A massive black hole feasting on a star outside of a galactic nucleus was observed in bright radio waves for the first time.#TheAbstract
Precision, Imprecision, Intellectual Honesty, and Little Green Men
If you’ve been following the hubbub about 3I/ATLAS, you’re probably either in the camp that thinks it’s just a comet from ridiculously far away that’s managed to find its way into our solar system, or you’re preparing for an alien invasion. (Lukewarm take: it’s just a fast moving comet.) But that doesn’t stop it from being interesting – its relatively fast speed and odd trajectory make astronomers wonder where it’s coming from, and give us clues about how old it is likely to be.
Astronomy is the odd-man-out in the natural sciences. In most branches of physics, chemistry, and even biology, you can run experiments. Even those non-experimental corners of the above fields, like botany, for instance, you can get your hands on the objects you’re talking about. Not so astronomy. When I was studying in college, one of my professors quipped that astronomers were pretty happy when they could hammer down a value within an order of magnitude, and ecstatic when they could get a factor of two or three. The deck is simply stacked against them.
With that background, I love two recent papers about 3I/ATLAS. The first tries to figure out why it’s moving so fast by figuring out if it’s been going that fast since its sun kicked it out, or if it has picked up a gravitational boost along the way. While they can’t go all the way back in time, they’ve worked out whether it has flown by anything close enough to get a significant boost over the last 10 million years. This is impressive that we can calculate the trajectory so far back, but at the same time, 10 million years is peanuts on the cosmic timescale.
According to another paper, there is a weak relationship between interstellar objects’ age and their velocity, with faster-moving rocks being older, they can estimate the age of 3I/ATLAS at between 7.6 and 14 billion years old, assuming no gravitational boosts along the way. While an age range of 7 billion years may seem like a lot, that’s only a factor of two. A winner for astronomy!
Snarkiness aside, its old age does make a testable prediction, namely that it should be relatively full of water ice. So as 3I/ATLAS comes closer to the sun in the next few weeks, we’ll either see it spitting off lots of water vapor, and the age prediction checks out, or we won’t, and they’ll need to figure out why.
Whatever happens, I appreciate how astronomers aren’t afraid to outline what they can’t know – orbital dynamics further back than a certain date, or the precise age of rocks based solely on their velocity. Most have also been cautious about calling the comet a spaceship. On the other hand, if it is, one thing’s for sure: after a longer-than-10-million-year road trip, whoever is on board that thing is going to be hungry.
This article is part of the Hackaday.com newsletter, delivered every seven days for each of the last 200+ weeks. It also includes our favorite articles from the last seven days that you can see on the web version of the newsletter. Want this type of article to hit your inbox every Friday morning? You should sign up!
A Solar Oven for Cloudy Days
Every Boy Scout or Girl Guide probably had the experience of building a simple solar oven: an insulated box, some aluminum foil, and plastic wrap, and voila! On warm, sunny, summer days, you can bake. On cloudy days, well, you need another plan. The redoubtable [Kris De Decker] and [Marie Verdeil] provide one, with this solar-electric oven over on LowTechMagazine.
Now, you might be wondering: what’s special here? Can’t I just plug a full electric range-oven into the inverter hooked to my Powerwall? Well, yes, Moneybags, you could — if you had a large enough solar setup to offset the storage and inverter losses, that is. But if you only have a few panels, you need to make every watt count. Indeed, this build was inspired by [Kris]’ earlier attempt to power his apartment with solar panels on his balcony. His electric oven is one of the things that stymied him at that time. (Not because cooking took too much energy, but because it took too much power for his tiny battery to supply at once.)
The build guide is full featured with photos and diagrams like this one by Marie Verdeil.
That’s why this oven’s element is DC, driven directly from the panel: there are no batteries, no inverter, and no unnecessary losses. The element is hand-made to match the solar setup, avoid an unnecessary electronic thermostat, and is sized to keep the oven from getting too hot. The oven itself is tiny, only large enough for a single casserole pan, but it does cover 90% of their cooking. A smaller oven is obviously going to need less power to heat up, but it also makes it practical to wrap it in oodles of insulation to reduce losses even further.
Indeed, between the 5 cm of insulation and thermal mass from the mortar-and-tile interior, when preheated by the specified 100 W panel, this oven can retain its cooking temperature well after sunset. Instead of needing a battery, the oven is the battery. It’s really quite elegant. That does require a certain mental adjustment as well: “cooking temperature” here is only 120°C (248°F), about a hundred F less than most recipes in our cookbooks. This hack is almost like a solar-powered cross between an oven and a slow cooker.
It’s undeniably efficient, but we can only imagine it would take some getting used to. Of course, so does running a solar-powered website, and LowTechMagazine has kept that going since 2018.
Hacking a Banned Chinese Security Camera
Over on YouTube [Matt Brown] hacks a Chinese security camera recently banned by the US government. If you didn’t hear about this you can find out more over here: Major US online retailers remove listings for millions of prohibited Chinese electronics.
After powering the camera with a power-over-Ethernet (PoE) adapter [Matt] sets about monitoring network activity with Wireshark. The first data comes from DNS for the host devaccess.easy4ipclound.com
, which whois
reports is operated by Alibaba Cloud LLC in California. This is a Chinese owned company with servers in the United States.
[Matt] covers some basics of TLS and how it works. He then goes on to explain how a Man in the Middle (MITM) attack works at a high level. To setup a MITM attack against the camera [Matt] sets up some port redirections using iptables
for ports 443, 15301, 8683, 9898, and 12337 which his Wireshark analysis indicates were being used. His MITM attack works, which means the device is not properly verifying its certificate signing chain.
[Matt] goes on to reverse engineer the custom UDP protocol used for transmitting video data. He uses a vibe-coded Python program along with ffmpeg
for that and manages to reconstruct a few frames of video taken from the UDP packet capture.
We think it would be safe to say that [Matt] did indeed find a few security problems with the camera as-is, but we don’t think that’s the point of the ban. The real problem is that there is auto-update facilities for the device firmware which means that in future malicious software could be uploaded by the manufacturer in the form of a firmware update. So even if this device was secure against MITM attacks and didn’t send unencrypted video data over UDP you would still have the problem of the firmeware update if there is no trust.
youtube.com/embed/mhIdb10HZ4o?…
PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario
E’ stato sviluppato un proof-of-concept di exploit per due vulnerabilità critiche presenti nel noto software di archiviazione 7-Zip; tali vulnerabilità potrebbero essere sfruttate da aggressori per eseguire, mediante l’invio di file ZIP dannosi, codice arbitrario a distanza.
Il loro punteggio CVSS v3.0 è di 7,0 per entrambi, una valutazione che sottolinea l’impatto considerevole che possono avere, al di là della prima impressione di un pericolo meno grave.
Le falle, identificate come CVE-2025-11001 e CVE-2025-11002 , sono state divulgate dalla Zero Day Initiative (ZDI) il 7 ottobre 2025 e derivano dalla gestione impropria dei collegamenti simbolici durante l’estrazione ZIP sui sistemi Windows.
Questi problemi interessano le versioni di 7-Zip dalla 21.02 alla 24.09, dove difetti nel processo di conversione dei link simbolici consentono attacchi di path traversal. Scoperte da Ryota Shiga di GMO Flatt Security Inc., le vulnerabilità sfruttano il modo in cui 7-Zip elabora i link simbolici in stile Linux, convertendoli in equivalenti Windows senza adeguate misure di sicurezza.
In un’analisi dettagliata condivisa dall’esperto di sicurezza pacbypass , i bug si verificano nel modulo ArchiveExtractCallback.cpp, in particolare in funzioni come IsSafePath e CLinkLevelsInfo::Parse.
Successivamente, un controllo in CloseReparseAndFile omette l’esame dettagliato della directory per le variabili che non rappresentano un path, il che permette al collegamento simbolico di essere diretto in maniera casuale. Con la versione 25.00, delle patch sono state applicate, aggiungendo un nuovo overload per IsSafePath, corredato da un flag denominato isWSL e da un’analisi più precisa al fine di individuare con esattezza i percorsi assoluti, andando così a risolvere tali problematiche.
Il problema principale risiede nella logica di estrazione di 7-Zip, che non riesce a convalidare correttamente i target dei link simbolici. Quando si estrae un file ZIP contenente un link simbolico Linux che punta a un percorso assoluto Windows come C:Users, il software lo classifica erroneamente come relativo a causa di un controllo del percorso assoluto difettoso, specifico per ambienti Linux o WSL.
Il PoC, disponibile nel repository GitHub di pacbypass, lo dimostra scompattano una struttura di directory che de referenzia il collegamento simbolico, consentendo scritture di file arbitrarie.
Tuttavia, lo sfruttamento richiede privilegi elevati, la modalità sviluppatore o un contesto di servizio elevato, limitandosi ad attacchi mirati piuttosto che al phishing su larga scala. Funziona solo su Windows, ignorando Linux o macOS.
Gli utenti dovrebbero aggiornare immediatamente a 7-Zip 25.00, poiché risolve questi problemi in modo completo. Disabilitare il supporto dei collegamenti simbolici durante l’estrazione o la scansione degli archivi con strumenti antivirus può ridurre l’esposizione. Queste vulnerabilità evidenziano i rischi persistenti nei gestori di archivi, richiamando precedenti falle di 7-Zip come gli attraversamenti delle directory.
L'articolo PoC online per le falle 7-Zip: l’exploit consente di eseguire codice arbitrario proviene da Red Hot Cyber.
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestito senza essere scoperti dati su pene detentive, trasferimenti di fondi e condizioni di detenzione. Si tratta del primo caso documentato di detenuti che hanno ottenuto l’accesso al sistema sicuro utilizzato per amministrare tutti gli istituti penitenziari del Paese.
L’incidente è iniziato a luglio, quando un criminale informatico condannato è stato temporaneamente ricoverato presso l’ospedale del carcere di Dej. Lì, ha memorizzato il login e la password di un dipendente con diritti amministrativi. Tornato alla sua struttura, ha utilizzato queste credenziali per accedere ai terminali connessi alla rete interna. Avendo ottenuto l’accesso completo al sistema IMSweb, il detenuto si è connesso quasi quotidianamente al sistema, per un totale di oltre 300 ore.
Secondo il sindacato del personale penitenziario, un gruppo di detenuti ha utilizzato credenziali rubate per alterare le pene detentive, trasferire fondi tra conti, registrare visite non autorizzate e persino interferire con le condizioni di detenzione. Almeno 15 persone hanno tratto vantaggio dalle azioni del principale autore. Uno di loro è riuscito a spendere circa 10.000 lei rumeni (2.300 dollari) utilizzando fondi falsi per acquistare beni online.
Un’impiegata del dipartimento finanziario ha attirato l’attenzione sulle anomalie quando ha notato che i saldi dei conti di alcuni detenuti non diminuivano dopo gli acquisti. Ciò ha innescato un’indagine interna, che ha portato alla luce violazioni diffuse. Oltre ad alterare i dati personali, i detenuti hanno ottenuto l’accesso a foto e documenti relativi alla sicurezza. Inoltre, avevano intenzione di copiare l’intero sistema e venderlo sul mercato nero.
I funzionari dell’ANP hanno confermato l’attacco e hanno dichiarato di averlo prontamente segnalato alle autorità competenti. Tuttavia, l’amministrazione sostiene che l’incidente sia stato isolato. Il direttore dell’ANP, Geo Bogdan Burcu, ha riconosciuto che l’incidente è stato causato dalla negligenza del personale che ha consentito ai prigionieri l’accesso a terminali e tastiere. Ha inoltre osservato che a seguito dell’incidente sarebbero stati adottati provvedimenti disciplinari nei confronti di diversi membri del personale.
Sulla scia di questa situazione, sono emerse altre accuse contro Burcu, tra cui molestie e abuso di potere. Sebbene la dirigenza neghi tutte le accuse, queste non fanno che aumentare la tensione.
Ciò solleva interrogativi sulla sicurezza della piattaforma IMSweb stessa, implementata nel 2023 con finanziamenti UE. Secondo il sindacato, l’implementazione è stata affrettata per evitare di perdere i finanziamenti, senza procedure adeguate. Il sistema è attualmente sottoposto a verifica da parte dell’agenzia di sicurezza informatica competente e l’audit interno dell’ANP sta cercando vulnerabilità.
Gli esperti avvertono che simili attacchi informatici possono avere gravi conseguenze, che vanno da riduzioni incontrollate delle pene alla fuga di informazioni che compromettono la sicurezza nazionale.
L’incidente di Târgu Jiu è diventato un segnale allarmante della vulnerabilità delle infrastrutture digitali carcerarie e della necessità di urgenti riforme della sicurezza informatica.
L'articolo I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate proviene da Red Hot Cyber.
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB 105 / SB 130 , presentato per la prima volta a marzo e già discusso in Assemblea, è ora all’esame del Senato. Il suo obiettivo è quello di obbligare tutti i siti web che distribuiscono materiale “dannoso per i minori” non solo a implementare un sistema di verifica dell’età, ma anche a bloccare l’accesso agli utenti connessi tramite VPN .
Questo requisito rende di fatto illegale l’utilizzo di una VPN per aggirare i limiti di età nello Stato. Gli autori sostengono che le VPN ostacolano un’efficace sorveglianza consentendo ad adulti e adolescenti di nascondere la propria posizione ed evitare di condividere dati personali con servizi di terze parti. Tuttavia, è proprio questa caratteristica delle VPN a garantire la protezione della privacy, aiutando milioni di persone in tutto il mondo a sentirsi al sicuro online.
Iniziative simili stanno già emergendo in altre regioni. A settembre, i legislatori del Michigan hanno proposto misure analoghe per obbligare i provider di servizi Internet a bloccare le connessioni VPN e vietare la distribuzione di strumenti che aggirano tali blocchi. Proton aveva avvertito all’epoca che tali restrizioni minacciano non solo la libertà online, ma anche il dibattito politico stesso. Anche il Regno Unito ha dichiarato che i servizi VPN creano un “buco” che deve essere colmato.
I critici dell’iniziativa del movimento Fight for the Future hanno indetto una giornata d’azione per la difesa delle VPN, invitando i legislatori a non trasformare le VPN in un bersaglio. Hanno sottolineato che queste tecnologie proteggono attivisti, giornalisti e utenti comuni che hanno a cuore la privacy e la crittografia del traffico.
La questione principale rimane di natura tecnica. Anche se la legge venisse approvata, non è chiaro come i siti web saranno in grado di riconoscere che il traffico proviene dal Wisconsin, poiché l’utilizzo di una VPN rivela solo un indirizzo IP falsificato. Ciò crea il rischio che i proprietari di siti web blocchino indiscriminatamente tutti gli utenti VPN, compresi quelli che si trovano al di fuori dello Stato. Inoltre, il disegno di legge non specifica chi determinerà quali materiali siano considerati “dannosi per i minori” o cosa costituisca esattamente ” contenuto per adulti “.
Non è chiaro se la legge si applicherà anche ai social network in cui gli utenti pubblicano le proprie immagini e video. La formulazione del documento è vaga: propone di imporre un limite di età per qualsiasi contenuto di natura sessuale, a meno che non abbia “un serio valore letterario, artistico, politico o scientifico per i minori”.
Sebbene il disegno di legge sia ancora in fase di discussione, la tendenza è chiara: negli Stati Uniti la pressione sulle tecnologie per l’anonimato è in aumento. Se la legge venisse approvata, il Wisconsin potrebbe diventare il primo stato a rendere reato l’utilizzo di una VPN durante la visione di contenuti per adulti.
L'articolo Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato proviene da Red Hot Cyber.
Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol
Il 10 ottobre 2025 le autorità lettoni hanno condotto una giornata di azione che ha portato all’arresto di cinque cittadini lettoni sospettati di gestire un’articolata rete di frodi telematiche. L’operazione, battezzata SIMCARTEL, ha coinvolto anche indagini e attività investigative congiunte con Austria, Estonia, Europol ed Eurojust.
Durante le perquisizioni gli investigatori hanno disattivato cinque server riconducibili all’infrastruttura illecita e sequestrato circa 1.200 dispositivi SIM-box insieme a 40.000 schede SIM attive. Sono inoltre stati individuati e posti sotto controllo centinaia di migliaia di ulteriori schede SIM. Nel corso dell’azione sono stati arrestati altri due sospettati collegati alla stessa rete.
Le forze dell’ordine attribuiscono alla struttura criminale migliaia di episodi di frode: oltre 1.700 casi in Austria e circa 1.500 in Lettonia. Il danno economico complessivo è stimato in diversi milioni di euro, con una perdita quantificata per l’Austria pari a circa 4,5 milioni di euro e per la Lettonia pari a 420.000 euro.
youtube.com/embed/Z-ImysXws-0?…
Sequestri e risorse finanziarie bloccate
Tra i risultati operativi segnalati figurano:
- Effettuate 26 perquisizioni;
- 5 persone arrestate;
- sequestrati circa 1200 dispositivi SIM-box che gestivano 40.000 schede SIM;
- centinaia di migliaia di ulteriori schede SIM sequestrate;
- Sequestrati 5 server con infrastruttura del servizio illegale;
- 2 siti web (gogetsms.com e apisim.com) che offrono il servizio illegale preso in carico dalle forze dell’ordine e vengono visualizzate “splash pages”;
- Congelati 431.000 euro nei conti bancari dei sospettati;
- Congelati 333.000 dollari in conti crittografici di sospettati;
- Sequestrati 4 veicoli di lusso.
Le forze investigative hanno evidenziato che la portata della rete è ancora in via di accertamento: sulla base del servizio illegale offerto dai sospettati sarebbero stati creati oltre 49 milioni di account online.
Funzionamento e impieghi del servizio SIM-box
Secondo gli investigatori, l’infrastruttura era tecnicamente avanzata e permetteva a clienti criminali in tutto il mondo di registrare numeri telefonici intestati a utenti in oltre 80 Paesi. Questo meccanismo facilitava la creazione massiccia di account falsi su social network e piattaforme di comunicazione, nascondendo l’identità reale e la localizzazione degli utilizzatori.
Il servizio di SIM-box è stato impiegato per agevolare una vasta gamma di reati connessi alle telecomunicazioni: in particolare phishing e smishing, che vengono usati per sottrarre credenziali e accessi a e-mail e conti bancari. Il phishing comprende truffe via e-mail, telefonate o siti contraffatti volte a ottenere dati sensibili (password, dati bancari, numeri di carte), mentre lo smishing è la versione via SMS pensata per indurre la vittima a cliccare link dannosi o a fornire informazioni riservate.
Oltre a queste tecniche, la rete avrebbe facilitato frodi commerciali, estorsioni, traffico di migranti e la diffusione di materiale pedopornografico. Tra gli usi documentati vi sono anche truffe sui mercatini dell’usato online, dove account falsi creati tramite il servizio venivano impiegati come punto di partenza per altre frodi.
Contestualizzazione e prospettive investigative
Le autorità ritengono che il danno inflitto alle vittime si misuri in diversi milioni di euro complessivi e che la reale portata delle attività illecite richiederà ulteriori accertamenti. Le attività congiunte con i partner internazionali mirano a ricostruire l’intera catena operativa e a risalire ai clienti che hanno acquistato o utilizzato il servizio.
L'articolo Operazione SIMCARTEL: 1.200 SIM-box e 40.000 schede SIM fermate da Europol proviene da Red Hot Cyber.
Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario
Recentemente è stata individuata una vulnerabilità di sicurezza del tipo Server-Side Request Forgery (SSRF) nella Zimbra Collaboration Suite, tale falla ha destato preoccupazioni riguardo la sicurezza e quindi sollecitato gli amministratori a provvedere con tempestività all’applicazione di patch di sicurezza sui sistemi interessati.
Secondo l’ultimo avviso di Zimbra, questa vulnerabilità critica SSRF riguarda le versioni di Zimbra dalla 10.1.5 alla 10.1.11. I malintenzionati potrebbero sfruttare il problema manipolando le richieste URL per indurre il server a eseguire azioni indesiderate, come l’accesso a endpoint con restrizioni o sistemi interni.
Il problema, rilevato nel modulo di impostazione del proxy della chat, potrebbe permettere a malintenzionati di acquisire accesso non autorizzato a risorse interne e a dati sensibili degli utenti. Nonostante la probabilità di diffusione del problema sia considerata bassa, la sua gravità per la sicurezza è ritenuta alta a causa della possibile esposizione dei dati e dell’abuso di privilegi.
Questo vettore potrebbe consentire agli aggressori di recuperare file di configurazione, token o altri dati sensibili archiviati nei servizi connessi, rappresentando un rischio significativo per la privacy degli utenti aziendali che si affidano a Zimbra per la posta elettronica e la collaborazione.
Zimbra ha rilasciato la versione 10.1.12, che corregge la falla SSRF e introduce diversi aggiornamenti per la stabilità delle prestazioni. I team di sicurezza devono inoltre verificare l’integrità del sistema dopo l’installazione della patch e monitorare i registri di accesso per individuare eventuali richieste interne sospette o non autorizzate che potrebbero indicare una compromissione precedente.
L’applicazione dell’ultimo aggiornamento non solo mitiga la minaccia SSRF, ma migliora anche la resilienza e le prestazioni complessive di Zimbra. La manutenzione periodica delle patch, abbinata a un adeguato rafforzamento della configurazione, resta la migliore difesa contro i vettori di minacce in continua evoluzione che prendono di mira le piattaforme di collaborazione aziendale.
L'articolo Vulnerabilità SSRF in Zimbra Collaboration Suite: aggiornamento urgente necessario proviene da Red Hot Cyber.
Problemi con localhost su Windows 11 dopo aggiornamenti di ottobre
Gli aggiornamenti di ottobre per Windows 11 hanno interrotto la funzionalità localhost, impedendo il corretto funzionamento delle applicazioni che si connettono a 127.0.0.1 tramite HTTP/2.
Sebbene gli sviluppatori utilizzino in genere localhost per testare siti web e per eseguire il debug delle applicazioni, può essere utilizzato anche da applicazioni che devono connettersi a un servizio in esecuzione locale per eseguire azioni o richieste.
Dopo aver installato l’aggiornamento KB5066835 di Windows 11 e l’aggiornamento di anteprima di settembre KB5065789, gli utenti hanno scoperto che le applicazioni non riuscivano più a completare le connessioni HTTP all’indirizzo IP localhost (127.0.0.1). Quando tentavano di connettersi, ricevevano errori come “ERR_CONNECTION_RESET” o “ERR_HTTP2_PROTOCOL_ERROR”.
Il problema è stato segnalato sui forum Microsoft , Stack Exchange e Reddit. Tutti gli utenti interessati segnalano di non essere più in grado di stabilire connessioni HTTP a 127.0.0.1.
Il problema ha interessato molte applicazioni diffuse, tra cui il debug in Visual Studio, l’autenticazione SSMS Entra ID e l’app desktop Duo, che controlla lo stato di sicurezza del dispositivo e richiede la connessione ai server Web in esecuzione su localhost.
“Dopo l’installazione degli aggiornamenti Windows 11 24H2 e 25H2, potresti riscontrare un problema per cui Duo Prompt non riesce ad accedere a Duo Desktop”, afferma il bollettino di supporto Duo. “Ciò potrebbe impedire l’autenticazione (o comportare funzionalità limitate) in situazioni in cui vengono utilizzati endpoint attendibili, criteri come Duo Desktop e integrità dispositivo, Duo Desktop come metodo di autenticazione, Duo Passport, Duo Push verificato con riempimento automatico Bluetooth o verifica di prossimità.”
Il blog di BornCity suggerisce di apportare le seguenti modifiche al registro, che presumibilmente possono aiutare a risolvere il problema disabilitando il protocollo HTTP/2:
[HKEY_LOCAL_MACHINESystemCurrentControlSetServicesHTTPParameters]"EnableHttp2Tls"=dword:00000000
"EnableHttp2Cleartext"=dword:00000000
Un altro metodo che alcuni utenti ritengono efficace è installare l’ultimo aggiornamento delle firme antivirus per Microsoft Defender. Tuttavia, altri segnalano che questo non risolve il problema.
Di conseguenza, l’unico modo affidabile per risolvere l’errore è attualmente disinstallare l’aggiornamento di ottobre KB5066835 e l’aggiornamento di anteprima di settembre KB5065789.
Dopo averli disinstallati e riavviato Windows, l’interfaccia di loopback dovrebbe consentire nuovamente le connessioni HTTP/2, risolvendo i problemi dell’applicazione.
L'articolo Problemi con localhost su Windows 11 dopo aggiornamenti di ottobre proviene da Red Hot Cyber.
Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre
E pensare che fino a pochi anni fa Huawei e gran parte del suo ecosistema dipendevano totalmente da Google Android. Poi arrivarono i divieti: prima il ban di Android, poi quello sulle attrezzature per la produzione dei chip e infine sulle tecnologie per l’intelligenza artificiale.
Una strategia USA che, paradossalmente, ha prodotto l’effetto opposto a quello desiderato: invece di indebolire l’azienda, ha alimentato una spinta straordinaria verso l’indipendenza tecnologica.
Nel tentativo di ostacolare la crescita di Huawei, gli Stati Uniti hanno finito per accelerarla, favorendo involontariamente lo sviluppo di un ecosistema tecnologico completamente autonomo.
Huawei ha ufficializzato il lancio di HarmonyOS 6, la nuova versione del suo sistema operativo, che sarà presentata il 22 ottobre alle 14:30 durante un evento dedicato.
Nuove funzionalità e miglioramenti
Secondo Huawei, HarmonyOS 6 introduce una piattaforma più elegante, intuitiva e performante, con un’attenzione particolare alla connettività tra dispositivi e alla riduzione della latenza.
Il sistema integra inoltre un’intelligenza artificiale più avanzata e aperta, progettata per semplificare l’interazione uomo-macchina e migliorare la produttività.
Il framework intelligente HMAF (HarmonyOS Intelligent Body Framework)
rappresenta una delle principali novità: consente aggiornamenti dinamici di app e meta-servizi, ottimizzando la collaborazione tra dispositivi e rendendo l’esperienza utente più naturale e coerente.
Anche Xiaoyi, l’assistente virtuale di Huawei, riceverà un significativo potenziamento con nuove capacità proattive e una maggiore comprensione contestuale.
Anteprime e rilascio per sviluppatori
Nei mesi precedenti, Huawei ha avviato più fasi di test per sviluppatori e early adopters, con diverse sessioni di reclutamento per accedere alle versioni preliminari del sistema.
Le versioni beta hanno già consentito di valutare le nuove funzionalità e la stabilità complessiva della piattaforma, con feedback positivi da parte della community.
La serie Mate 80 sarà la prima con HarmonyOS 6
Secondo alcune indiscrezioni, la serie Huawei Mate 80, attesa per novembre, sarà la prima a integrare ufficialmente HarmonyOS 6.
Non è escluso che durante la conferenza del 22 ottobre venga comunicata anche la data di debutto dei nuovi smartphone.
Dalla fase “NEXT” al rilascio definitivo
Gli utenti che hanno partecipato ai test interni hanno notato che il suffisso “NEXT” è stato rimosso dal nome del sistema, che ora appare semplicemente come HarmonyOS 6.0.
La denominazione “HarmonyOS NEXT” era stata introdotta durante la Huawei Developer Conference dell’agosto 2023, quando l’azienda aveva annunciato l’ingresso nella fase di sviluppo del sistema operativo completamente nativo.
Con il consolidamento dell’ecosistema, Huawei ha deciso di eliminare l’etichetta “NEXT”, segnalando il passaggio definitivo a una piattaforma stabile e completa.
L'articolo Huawei presenta HarmonyOS 6: ecco il nuovo sistema operativo in arrivo il 22 ottobre proviene da Red Hot Cyber.
GAZA. Israele continua i raid e limita gli aiuti umanitari
@Notizie dall'Italia e dal mondo
Gli Stati Uniti respingono le accuse di violazione dei termini del cessate il fuoco mosse da Tel Aviv ad Hamas. I corpi degli ostaggi sono stati consegnati secondo i termini, mentre Israele continua a uccidere palestinesi e tiene chiuso il valico di Rafah
L'articolo GAZA. Israele continua
Perù. Boluarte se ne va, ma in piazza si continua a morire
@Notizie dall'Italia e dal mondo
La caduta di Boluarte non porta cambiamento: il nuovo presidente, vicino ai militari, risponde alle mobilitazioni con la forza. Un giovane artista è stato ucciso durante le protestehttps://pagineesteri.it/2025/10/18/america-latina/peru-boluarte-se-ne-va-ma-in-piazza-si-continua-a-morire/
“La riscoperta dell’America” – di Ned Blackhawk
@Giornalismo e disordine informativo
articolo21.org/2025/10/la-risc…
Un testo imprescindibile per comprendere, con profondità di analisi, una storia finalmente inclusiva dei “primi custodi del giardino” americano. In libreria, con Neri Pozza, per la collana I Colibrì, un saggio di grande impatto sul
ansa.it/sito/notizie/mondo/202…
chissà perché ci avrei scommesso.... alla fine trump è trump. delusa forse ma non stupita. ricordo solo quando trump criticava biden di non aver fatto abbastanza.... perché con uno più deciso come lui sarebbe già dovuta essere finita...
Ucraina, Trump gela Zelensky: 'La guerra finisca senza i Tomahawk' - Mondo - Ansa.it
Alla terza visita del 2025 alla Casa Bianca, il presidente ucraino incassa una nuova delusione. Per il leader americano dare i missili a lungo raggio a Kiev 'sarebbe un'escalation' e rimanda ogni decisione a dopo l'incontro con Putin a Budapest Axios…Agenzia ANSA
Zelensky da Trump, spunta la cravatta 'sospetta' di Hegseth nell'incontro
Il segretario alla Guerra con una cravatta stile bandiera: i colori sono degli Usa, ma anche della Russia...Redazione Adnkronos (Adnkronos)
I rifiuti e la nostra assuefazione
Quand'è che abbiamo iniziato a pensare che vedere rifiuti in giro fosse normale? Ormai non c'è città, paese, spiaggia o bosco dove non se ne trovino. In alcuni casi sono anche tanti.
Per quanto riguarda la mia città, ormai ci avviamo a diventare uno dei centri abitati più luridi d'Italia; non dico che si vedano i mucchi di rifiuti ma ormai in giro si vede di tutto, dal polistirolo a pallini fino ai vestiti.
E' un grave problema a mio avviso, sotto molti punti di vista: anzitutto per l'ambiente, ma anche per l'immagine di una delle amministrazioni la cui corrente qui governa da 80 anni (la sinistra) e che vorrebbe darsi l'immagine di essere "quella giusta", quella che amministra bene.
Io ho l'impressione che ce la cantiamo e ce la suoniamo.
Negli ultimi anni è stata introdotta la raccolta porta a porta, togliendo numerosi bidoni per rifiuti dalla città, e da quel momento le cose sono precipitate. E questo mi porta al secondo punto, la domanda che mi ponevo all'inizio di questa riflessione.
Cosa porta le persone a pensare che va bene gettare a terra i rifiuti a casaccio? Per me c'è un'imbarbarimento collettivo, ma quando cerco di farlo notare, mi si dice a più voci che "i problemi sono altri".
E ignorare il problema che cerco di mettere in luce, nel frattempo, non risolve neanche gli altri.
#rifiuti #inquinamento #spazzatura #inciviltà @Ambiente - Sostenibilità e giustizia climatica
АидяёА ЦZ reshared this.
Simon Perry likes this.
Anche a me. Ormai è diventata la mia abitudine, ogni volta che faccio una passeggiata o quasi porto con me i guanti, un sacco e una pinza per raccogliere i rifiuti (faccio fatica a chinarmi tante volte).
Mai nessuno che dica "ti do una mano", o che l'esempio si diffonda.
Com'era quella faccenda che le persone imparano per emulazione?
RFF20: “La vita va così”: il coraggio di dire “No”
@Giornalismo e disordine informativo
articolo21.org/2025/10/rff20-l…
Un inno al tempo lento che salva la terra Il cinema italiano, quello che sa toccare corde civili e al tempo stesso far vibrare l’anima, ha trovato la sua voce in ‘La vita va così’ di Riccardo Milani. Scelto non a caso come film
KW 42: Die Woche, in der dem Innenministerium die Schwungumkehr misslingt
Channel Surfing Nostalgia Machine
As any generation of people get older, they tend to look back fondly on their formative years when there was less responsibility and more wonder. Even if things have objectively improved, we often have a fondness for the past. Such is the case for cable television, where even though ads were everywhere and nothing was on-demand, we can see that something was lost from this era in the modern streaming ecosystem. [Ricardo] brought back the good parts of this golden era of cable TV with this small channel surfing television.
The project attempts to keep the good parts of this era while discarding things we certainly don’t miss. The ability to channel surf is still here, with a rotary encoder standing in for an antique television channel selector knob, but dealing with any telecommunications company is out, including those of the Internet variety. Instead it is a fully offline machine with the user able to curate their own channels and programming with a Flask application, and [Ricardo]’s includes his own collection of commercials from Argentina.
The hardware itself is fairly straightforward as well, with a Raspberry Pi doing the heavy lifting, paired with a small screen and enclosed in a retro-themed television case. It’s a clever throwback to a time where we might not know what we wanted to see but there was always something on. Builds like this are gaining popularity right now as well, and we’ve even seen them recreate the cable company’s preview channel as well.
youtube.com/embed/5saGNbtMNfM?…
Verhaltensscanner im Mannheim: Hier wird die Überwachung getestet, die so viele Städte wollen
Free-to-play, non chiamateli giochini gratis: fanno guadagnare miliardi
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nata e confinata su smartphone, la formula dei free-to-play se ben implementata nei videogiochi permette agli editori incassi record anche quando i titoli non hanno particolare diffusione. Sarà questo il futuro dell'industria
RFanciola reshared this.
A New Way to Make (Almost) Holograms with Lasers
The spectrum of laser technologies available to hackers has gradually widened from basic gas lasers through CO2 tubes, diode lasers, and now fiber lasers. One of the newer entries is the MOPA laser, which combines a laser diode with a fiber-based light amplifier. The diode’s pulse length and repetition rate are easy to control, while the fiber amplifier gives it enough power to do interesting things – including, as [Ben Krasnow] found, etch hologram-like diffraction gratings onto stainless steel.
Stainless steel works because it forms a thin oxide layer when heated, with a thickness determined by the temperature it reaches. The oxide layer creates thin-film interference with incoming light, letting the laser mark parts of a steel sheet with different colors by varying the intensity of heating. [Ben] wrote a script to etch color images onto steel using this method, and noticed in one experiment that one area seemed to produce diffraction patterns. More experimentation revealed that the laser could consistently make diffraction gratings out of parallel patterns of oxide lines. Surprisingly, the oxide layer seemed to grow mostly down into the metal, instead of up from the surface.
The pitch of the grating is perpendicular to the direction of the etched lines, and varying the line spacing changes the angle of diffraction, which should in theory be enough control to print a hologram with the laser. [Ben]’s first experiment in this general direction was to create a script that turned black-and-white photographs into shimmering matrices of diffraction-grating pixels, in which each pixel’s grating orientation was determined by its brightness. To add a parallax depth effect, [Ben] spread out images into a gradient in a diffraction grating, so that it produced different images at different angles. The images were somewhat limited by the minimum size required for the grating pixels, but the effect was quite noticeable.
Unfortunately, since the oxide layers grow down into the metal, [Ben] doubts whether the laser can etch molds for diffraction-grating chocolate. If you’re interested in more diffraction optics, check out these custom diffraction lenses or the workings of normal holograms.
youtube.com/embed/RsGHr7dXLuI?…
DIY Telescope Uses Maker Tools
You’ve got a laser cutter. You’ve got a 3D printer. What do you make? [Ayushmaan45] suggests a telescope. The modest instrument isn’t going to do serious astronomy with only 8X worth of optics, but it would make a fine spyglass for a youngster.
The body is cut from MDF, and there are only a few 3D printed parts. The only other things you need are rubber bands and a pair of lenses. You don’t even need glue. We might have spray painted the inside of the scope black or used some black contact paper to cut down on reflections, although it probably wouldn’t make much difference.
Of course, depending on your lenses, you may have to make some changes. Or find new lenses, for that matter. We like that it doesn’t take any exotic parts. We also appreciate that it is easy for kids to take apart and put back together. It would be interesting to see how a motivated kid might alter the design, as well.
If a kid gets interested, you could move on to a more sophisticated telescope. Or maybe you’d prefer a nice microscope.
Radio Astronomy in the Palm of Your Hand
When you think of a radio telescope, you usually think of a giant dish antenna pointing skyward. But [vhuvanmakes] built Wavy-Scope, a handheld radio telescope that can find the Sun and the Moon, among other things.
The build is relatively straightforward, using a commercial LNB to detect signals in the 10-12 GHz range. The detector is a simple satellite finder, although you could also connect it to a software-defined radio, if you wanted something more sophisticated.
The sci-fi style unit is 3D printed, of course, and made us think of a 1950s-era ray gun. There are several videos of the device in action, including one of it detecting the sun that you can see below.
One of the videos shows the instrument detecting otherwise invisible satellites. Of course, it will also detect anything that emits sufficient RF energy for the LNA to detect. When you aren’t using it to snoop on the sky, it would make a fair addition to your Halloween costume.
We’ve seen small radio telescopes before, but not this small. You probably won’t be tracking down hydrogen lines with this, but it could still be a lot of fun.
youtube.com/embed/IbHRXGjD830?…
RFanciola
in reply to simona • • •