 26 perquisizioni;
  • 5 persone arrestate;
  • sequestrati circa 1200 dispositivi SIM-box che gestivano 40.000 schede SIM;
  • centinaia di migliaia di ulteriori schede SIM sequestrate;
  • Sequestrati 5 server con infrastruttura del servizio illegale;
  • 2 siti web (gogetsms.com e apisim.com) che offrono il servizio illegale preso in carico dalle forze dell’ordine e vengono visualizzate “splash pages”;
  • Congelati 431.000 euro nei conti bancari dei sospettati;
  • Congelati 333.000 dollari in conti crittografici di sospettati;
  • Sequestrati 4 veicoli di lusso.

Le forze investigative hanno evidenziato che la portata della rete è ancora in via di accertamento: sulla base del servizio illegale offerto dai sospettati sarebbero stati creati oltre 49 milioni di account online.

Funzionamento e impieghi del servizio SIM-box


Secondo gli investigatori, l’infrastruttura era tecnicamente avanzata e permetteva a clienti criminali in tutto il mondo di registrare numeri telefonici intestati a utenti in oltre 80 Paesi. Questo meccanismo facilitava la creazione massiccia di account falsi su social network e piattaforme di comunicazione, nascondendo l’identità reale e la localizzazione degli utilizzatori.

Il servizio di SIM-box è stato impiegato per agevolare una vasta gamma di reati connessi alle telecomunicazioni: in particolare phishing e smishing, che vengono usati per sottrarre credenziali e accessi a e-mail e conti bancari. Il phishing comprende truffe via e-mail, telefonate o siti contraffatti volte a ottenere dati sensibili (password, dati bancari, numeri di carte), mentre lo smishing è la versione via SMS pensata per indurre la vittima a cliccare link dannosi o a fornire informazioni riservate.

Oltre a queste tecniche, la rete avrebbe facilitato frodi commerciali, estorsioni, traffico di migranti e la diffusione di materiale pedopornografico. Tra gli usi documentati vi sono anche truffe sui mercatini dell’usato online, dove account falsi creati tramite il servizio venivano impiegati come punto di partenza per altre frodi.

Contestualizzazione e prospettive investigative


Le autorità ritengono che il danno inflitto alle vittime si misuri in diversi milioni di euro complessivi e che la reale portata delle attività illecite richiederà ulteriori accertamenti. Le attività congiunte con i partner internazionali mirano a ricostruire l’intera catena operativa e a risalire ai clienti che hanno acquistato o utilizzato il servizio.

L'articolo Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol proviene da Red Hot Cyber.



“Con la vostra presenza ci ricordate che ‘la speranza è itinerante’ e oggi ci sentiamo tutti rimessi in cammino dal dono che portate con voi al Papa: la vostra fede forte, la speranza incrollabile in Dio solo, la solida fiducia che non cede alle fati…


Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario


Recentemente è stata individuata una vulnerabilità di sicurezza del tipo Server-Side Request Forgery (SSRF) nella Zimbra Collaboration Suite, tale falla ha destato preoccupazioni riguardo la sicurezza e quindi sollecitato gli amministratori a provvedere con tempestività all’applicazione di patch di sicurezza sui sistemi interessati.

Secondo l’ultimo avviso di Zimbra, questa vulnerabilità critica SSRF riguarda le versioni di Zimbra dalla 10.1.5 alla 10.1.11. I malintenzionati potrebbero sfruttare il problema manipolando le richieste URL per indurre il server a eseguire azioni indesiderate, come l’accesso a endpoint con restrizioni o sistemi interni.

Il problema, rilevato nel modulo di impostazione del proxy della chat, potrebbe permettere a malintenzionati di acquisire accesso non autorizzato a risorse interne e a dati sensibili degli utenti. Nonostante la probabilità di diffusione del problema sia considerata bassa, la sua gravità per la sicurezza è ritenuta alta a causa della possibile esposizione dei dati e dell’abuso di privilegi.

Questo vettore potrebbe consentire agli aggressori di recuperare file di configurazione, token o altri dati sensibili archiviati nei servizi connessi, rappresentando un rischio significativo per la privacy degli utenti aziendali che si affidano a Zimbra per la posta elettronica e la collaborazione.

Zimbra ha rilasciato la versione 10.1.12, che corregge la falla SSRF e introduce diversi aggiornamenti per la stabilità delle prestazioni. I team di sicurezza devono inoltre verificare l’integrità del sistema dopo l’installazione della patch e monitorare i registri di accesso per individuare eventuali richieste interne sospette o non autorizzate che potrebbero indicare una compromissione precedente.

L’applicazione dell’ultimo aggiornamento non solo mitiga la minaccia SSRF, ma migliora anche la resilienza e le prestazioni complessive di Zimbra. La manutenzione periodica delle patch, abbinata a un adeguato rafforzamento della configurazione, resta la migliore difesa contro i vettori di minacce in continua evoluzione che prendono di mira le piattaforme di collaborazione aziendale.

L'articolo Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario proviene da Red Hot Cyber.



“Sistemi finanziari usurari possono mettere in ginocchio interi popoli”. Lo ha denunciato oggi Papa Leone XIV parlando del fenomeno dell’usura durante l’udienza in Vaticano ai membri della Consulta antiusura: “Ugualmente, non si possono trascurare «q…


“Quanto è lontano da Dio l’atteggiamento di chi schiaccia le persone fino a renderle schiave! Si tratta di un peccato grave, a volte molto grave, perché non è riducibile a mera questione di contabilità; l’usura può portare crisi nelle famiglie, può l…


Problemi con localhost su Windows 11 dopo aggiornamenti di ottobre


Gli aggiornamenti di ottobre per Windows 11 hanno interrotto la funzionalità localhost, impedendo il corretto funzionamento delle applicazioni che si connettono a 127.0.0.1 tramite HTTP/2.

Sebbene gli sviluppatori utilizzino in genere localhost per testare siti web e per eseguire il debug delle applicazioni, può essere utilizzato anche da applicazioni che devono connettersi a un servizio in esecuzione locale per eseguire azioni o richieste.

Dopo aver installato l’aggiornamento KB5066835 di Windows 11 e l’aggiornamento di anteprima di settembre KB5065789, gli utenti hanno scoperto che le applicazioni non riuscivano più a completare le connessioni HTTP all’indirizzo IP localhost (127.0.0.1). Quando tentavano di connettersi, ricevevano errori come “ERR_CONNECTION_RESET” o “ERR_HTTP2_PROTOCOL_ERROR”.

Il problema è stato segnalato sui forum Microsoft , Stack Exchange e Reddit. Tutti gli utenti interessati segnalano di non essere più in grado di stabilire connessioni HTTP a 127.0.0.1.

Il problema ha interessato molte applicazioni diffuse, tra cui il debug in Visual Studio, l’autenticazione SSMS Entra ID e l’app desktop Duo, che controlla lo stato di sicurezza del dispositivo e richiede la connessione ai server Web in esecuzione su localhost.

“Dopo l’installazione degli aggiornamenti Windows 11 24H2 e 25H2, potresti riscontrare un problema per cui Duo Prompt non riesce ad accedere a Duo Desktop”, afferma il bollettino di supporto Duo. “Ciò potrebbe impedire l’autenticazione (o comportare funzionalità limitate) in situazioni in cui vengono utilizzati endpoint attendibili, criteri come Duo Desktop e integrità dispositivo, Duo Desktop come metodo di autenticazione, Duo Passport, Duo Push verificato con riempimento automatico Bluetooth o verifica di prossimità.”

Il blog di BornCity suggerisce di apportare le seguenti modifiche al registro, che presumibilmente possono aiutare a risolvere il problema disabilitando il protocollo HTTP/2:

[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesHTTPParameters]"EnableHttp2Tls"=dword:00000000
"EnableHttp2Cleartext"=dword:00000000
Un altro metodo che alcuni utenti ritengono efficace è installare l’ultimo aggiornamento delle firme antivirus per Microsoft Defender. Tuttavia, altri segnalano che questo non risolve il problema.

Di conseguenza, l’unico modo affidabile per risolvere l’errore è attualmente disinstallare l’aggiornamento di ottobre KB5066835 e l’aggiornamento di anteprima di settembre KB5065789.

Dopo averli disinstallati e riavviato Windows, l’interfaccia di loopback dovrebbe consentire nuovamente le connessioni HTTP/2, risolvendo i problemi dell’applicazione.

L'articolo Problemi con localhost su Windows 11 dopo aggiornamenti di ottobre proviene da Red Hot Cyber.



È stata pubblicata la Lettera in lingua latina con la quale Leone XIV nomina il cardinale Wilfrid Fox Napier, arcivescovo emerito di Durban, suo inviato speciale alla celebrazione del 75° anniversario della creazione dell’arcidiocesi di Cape Coast e …


Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre


E pensare che fino a pochi anni fa Huawei e gran parte del suo ecosistema dipendevano totalmente da Google Android. Poi arrivarono i divieti: prima il ban di Android, poi quello sulle attrezzature per la produzione dei chip e infine sulle tecnologie per l’intelligenza artificiale.

Una strategia USA che, paradossalmente, ha prodotto l’effetto opposto a quello desiderato: invece di indebolire l’azienda, ha alimentato una spinta straordinaria verso l’indipendenza tecnologica.
Nel tentativo di ostacolare la crescita di Huawei, gli Stati Uniti hanno finito per accelerarla, favorendo involontariamente lo sviluppo di un ecosistema tecnologico completamente autonomo.

Huawei ha ufficializzato il lancio di HarmonyOS 6, la nuova versione del suo sistema operativo, che sarà presentata il 22 ottobre alle 14:30 durante un evento dedicato.

Nuove funzionalità e miglioramenti


Secondo Huawei, HarmonyOS 6 introduce una piattaforma più elegante, intuitiva e performante, con un’attenzione particolare alla connettività tra dispositivi e alla riduzione della latenza.

Il sistema integra inoltre un’intelligenza artificiale più avanzata e aperta, progettata per semplificare l’interazione uomo-macchina e migliorare la produttività.

Il framework intelligente HMAF (HarmonyOS Intelligent Body Framework)


rappresenta una delle principali novità: consente aggiornamenti dinamici di app e meta-servizi, ottimizzando la collaborazione tra dispositivi e rendendo l’esperienza utente più naturale e coerente.
Anche Xiaoyi, l’assistente virtuale di Huawei, riceverà un significativo potenziamento con nuove capacità proattive e una maggiore comprensione contestuale.

Anteprime e rilascio per sviluppatori


Nei mesi precedenti, Huawei ha avviato più fasi di test per sviluppatori e early adopters, con diverse sessioni di reclutamento per accedere alle versioni preliminari del sistema.
Le versioni beta hanno già consentito di valutare le nuove funzionalità e la stabilità complessiva della piattaforma, con feedback positivi da parte della community.

La serie Mate 80 sarà la prima con HarmonyOS 6


Secondo alcune indiscrezioni, la serie Huawei Mate 80, attesa per novembre, sarà la prima a integrare ufficialmente HarmonyOS 6.
Non è escluso che durante la conferenza del 22 ottobre venga comunicata anche la data di debutto dei nuovi smartphone.

Dalla fase “NEXT” al rilascio definitivo


Gli utenti che hanno partecipato ai test interni hanno notato che il suffisso “NEXT” è stato rimosso dal nome del sistema, che ora appare semplicemente come HarmonyOS 6.0.
La denominazione “HarmonyOS NEXT” era stata introdotta durante la Huawei Developer Conference dell’agosto 2023, quando l’azienda aveva annunciato l’ingresso nella fase di sviluppo del sistema operativo completamente nativo.
Con il consolidamento dell’ecosistema, Huawei ha deciso di eliminare l’etichetta “NEXT”, segnalando il passaggio definitivo a una piattaforma stabile e completa.

L'articolo Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre proviene da Red Hot Cyber.



È stata pubblicata oggi la Lettera di Leone XIV, redatta in lingua latina, con la quale il Papa nomina il cardinale Claudio Gugerotti, prefetto del Dicastero per le Chiese orientali, suo inviato speciale alla celebrazione del centenario della diocesi…


GAZA. Israele continua i raid e limita gli aiuti umanitari


@Notizie dall'Italia e dal mondo
Gli Stati Uniti respingono le accuse di violazione dei termini del cessate il fuoco mosse da Tel Aviv ad Hamas. I corpi degli ostaggi sono stati consegnati secondo i termini, mentre Israele continua a uccidere palestinesi e tiene chiuso il valico di Rafah
L'articolo GAZA. Israele continua



Perù. Boluarte se ne va, ma in piazza si continua a morire


@Notizie dall'Italia e dal mondo
La caduta di Boluarte non porta cambiamento: il nuovo presidente, vicino ai militari, risponde alle mobilitazioni con la forza. Un giovane artista è stato ucciso durante le protestehttps://pagineesteri.it/2025/10/18/america-latina/peru-boluarte-se-ne-va-ma-in-piazza-si-continua-a-morire/



“La riscoperta dell’America” – di Ned Blackhawk


@Giornalismo e disordine informativo
articolo21.org/2025/10/la-risc…
Un testo imprescindibile per comprendere, con profondità di analisi, una storia finalmente inclusiva dei “primi custodi del giardino” americano. In libreria, con Neri Pozza, per la collana I Colibrì, un saggio di grande impatto sul




ansa.it/sito/notizie/mondo/202…

chissà perché ci avrei scommesso.... alla fine trump è trump. delusa forse ma non stupita. ricordo solo quando trump criticava biden di non aver fatto abbastanza.... perché con uno più deciso come lui sarebbe già dovuta essere finita...

in reply to simona

Ogni volta che parla con il capobanda se la fa sotto, non so se per l'emozione o per paura.


ma no... non potrebbe essere mai. chi potrebbe dubitare....


I rifiuti e la nostra assuefazione


Quand'è che abbiamo iniziato a pensare che vedere rifiuti in giro fosse normale? Ormai non c'è città, paese, spiaggia o bosco dove non se ne trovino. In alcuni casi sono anche tanti.

Per quanto riguarda la mia città, ormai ci avviamo a diventare uno dei centri abitati più luridi d'Italia; non dico che si vedano i mucchi di rifiuti ma ormai in giro si vede di tutto, dal polistirolo a pallini fino ai vestiti.

E' un grave problema a mio avviso, sotto molti punti di vista: anzitutto per l'ambiente, ma anche per l'immagine di una delle amministrazioni la cui corrente qui governa da 80 anni (la sinistra) e che vorrebbe darsi l'immagine di essere "quella giusta", quella che amministra bene.

Io ho l'impressione che ce la cantiamo e ce la suoniamo.

Negli ultimi anni è stata introdotta la raccolta porta a porta, togliendo numerosi bidoni per rifiuti dalla città, e da quel momento le cose sono precipitate. E questo mi porta al secondo punto, la domanda che mi ponevo all'inizio di questa riflessione.

Cosa porta le persone a pensare che va bene gettare a terra i rifiuti a casaccio? Per me c'è un'imbarbarimento collettivo, ma quando cerco di farlo notare, mi si dice a più voci che "i problemi sono altri".

E ignorare il problema che cerco di mettere in luce, nel frattempo, non risolve neanche gli altri.

#rifiuti #inquinamento #spazzatura #inciviltà @Ambiente - Sostenibilità e giustizia climatica

АидяёА ЦZ reshared this.

in reply to Simon Perry

io sono dovuto scendere sotto casa con una busta della spazzatura a chiedere ad un gruppo di ragazzetti di portarsi via i loro rifiuti tempo fa, purtroppo si é perso proprio il rispetto per le cose comuni e vedere questa cosa anche nei ragazzi mi rattrista molto.
in reply to BreakingNerd

@BreakingNerd

Anche a me. Ormai è diventata la mia abitudine, ogni volta che faccio una passeggiata o quasi porto con me i guanti, un sacco e una pinza per raccogliere i rifiuti (faccio fatica a chinarmi tante volte).

Mai nessuno che dica "ti do una mano", o che l'esempio si diffonda.

Com'era quella faccenda che le persone imparano per emulazione?




RFF20: “La vita va così”: il coraggio di dire “No”


@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-l…
Un inno al tempo lento che salva la terra Il cinema italiano, quello che sa toccare corde civili e al tempo stesso far vibrare l’anima, ha trovato la sua voce in ‘La vita va così’ di Riccardo Milani. Scelto non a caso come film




Channel Surfing Nostalgia Machine


As any generation of people get older, they tend to look back fondly on their formative years when there was less responsibility and more wonder. Even if things have objectively improved, we often have a fondness for the past. Such is the case for cable television, where even though ads were everywhere and nothing was on-demand, we can see that something was lost from this era in the modern streaming ecosystem. [Ricardo] brought back the good parts of this golden era of cable TV with this small channel surfing television.

The project attempts to keep the good parts of this era while discarding things we certainly don’t miss. The ability to channel surf is still here, with a rotary encoder standing in for an antique television channel selector knob, but dealing with any telecommunications company is out, including those of the Internet variety. Instead it is a fully offline machine with the user able to curate their own channels and programming with a Flask application, and [Ricardo]’s includes his own collection of commercials from Argentina.

The hardware itself is fairly straightforward as well, with a Raspberry Pi doing the heavy lifting, paired with a small screen and enclosed in a retro-themed television case. It’s a clever throwback to a time where we might not know what we wanted to see but there was always something on. Builds like this are gaining popularity right now as well, and we’ve even seen them recreate the cable company’s preview channel as well.

youtube.com/embed/5saGNbtMNfM?…


hackaday.com/2025/10/17/channe…



Verhaltensscanner im Mannheim: Hier wird die Überwachung getestet, die so viele Städte wollen


netzpolitik.org/2025/verhalten…



Free-to-play, non chiamateli giochini gratis: fanno guadagnare miliardi

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nata e confinata su smartphone, la formula dei free-to-play se ben implementata nei videogiochi permette agli editori incassi record anche quando i titoli non hanno particolare diffusione. Sarà questo il futuro dell'industria

RFanciola reshared this.



A New Way to Make (Almost) Holograms with Lasers


An array of tiny parallel green lines appears over a steel surface. The white dot a laser beam is visible in the lower center of the picture.

The spectrum of laser technologies available to hackers has gradually widened from basic gas lasers through CO2 tubes, diode lasers, and now fiber lasers. One of the newer entries is the MOPA laser, which combines a laser diode with a fiber-based light amplifier. The diode’s pulse length and repetition rate are easy to control, while the fiber amplifier gives it enough power to do interesting things – including, as [Ben Krasnow] found, etch hologram-like diffraction gratings onto stainless steel.

Stainless steel works because it forms a thin oxide layer when heated, with a thickness determined by the temperature it reaches. The oxide layer creates thin-film interference with incoming light, letting the laser mark parts of a steel sheet with different colors by varying the intensity of heating. [Ben] wrote a script to etch color images onto steel using this method, and noticed in one experiment that one area seemed to produce diffraction patterns. More experimentation revealed that the laser could consistently make diffraction gratings out of parallel patterns of oxide lines. Surprisingly, the oxide layer seemed to grow mostly down into the metal, instead of up from the surface.

The pitch of the grating is perpendicular to the direction of the etched lines, and varying the line spacing changes the angle of diffraction, which should in theory be enough control to print a hologram with the laser. [Ben]’s first experiment in this general direction was to create a script that turned black-and-white photographs into shimmering matrices of diffraction-grating pixels, in which each pixel’s grating orientation was determined by its brightness. To add a parallax depth effect, [Ben] spread out images into a gradient in a diffraction grating, so that it produced different images at different angles. The images were somewhat limited by the minimum size required for the grating pixels, but the effect was quite noticeable.

Unfortunately, since the oxide layers grow down into the metal, [Ben] doubts whether the laser can etch molds for diffraction-grating chocolate. If you’re interested in more diffraction optics, check out these custom diffraction lenses or the workings of normal holograms.

youtube.com/embed/RsGHr7dXLuI?…


hackaday.com/2025/10/17/a-new-…



DIY Telescope Uses Maker Tools


You’ve got a laser cutter. You’ve got a 3D printer. What do you make? [Ayushmaan45] suggests a telescope. The modest instrument isn’t going to do serious astronomy with only 8X worth of optics, but it would make a fine spyglass for a youngster.

The body is cut from MDF, and there are only a few 3D printed parts. The only other things you need are rubber bands and a pair of lenses. You don’t even need glue. We might have spray painted the inside of the scope black or used some black contact paper to cut down on reflections, although it probably wouldn’t make much difference.

Of course, depending on your lenses, you may have to make some changes. Or find new lenses, for that matter. We like that it doesn’t take any exotic parts. We also appreciate that it is easy for kids to take apart and put back together. It would be interesting to see how a motivated kid might alter the design, as well.

If a kid gets interested, you could move on to a more sophisticated telescope. Or maybe you’d prefer a nice microscope.


hackaday.com/2025/10/17/diy-te…



Radio Astronomy in the Palm of Your Hand


When you think of a radio telescope, you usually think of a giant dish antenna pointing skyward. But [vhuvanmakes] built Wavy-Scope, a handheld radio telescope that can find the Sun and the Moon, among other things.

The build is relatively straightforward, using a commercial LNB to detect signals in the 10-12 GHz range. The detector is a simple satellite finder, although you could also connect it to a software-defined radio, if you wanted something more sophisticated.

The sci-fi style unit is 3D printed, of course, and made us think of a 1950s-era ray gun. There are several videos of the device in action, including one of it detecting the sun that you can see below.

One of the videos shows the instrument detecting otherwise invisible satellites. Of course, it will also detect anything that emits sufficient RF energy for the LNA to detect. When you aren’t using it to snoop on the sky, it would make a fair addition to your Halloween costume.

We’ve seen small radio telescopes before, but not this small. You probably won’t be tracking down hydrogen lines with this, but it could still be a lot of fun.

youtube.com/embed/IbHRXGjD830?…


hackaday.com/2025/10/17/radio-…



This week, we discuss crowdsourced resistance and a big government data dump.#BehindTheBlog


Behind the Blog: Engaging the Public


This is Behind the Blog, where we share our behind-the-scenes thoughts about how a few of our top stories of the week came together. This week, we discuss crowdsourced resistance and a big government data dump.

SAM: I don’t want to say it’s rare that we publish positive stories. We post more of those than people probably even realize, because the gnarly stories are the ones that go viral, or are talked about by your friends or aggregated by other news outlets. A “scoop” is almost never a happy story because often they’re predicated on information someone in a position of power didn’t want the world to know. But it’s definitely less common for us to report on things that makes you feel good or hopeful than things that make you go “oh shit” or “Jesus fucking Christ,” I will admit.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




"What if I could create Théâtre D’opéra Spatial as if it were physically created by hand? Not actually, of course."#News #AI


Creator of Infamous AI Painting Tells Court He's a Real Artist


In 2022, Jason Allen outraged artists around the world when he won the Colorado State Fair Fine Arts Competition with a piece of AI-generated art. A month later, he tried to copyright the pictures, got denied, and started a fight with the U.S. Copyright Office (USCO) that dragged on for three years. In August, he filed a new brief he hopes will finally give him a copyright over the image Midjourney made for him, called Théâtre D’opéra Spatial. He’s also set to start selling oil-print reproductions of the image.

A press release announcing both the filing and the sale claims these prints “[evoke] the unmistakable gravitas of a hand-painted masterwork one might find in a 19th-century oil painting.” The court filing is also defensive of Allen’s work. “It would be impossible to describe the Work as ‘garden variety’—the Work literally won a state art competition,” it said.
playlist.megaphone.fm?p=TBIEA2…
“So many have said I’m not an artist and this isn’t art,” Allen said in a press release announcing both the oil-print sales and the court filing. “Being called an artist or not doesn’t concern me, but the work and my expression of it do. I asked myself, what could make this undeniably art? What if I could create Théâtre D’opéra Spatial as if it were physically created by hand? Not actually, of course, but what if I could achieve that using technology? Surely that would be the answer.”

Allen’s 2022 win at the Colorado State Fair was an inflection point. The beta version for the image generation software Midjourney had launched a few months before the competition and AI-generated images were still a novelty. We were years away from the nightmarish tide of slop we all live with today, but the piece was highly controversial and represented one of the first major incursions of AI-generated work into human spaces.

Théâtre D’opéra Spatial was big news at the time. It shook artistic communities and people began to speak out against AI-generated art. Many learned that their works had been fed into the training data for these massive data hungry art generators like Midjourney. About a month after he won the competition and courted controversy, Allen applied for a copyright of the image. The USCO rejected it. He’s been filing appeals ever since and has thus far lost every one.

The oil-prints represent an attempt to will the AI-generated image into a physical form called an “elegraph.” These won’t be hand painted versions of the picture Midjourney made. Instead, they’ll employ a 3D printing technique that uses oil paints to create a reproduction of the image as if a human being made it, complete—Allen claimed—with brushstrokes.

“People said anyone could copy my work online, sell it, and I would have no recourse. They’re not technically wrong,” Allen said in the press release. “If we win my case, copyright will apply retroactively. Regardless, they’ll never reproduce the elegraph. This artifact is singular. It’s real. It’s the answer to the petulant idea that this isn’t art. Long live Art 2.0.”

The elegraph is the work of a company called Arius which is most famous for working with museums to conduct high quality scans of real paintings that capture the individual brushstrokes of masterworks. According to Allen’s press release, Arius’ elegraphs of Théâtre D’opéra Spatial will make the image appear as if it is a hand painted piece of art through “a proprietary technique that translates digital creation into a physical artifact indistinguishable in presence and depth from the great oil paintings of history…its textures, lighting, brushwork, and composition, all recalling the timeless mastery of the European salons.”

Allen and his lawyers filed a request for a summary judgement with the U.S. District Court of Colorado on August 8, 2025. The 44 page legal argument rehashes many of the appeals and arguments Allen and his lawyers have made about the AI-generated image over the past few years.

“He created his image, in part, by providing hundreds of iterative text prompts to an artificial intelligence (“AI”)-based system called Midjourney to help express his intellectual vision,” it said. “Allen produced this artwork using ‘hundreds of iterations’ of prompts, and after he ‘experimented with over 600 prompts,’ he cropped and completed the final Work, touching it up manually and upscaling using additional software.”

Allen’s argument is that prompt engineering is an artistic process and even though a machine made the final image, he says he should be considered the artist because he told the machine what to do. “In the Board’s view, Mr. Allen’s actions as described do not make him the author of the Midjourney Image because his sole contribution to the Midjourney Image was inputting the text prompt that produced it,” a 2023 review of previous rejections by the USCO said.

During its various investigations into the case, the USCO did a lot of research into how Midjourney and other AI-image generators work. “It is the Office’s understanding that, because Midjourney does not treat text prompts as direct instructions, users may need to attempt hundreds of iterations before landing upon an image they find satisfactory. This appears to be the case for Mr. Allen, who experimented with over 600 prompts,” its 2023 review said.

This new filing is an attempt by Allen and his lawyers to get around these previous judgements and appeal to higher courts by accusing the USCO of usurping congressional authority. “The filing argues that by attempting to redefine the term “author” (a power reserved to Congress) the Copyright Office has acted beyond its lawful authority, effectively placing itself above judicial and legislative oversight.”

We’ll see how well that plays in court. In the meantime, Allen is selling oil-prints of the image Midjourney made for him.


#ai #News