Salta al contenuto principale



Mamdani dimostra l’efficacia del metodo DSA negli USA


Pubblicato con lievi modifiche su Transform Italia il 06 Agosto 2025 di M. Minetti Mamdani, Ocasio Cortez e Sanders. La vittoria di Zohran Mamdani alle primarie per il candidato democratico alle future elezioni del sindaco di New York costituisce un … Continua a leggere→


Mamdani dimostra l’efficacia del metodo DSA negli USA


skyline di grattacieli acquerello
img generata da IA – dominio pubblico

Pubblicato con lievi modifiche su Transform Italia il 06 Agosto 2025

di M. Minetti

Mamdani, Ocasio Cortez e Sanders.


La vittoria di Zohran Mamdani alle primarie per il candidato democratico alle future elezioni del sindaco di New York costituisce un elemento di riflessione sulla vitalità di una proposta socialista nel cuore del capitalismo finanziario degli USA. Delle ragioni della sua affermazione ha già scritto su Transform Italia Alessandro Scasellati, sottolineando brevemente anche la metodologia di campagna che “ha contato su un esercito di 40 mila volontari porta a porta, che spesso hanno visitato distretti tradizionalmente ignorati dai politici della macchina democratica. Per molti di questi volontari, questa è stata la prima esperienza politica. Il giovane socialista ha beneficiato anche di oltre 20.000 donatori individuali, di cui circa il 75% ha donato meno di 100 dollari”.

A differenza di Scasellati però non definirei “dal basso” questa modalità di azione sul territorio e mediatica attuata prima di lui dalla deputata del Congresso Alexandria Ocasio Cortez, appartenente al movimento DSA newyorchese e da Bernie Sanders nel 2016, durante il grande successo della campagna (anche se infruttuosa) per le primarie presidenziali del partito Democratico. Certo, lo stesso Mamdani, sul suo sito elettorale definisce la sua campagna “grassroots“, ma questo è solo un artficio retorico per compiacere l’elettorato. Nella campagna del giovane e carismatico politico c’è ben poco di spontaneo o “orizzontale” e molta tecnica e decennale progettazione politica che riesce, questo sì, a coinvolgere un gran numero di volontari e donatori. Come dicono i compagni statunitensi: “non ci sono scorciatoie!” per costruire il potere di classe.

Sanders era un politico di lungo corso ma, fino alla presentazione della sua candidatura alle primarie del 2016, e alla nuova strategia approvata nel congresso del 2015, i Democratici Socialisti Americani avevano meno di 10.000 iscritti, passati oggi a 80.000. Rispetto ad una popolazione USA di oltre 300 milioni di abitanti, risultano appena un movimento di avanguardia che ci tiene molto a mantenersi interno al Partito Democratico, nel quale riesce a far eleggere i suoi rappresentanti. In un sistema rigidamente bipartitico come quello statunitense uscire dall’alveo del Partito Democratico significherebbe scomparire. Questo piccolo movimento strutturato in circoli territoriali molto autonomi, chiamati chapter, presenti capillarmente in tantissime cittadine anche minori, ha sviluppato modalità di contatto, sopratutto diretto, con la base elettorale, mediante il “porta a porta” aggiornato anche in call-center telefonici e direct-mailing mirati condotti dallo staff. Infatti visitando i siti dei candidati (ai collegamenti che ho inserito sui nomi) la prima cosa che appare è la richiesta di contatto, la seconda la richiesta di una donazione, poi vengono la descrizione del programma e la richiesta di attivarsi come volontari. Si noti l’aspetto grafico curatissimo, le foto dei candidati, giovani, di bell’aspetto e molto carismatici nei comizi, sul web e nelle apparizioni in televisione.

I principi organizzativi


La campagna per le primarie democratiche del 2016 ereditava il database centralizzato degli elettori, il Voters Activation Network, realizzato durante la campagna per Barak Obama. Inizialmente Bernie Sanders assunse solo due organizzatori professionali, Becky Bond and Zack Exley che a campagna terminata condensarono la loro esperienza in un libro, Rules for revolutionaries, composto di 22 regole. La sesta regola è “Il lavoro è distribuito, il progetto è centralizzato” che chiarisce abbastanza bene cosa gli autori intendono per “Big organizing”, ovvero semplicemente una organizzazione di massa, contrapposta alla tradizionale territorialità del “community organizing” di Saul Alinsky, da cui provenivano anche Barak Obama e Hillary Clinton (Zaky – Bond 2016, p. 38).

La terza regola del metodo è “La rivoluzione non sarà fatta da professionisti” facendo capire che, partendo da finanziamenti molto inferiori (solo 231 mln di dollari: regola 7) a quelli dei candidati più istituzionali come Hillary Clinton, il piccolo staff di Sanders avesse dovuto affidarsi principalmente alla partecipazione di massa di decine di migliaia di volontari sui territori, curandone il recruitamento, la formazione e il riconoscimento emotivo. Le regole del metodo sono molte, alcune legate allo specifico contesto statunitense ma altre possono sicuramente essere esportate, come la nona: “combatti la tirannia dei pallosi”. Chi dirige i gruppi di volontari deve fare attenzione ad allontanare per tempo persone che annoiano e fanno scappare gli altri. Certo non è facile capire chi sia il tipo di persona che fa scappare gli altri, se è un contro-leader ipercritico che mette in discussione le direttive o semplicemente una persona che cerca attenzione, ma fondamentalmente è un elemento che non aiuta il funzionamento del gruppo, visto che ha compiti precisi da svolgere. Anche per questo la ventiduesima regola è che “i nuovi nella politica fanno i migliori rivoluzionari”.

Il metodo è contenuto


Dal metodo pratico delle campagne sostenute dal DSA si evince che ai volontari è richiesto di essere bravi esecutori, con dei gruppi coordinati da leader locali in una classica gerarchia di partito, in cui le strategie vengono decise dallo staff professionale. Perchè sia efficace, come in effetti risulta che sia, in questo metodo da partito di massa deve funzionare bene il meccanismo del riconoscimento e della rappresentanza. Il candidato forte come Mamdani e il suo programma incisivo sono il contenuto attorno a cui si mobilitano i volontari e per cui votano i cittadini. Le rivendicazioni sono definite e ben espresse e seguono un ordine di priorità che è compatibile con i bisogni delle fasce della popolazione identificate come potenziali elettori. E’ evidente come le problematiche degli affitti, del trasporto pubblico, della educazione dei figli, del salario minimo, siano quelle che stanno più a cuore all’elettorato popolare di New York, dove gli affitti sono tra i più alti al mondo e le diseguaglianze, rispetto al mondo della finanza e delle imprese multinazionali, sono stridenti.

L’organizzazione di massa è necessaria per dare una voce univoca alla classe sociale esclusa dal potere. L’altro approccio, quello frammentato in molteplici istanze territoriali delle varie associazioni di organizzazione di comunità, si presta maggiormente a trovare dei referenti politici per scopi tattici, all’interno dei grandi partiti istituzionali, organizzati in cartello, anche senza condividerne gli interessi generali. Il comunity organizing teorizzato da Saul Alinsky è ormai dominante come metodo organizzativo municipalista o comunque territoriale, attorno a tematiche precise. Punta a costruire alleanze trasversali e reti di associazioni (chiesa, sindacati, volontariato sociale, movimenti, partiti politici) senza l’intenzione di prendere il potere, ma potenziando (empowerment) la richiesta di un cambiamento da parte di alcuni attori sociali. Questo metodo aggregativo sostituisce la carente presenza territoriale dei grandi partiti con una rete, come dire, in franchising (Viviani 2015, p, 77) di presidi territoriali, a volte anche molto radicali ma alla fine dipendenti dai politici professionali che supportano nella conquista di ruoli nelle istituzioni. D’altro canto, i politici eletti aiuteranno le comunità che li hanno fatti eleggere con stanziamenti di fondi attraverso bandi ad hoc e una legislazione favorevole o atti amministrativi mirati. E’ il principio della democrazia del conflitto, (fra gli interessi dei gruppi sociali) tipica degli Stati Uniti, eredità della democrazia dei notabili ottocentesca, tendenzialmente conservatrice. Invece in Europa e nella stessa Gran Bretagna, rimane ancora l’idea residuale della rappresentanza dei partiti di massa che puntano a coalizzare i bisogni di tutti i cittadini, attorno a dei principi cardine, per attuare trasformazioni sociali.

Partito per il cambiamento o partito-cartello


Torniamo all’esempio fornito dalla vittria di Zohran Mamdani alle primarie per il sindaco di New York, e al suo programma di riforme radicali per la città: blocco degli affitti (quindi limitazione dei diritti di proprietà privata), tassare i milionari, salario minimo locale a 30$/ora (adesso è 16,50$/ora), trasporti pubblici gratuiti (ora sono a 2,90$ a corsa). Tutte cose fantastiche. Ma è vero che se i Democratici conquisteranno la carica di Sindaco a New York faranno questo, o è solo un programma elettorale molto a sinistra per recuperare il voto popolare che era migrato verso Trump e i Repubblicani?

L’emergere di candidati con una forte personalità e con un programma caratterizzato da riforme sociali è tipico di momenti in cui la sinistra liberale perde il governo. Elly Schlein in Italia è diventata segretaria del Partito Democratico, proponendo il salario minimo (PdL 1275) e la riduzione dell’orario di lavoro a parità di salario (PdL 2067) con AVS e M5S, mentre era all’opposizione, dopo la segreteria di Enrico Letta che ha partecipato al governo Conte II e poi Draghi. Il PD è stato al governo per più di due anni con i Cinque Stelle e non hanno pensato di approvare quelle misure. Sembrerebbe quindi, e questo è un eufemismo, che il programma dei partiti coinvolti nell’alternanza sia molto differente fra quando ricoprono incarichi di governo e quando sono all’opposizione. Una volta conquistato il governo, questo vale per la destra vera come per la cosiddetta sinistra, si rivedono al ribasso le promesse e, tutelando i soliti interessi internazionali e finanziari, ci si accontenta di distribuire alle associazioni periferiche di supporto ai partiti-cartello dei limitati benefici (Viviani 2015) attraverso i meccanismi di sussidiarietà. L’aspetto evolutivo è che in questo processo emergono i bisogni dei cittadini, anche se ancora nella forma di promesse elettorali o proposte di legge.

Come ho scritto in un precedente articolo sulla evoluzione dei partiti politici, sarebbe auspicabile il ritorno alla funzione trasformativa dei partiti, attraverso dei programmi elettorali condivisi che diventino programmi di governo. Ciò può essere attuato soltanto da partiti che recuperino la loro caratteristica di intermediazione verso le masse e non verso le organizzazioni della “società civile” intese come stakeholder sui territori, in un orizzonte di conservazione della struttura sociale, con le sue diseguaglianze e stratificazioni. Il partito deve identificare pochi punti di programma attorno a cui raccogliere il consenso e poi essere certo di poterli realizzare.

Sinistra Italiana come il DSA?


In Italia chi ha saputo interpretare meglio il ruolo di elemento aggregatore delle istanze di sinistra sociale per convogliarle in una coalizione liberale e in certo qual modo conservatrice per gli aspetti economici, ma progressista per quanto riguarda alcuni diritti civili e l’ambiente, è stata Sinistra Italiana. Il suo programma elettorale, molto avanzato, è molto vicino a quello dei Democratici Socialisti Americani e, come loro, è riuscita a inserire nel parlamento alcuni deputati che però, anche supportando governi di coalizione, non hanno ottenuto nessuna delle richieste del loro programma. Attraverso il meccanismo delle primarie o con accordi di vertice, Sinistra Italiana che è un piccolissimo partito, senza una diffusa articolazione territoriale ma in contatto con realtà sociali e sindacali ben radicate, punta dove possibile a conquistare alcuni seggi nei collegi dove è più presente. Per fare questo si affida anche a candidati forti per essere visibili sui media e all’onore delle cronache come Ilaria Cucchi, Ilaria Salis e Mimmo Lucano, salvo fare qualche scivolone come nel caso di Aboubakar Soumahoro.

La differenza tra un partito o movimento politico che punta alla trasformazione e uno che punta a testimoniare l’esistenza di una sinistra nelle istituzioni democratiche, peraltro quasi totalemte asservite ai poteri sovranazionali militari e finanziari, è rilevabile dagli sforzi e le risorse che impiega per radicarsi come organizzazione di massa. Se il suo scopo è mantenere l’attuale numero di iscritti e sedi, per non turbare le attuali dinamiche nei congressi e delle cariche direttive interne, mentre gli sforzi sono destinati soltanto alla visibilità mediatica e a ottenere il supporto di attivisti (non iscritti) e associazioni territoriali, allora certamente la finalità del partito è di testimonianza, all’interno del sistema consociativo del cartel-party. Se invece l’organizzazione mira a crescere numericamente e a radicarsi come comunità, coinvolgendo i suoi iscritti e finanziatori, non solo nel lavoro di base ma anche nella scelta dei leader e dei candidati, proponendo formazione dei giovani e favorendo il dibattito capillare sul programma politico, allora le alleanze elettorali e di governo possono essere lette come un necessario passaggio da affrontare per garantirsi le risorse necessarie ad attuare il proprio progetto. Il risultato che ne consegue è che attraverso il mezzo (il lavoro condiviso per la campagna elettorale) si costituisce il fine (la comunità solidale della cittadinanza) che è il programma di governo

Anime belle e poteri consociativi


Il ruolo che un tempo svolgeva la chiesa all’interno della economia libidinale dell’individuo, oggi lo svolgono varie istituzioni collettive destinate a evolvere gli orizzonti di senso della popolazione. Intendo quella gratificazione data dalla consapevolezza (necessariamente condizionata dall’ambiente sociale) di agire moralmente, facendo il bene. La fine delle grandi metanarrazioni (cristianesimo, illuminismo, liberalismo, socialismo) ha frazionato i valori e le appartenenze in molteplici nuclei contrapposti che si contendono l’attenzione e l’opinione (chiamandole ovviamente verità o scienza). Nel contesto apparentemente naturale della democrazia del conflitto emergono le soggettività identitarie in lotta fra loro per il riconoscimento dei propri “diritti”. La politica, quindi, divide le persone in base a bisogni specifici della etnia, della religione, del genere e orientamento, dello stile di vita e di alimentazione, del linguaggio usato, dei riti collettivi a cui si partecipa. Accanto a queste faglie identitarie assume un ruolo sempre maggiore, grazie alla rappresentazione mediatica dei conflitti, l’identificazione con bisogni di “Altri“, ovviamente nella rappresentazione soggettiva che ne è stata costruita, ponendosi a loro difesa.

L’Altro può essere la Natura, il pianeta Terra, l’immigrato per chi non lo è, il povero per chi non lo è, l’animale per chi non lo è, l’omosessuale o trans per chi non lo è, la Palestinese o l’Ucraino per chi non lo è, e così via. E’ sicuramente bello che persone diverse e lontane fra loro supportino gli Altri per migliorarne la condizione. La solidarietà è alla base dell’internazionalizzazione delle lotte ma le Anime belle, che sono sempre esistite e hanno spesso rappresentato la componente più ideale e morale delle lotte politiche, sono necessariamente una minoranza, altrimenti non sarebbero belle e neppure si distinguerebbero dalle masse. La maggior parte delle persone è disposta a sacrificarsi poco ed esclusivamente per sè stessi e per i prossimi, ovvero la cerchia stretta dei congiunti. Per tutte queste persone anche il minimo impegno (che può consistere nell’andare a votare una domenica mattina) deve auspicabilmente portargli un beneficio diretto e non c’è nulla di sbagliato in questo. Ognuno lotta per la propria libertà, molto meno per quella degli altri. Bisogna rifuggire da quel razzismo morale che porta la sinistra colta e snob a disprezzare le fasce popolari e la loro presunta mancanza di cultura e valori.

Tornando all’esempio del programma politico di Zohran Mamdani gli va dato atto che i pochi punti messi in evidenza sono tutti diretti al miglioramento delle condizioni di vita dei cittadini elettori, forse anche per questo è riuscito a raccogliere il supporto di tante persone. Puntare sui bisogni materiali piuttosto che sulla contrapposizione ideale con l’avversario politico è evidentemente una strategia che raccoglie risultati, prendiamone atto.

Bibliografia

S. Alinsky, Radicali, all’azione! Organizzare i senza-potere, Edizioni dell’Asino, 2022.
B. Bond – Z. Exley, Rules for rivolutionaries. How big organizing can change everything, Chelsea Green, 2016.
L. Viviani, Sociologia dei partiti. Leader e organizzazioni politiche nelle società contemporanee, Carocci, 2015.

#americani #campagnaElettorale #democratici #elezioni #mamdani #NewYork #ocasioCortez #primarie #radicale #sanders #sinistra #socialisti #USA






Recensione : Mark Solotroff – In Search of Total Placelessness


Mark Solotroff, figura cardine della scena noise-industrial e power electronics americana (fondatore di Intrinsic Action, Anatomy Of Habit, BLOODYMINDED), torna quest'anno con In Search of Total Placelessness
#musica

iyezine.com/mark-solotroff-in-…

@Musica Agorà



Recensione : The Unknowns – Looking from the outside


The Unknowns "Looking from the outside": un'esperienza punk che scuote e incendia! Scopri il terzo album della band australiana che spacca!

iyezine.com/the-unknowns-looki…

#musica @Musica Agorà





Perplexity divorerà Chrome di Google?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Nell'agone dell'Intelligenza artificiale va in scena la riedizione della lotta di Davide contro il gigante Golia: Perplexity (che farebbe gola ad Apple) pronta a sborsare 34,5 miliardi di dollari pur di accaparrarsi il browser di Google Chrome. Mountain View



I data breach agli hotel italiani


@Informatica (Italy e non Italy 😁)
Questa estate è stata caratterizzata da una serie di data breach abbastanza interessanti, tra cui quelli a carico di alcuni hotel italiani. Cosa è successo Dal 5 agosto sono stati […]
L'articolo I data breach agli hotel italiani proviene da Edoardo Limone.

edoardolimone.com/2025/08/13/i…

Maronno Winchester reshared this.



Inciampo all’avvio per Alexa+. Perché il super assistente Amazon non convince il New York Times

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Gli algoritmi AI stanno mettendo a rischio la sopravvivenza dei vecchi assistenti virtuali: ecco perché Amazon sta correndo per presentare al




New trends in phishing and scams: how AI and social media are changing the game



Introduction


Phishing and scams are dynamic types of online fraud that primarily target individuals, with cybercriminals constantly adapting their tactics to deceive people. Scammers invent new methods and improve old ones, adjusting them to fit current news, trends, and major world events: anything to lure in their next victim.

Since our last publication on phishing tactics, there has been a significant leap in the evolution of these threats. While many of the tools we previously described are still relevant, new techniques have emerged, and the goals and methods of these attacks have shifted.

In this article, we will explore:

  • The impact of AI on phishing and scams
  • How the tools used by cybercriminals have changed
  • The role of messaging apps in spreading threats
  • Types of data that are now a priority for scammers


AI tools leveraged to create scam content

Text


Traditional phishing emails, instant messages, and fake websites often contain grammatical and factual errors, incorrect names and addresses, and formatting issues. Now, however, cybercriminals are increasingly turning to neural networks for help.

They use these tools to create highly convincing messages that closely resemble legitimate ones. Victims are more likely to trust these messages, and therefore, more inclined to click a phishing link, open a malicious attachment, or download an infected file.

Example of a phishing email created with DeepSeek
Example of a phishing email created with DeepSeek

The same is true for personal messages. Social networks are full of AI bots that can maintain conversations just like real people. While these bots can be created for legitimate purposes, they are often used by scammers who impersonate human users. In particular, phishing and scam bots are common in the online dating world. Scammers can run many conversations at once, maintaining the illusion of sincere interest and emotional connection. Their primary goal is to extract money from victims by persuading them to pursue “viable investment opportunities” that often involve cryptocurrency. This scam is known as pig butchering. AI bots are not limited to text communication, either; to be more convincing, they also generate plausible audio messages and visual imagery during video calls.

Deepfakes and AI-generated voices


As mentioned above, attackers are actively using AI capabilities like voice cloning and realistic video generation to create convincing audiovisual content that can deceive victims.

Beyond targeted attacks that mimic the voices and images of friends or colleagues, deepfake technology is now being used in more classic, large-scale scams, such as fake giveaways from celebrities. For example, YouTube users have encountered Shorts where famous actors, influencers, or public figures seemingly promise expensive prizes like MacBooks, iPhones, or large sums of money.

Deepfake YouTube Short
Deepfake YouTube Short

The advancement of AI technology for creating deepfakes is blurring the lines between reality and deception. Voice and visual forgeries can be nearly indistinguishable from authentic messages, as traditional cues used to spot fraud disappear.

Recently, automated calls have become widespread. Scammers use AI-generated voices and number spoofing to impersonate bank security services. During these calls, they claim there has been an unauthorized attempt to access the victim’s bank account. Under the guise of “protecting funds”, they demand a one-time SMS code. This is actually a 2FA code for logging into the victim’s account or authorizing a fraudulent transaction.
media.kasperskycontenthub.com/…Example of an OTP (one-time password) bot call

Data harvesting and analysis


Large language models like ChatGPT are well-known for their ability to not only write grammatically correct text in various languages but also to quickly analyze open-source data from media outlets, corporate websites, and social media. Threat actors are actively using specialized AI-powered OSINT tools to collect and process this information.

The data so harvested enables them to launch phishing attacks that are highly tailored to a specific victim or a group of victims – for example, members of a particular social media community. Common scenarios include:

  • Personalized emails or instant messages from what appear to be HR staff or company leadership. These communications contain specific details about internal organizational processes.
  • Spoofed calls, including video chats, from close contacts. The calls leverage personal information that the victim would assume could not be known to an outsider.

This level of personalization dramatically increases the effectiveness of social engineering, making it difficult for even tech-savvy users to spot these targeted scams.

Phishing websites


Phishers are now using AI to generate fake websites too. Cybercriminals have weaponized AI-powered website builders that can automatically copy the design of legitimate websites, generate responsive interfaces, and create sign-in forms.

Some of these sites are well-made clones nearly indistinguishable from the real ones. Others are generic templates used in large-scale campaigns, without much effort to mimic the original.

Phishing pages mimicking travel and tourism websites
Phishing pages mimicking travel and tourism websites

Often, these generic sites collect any data a user enters and are not even checked by a human before being used in an attack. The following are examples of sites with sign-in forms that do not match the original interfaces at all. These are not even “clones” in the traditional sense, as some of the brands being targeted do not offer sign-in pages.

These types of attacks lower the barrier to entry for cybercriminals and make large-scale phishing campaigns even more widespread.

Login forms on fraudulent websites
Login forms on fraudulent websites

Telegram scams


With its massive popularity, open API, and support for crypto payments, Telegram has become a go-to platform for cybercriminals. This messaging app is now both a breeding ground for spreading threats and a target in itself. Once they get their hands on a Telegram account, scammers can either leverage it to launch attacks on other users or sell it on the dark web.

Malicious bots


Scammers are increasingly using Telegram bots, not just for creating phishing websites but also as an alternative or complement to these. For example, a website might be used to redirect a victim to a bot, which then collects the data the scammers need. Here are some common schemes that use bots:

  • Crypto investment scams: fake token airdrops that require a mandatory deposit for KYC verification

Telegram bot seemingly giving away SHIBARMY tokens
Telegram bot seemingly giving away SHIBARMY tokens


  • Phishing and data collection: scammers impersonate official postal service to get a user’s details under the pretense of arranging delivery for a business package.

Phishing site redirects the user to an "official" bot.
Phishing site redirects the user to an “official” bot.


  • Easy money scams: users are offered money to watch short videos.

Phishing site promises easy earnings through a Telegram bot.
Phishing site promises easy earnings through a Telegram bot.

Unlike a phishing website that the user can simply close and forget about when faced with a request for too much data or a commission payment, a malicious bot can be much more persistent. If the victim has interacted with a bot and has not blocked it, the bot can continue to send various messages. These might include suspicious links leading to fraudulent or advertising pages, or requests to be granted admin access to groups or channels. The latter is often framed as being necessary to “activate advanced features”. If the user gives the bot these permissions, it can then spam all the members of these groups or channels.

Account theft


When it comes to stealing Telegram user accounts, social engineering is the most common tactic. Attackers use various tricks and ploys, often tailored to the current season, events, trends, or the age of their target demographic. The goal is always the same: to trick victims into clicking a link and entering the verification code.

Links to phishing pages can be sent in private messages or posted to group chats or compromised channels. Given the scale of these attacks and users’ growing awareness of scams within the messaging app, attackers now often disguise these phishing links using Telegram’s message-editing tools.

This link in this phishing message does not lead to the URL shown
This link in this phishing message does not lead to the URL shown

New ways to evade detection

Integrating with legitimate services


Scammers are actively abusing trusted platforms to keep their phishing resources under the radar for as long as possible.

  • Telegraph is a Telegram-operated service that lets anyone publish long-form content without prior registration. Cybercriminals take advantage of this feature to redirect users to phishing pages.

Phishing page on the telegra.ph domain
Phishing page on the telegra.ph domain


  • Google Translate is a machine translation tool from Google that can translate entire web pages and generate links like https://site-to-translate-com.translate.goog/… Attackers exploit it to hide their assets from security vendors. They create phishing pages, translate them, and then send out the links to the localized pages. This allows them to both avoid blocking and use a subdomain at the beginning of the link that mimics a legitimate organization’s domain name, which can trick users.

Localized phishing page
Localized phishing page


  • CAPTCHA protects websites from bots. Lately, attackers have been increasingly adding CAPTCHAs to their fraudulent sites to avoid being flagged by anti-phishing solutions and evade blocking. Since many legitimate websites also use various types of CAPTCHAs, phishing sites cannot be identified by their use of CAPTCHA technology alone.

CAPTCHA on a phishing site
CAPTCHA on a phishing site

Blob URL


Blob URLs (blob:example.com/…) are temporary links generated by browsers to access binary data, such as images and HTML code, locally. They are limited to the current session. While this technology was originally created for legitimate purposes, such as previewing files a user is uploading to a site, cybercriminals are actively using it to hide phishing attacks.

Blob URLs are created with JavaScript. The links start with “blob:” and contain the domain of the website that hosts the script. The data is stored locally in the victim’s browser, not on the attacker’s server.

Blob URL generation script inside a phishing kit
Blob URL generation script inside a phishing kit

Hunting for new data


Cybercriminals are shifting their focus from stealing usernames and passwords to obtaining irrevocable or immutable identity data, such as biometrics, digital signatures, handwritten signatures, and voiceprints.

For example, a phishing site that asks for camera access supposedly to verify an account on an online classifieds service allows scammers to collect your biometric data.

Phishing for biometrics
Phishing for biometrics

For corporate targets, e-signatures are a major focus for attackers. Losing control of these can cause significant reputational and financial damage to a company. This is why services like DocuSign have become a prime target for spear-phishing attacks.

Phishers targeting DocuSign accounts
Phishers targeting DocuSign accounts

Even old-school handwritten signatures are still a hot commodity for modern cybercriminals, as they remain critical for legal and financial transactions.

Phishing for handwritten signatures
Phishing for handwritten signatures

These types of attacks often go hand-in-hand with attempts to gain access to e-government, banking and corporate accounts that use this data for authentication.

These accounts are typically protected by two-factor authentication, with a one-time password (OTP) sent in a text message or a push notification. The most common way to get an OTP is by tricking users into entering it on a fake sign-in page or by asking for it over the phone.

Attackers know users are now more aware of phishing threats, so they have started to offer “protection” or “help for victims” as a new social engineering technique. For example, a scammer might send a victim a fake text message with a meaningless code. Then, using a believable pretext – like a delivery person dropping off flowers or a package – they trick the victim into sharing that code. Since the message sender indeed looks like a delivery service or a florist, the story may sound convincing. Then a second attacker, posing as a government official, calls the victim with an urgent message, telling them they have just been targeted by a tricky phishing attack. They use threats and intimidation to coerce the victim into revealing a real, legitimate OTP from the service the cybercriminals are actually after.

Fake delivery codes
Fake delivery codes

Takeaways


Phishing and scams are evolving at a rapid pace, fueled by AI and other new technology. As users grow increasingly aware of traditional scams, cybercriminals change their tactics and develop more sophisticated schemes. Whereas they once relied on fake emails and websites, today, scammers use deepfakes, voice cloning and multi-stage tactics to steal biometric data and personal information.
Here are the key trends we are seeing:

  • Personalized attacks: AI analyzes social media and corporate data to stage highly convincing phishing attempts.
  • Usage of legitimate services: scammers are misusing trusted platforms like Google Translate and Telegraph to bypass security filters.
  • Theft of immutable data: biometrics, signatures, and voiceprints are becoming highly sought-after targets.
  • More sophisticated methods of circumventing 2FA: cybercriminals are using complex, multi-stage social engineering attacks.


How do you protect yourself?


  • Critically evaluate any unexpected calls, emails, or messages. Avoid clicking links in these communications, even if they appear legitimate. If you do plan to open a link, verify its destination by hovering over it on a desktop or long-pressing on a mobile device.
  • Verify sources of data requests. Never share OTPs with anyone, regardless of who they claim to be, even if they say they are a bank employee.
  • Analyze content for fakery. To spot deepfakes, look for unnatural lip movements or shadows in videos. You should also be suspicious of any videos featuring celebrities who are offering overly generous giveaways.
  • Limit your digital footprint. Do not post photos of documents or sensitive work-related information, such as department names or your boss’s name, on social media.

securelist.com/new-phishing-an…



Running Guitar Effects on a PlayStation Portable


A red Sony PSP gaming console is shown, displaying the lines “Audio Mechanica,” “Brek Martin 2006-2025,” and “Waiting for Headphones.”

If your guitar needs more distortion, lower audio fidelity, or another musical effect, you can always shell out some money to get a dedicated piece of hardware. For a less conventional route, though, you could follow [Brek Martin]’s example and reprogram a handheld game console as a digital effects processor.

[Brek] started with a Sony PSP 3000 handheld, with which he had some prior programming experience, having previously written a GPS maps program and an audio recorder for it. The PSP has a microphone input as part of the connector for a headset and remote, though [Brek] found that a Sony remote’s PCB had to be plugged in before the PSP would recognize the microphone. To make things a bit easier to work with, he made a circuit board that connected the remote’s hardware to a microphone jack and an output plug.

[Brek] implemented three effects: a flanger, bitcrusher, and crossover distortion. Crossover distortion distorts the signal as it crosses zero, the bitcrusher reduces sample rate to make the signal choppier, and the flanger mixes the current signal with its variably-delayed copy. [Brek] would have liked to implement more effects, but the program’s lag would have made it impractical. He notes that the program could run more quickly if there were a way to reduce the sample chunk size from 1024 samples, but if there is a way to do so, he has yet to find it.

If you’d like a more dedicated digital audio processor, you can also build one, perhaps using some techniques to reduce lag.

youtube.com/embed/MlPtfeSyyak?…


hackaday.com/2025/08/13/runnin…



Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità


Un aggiornamento critico di sicurezza è stato rilasciato da Google Chrome, il quale risolve sei vulnerabilità di sicurezza che potrebbero essere sfruttate per eseguire codice arbitrario sui sistemi coinvolti. È stato quindi distribuito un aggiornamento di sicurezza in emergenza.

L’aggiornamento alla versione stabile 139.0.7258.127/.128 per Windows e Mac e 139.0.7258.127 per Linux contiene patch per diverse falle di sicurezza di elevata gravità che pongono rischi significativi per i dati degli utenti e l’integrità del sistema.

L’aggiornamento di sicurezza prende di mira tre vulnerabilità di elevata gravità che potrebbero causare l’esecuzione di codice arbitrario. Il CVE-2025-8879 rappresenta una vulnerabilità di heap buffer overflow nella libreria libaom, che gestisce le operazioni di codifica e decodifica video.

Questo tipo di vulnerabilità consente agli aggressori di scrivere dati oltre i limiti di memoria allocati, sovrascrivendo potenzialmente informazioni critiche del sistema. Invece il CVE-2025-8880 risolve una condizione di competizione nel motore JavaScript V8 di Google, segnalata dal ricercatore di sicurezza Seunghyun Lee.

Le condizioni di competizione si verificano quando più processi tentano di accedere simultaneamente a risorse condivise, creando un comportamento imprevedibile che gli aggressori possono sfruttare.

La terza falla di gravità elevata, CVE-2025-8901, riguarda una vulnerabilità di scrittura fuori dai limiti in ANGLE (Almost Native Graphics Layer Engine), che traduce le chiamate API OpenGL ES in API supportate dall’hardware.

Il team di sicurezza di Chrome ha utilizzato diverse metodologie di rilevamento avanzate per identificare queste vulnerabilità, tra cui AddressSanitizer per rilevare bug di danneggiamento della memoria, MemorySanitizer per letture di memoria non inizializzate e UndefinedBehaviorSanitizer per rilevare comportamenti indefiniti nel codice C/C++.

L’aggiornamento incorpora anche i meccanismi di integrità del flusso di controllo e i risultati dei framework di test libFuzzer e AFL (American Fuzzy Lop).

L'articolo Aggiornamento Critico per Google Chrome: Patch per varie Vulnerabilità proviene da il blog della sicurezza informatica.



Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto


Agosto Patch Tuesday: Microsoft rilascia aggiornamenti sicurezza che fixano 107 vulnerabilità nei prodotti del suo ecosistema. L’aggiornamento include correzioni per 90 vulnerabilità, classificate come segue: 13 sono critiche, 76 sono importanti, una è moderata e una è bassa.

In particolare, nessuna di queste vulnerabilità è elencata come vulnerabilità zero-day attivamente sfruttata, il che offre un certo sollievo agli amministratori IT. Le vulnerabilità rientrano in diverse categorie, tra cui Esecuzione di codice remoto (RCE), Elevazione dei privilegi (EoP), Divulgazione di informazioni, Spoofing, Denial of Service (DoS) e Manomissione.

Il 12 agosto 2025, Microsoft ha rilasciato i suoi aggiornamenti di sicurezza mensili Patch Tuesday, risolvendo un numero significativo di vulnerabilità nel suo ecosistema di prodotti.

Le vulnerabilità di esecuzione di codice remoto dominano il Patch Tuesday di questo mese, con 36 vulnerabilità corrette, 10 delle quali classificate come Critiche. Queste falle potrebbero consentire agli aggressori di eseguire codice arbitrario, compromettendo potenzialmente interi sistemi.

Le principali vulnerabilità di esecuzione di codice remoto includono:

  • DirectX Graphics Kernel (CVE-2025-50176 , critico) : un difetto di type confusion nel Graphics Kernel consente l’esecuzione di codice locale da parte di un aggressore autorizzato.
  • Microsoft Office ( CVE-2025-53731 , CVE-2025-53740 , Critico) : molteplici vulnerabilità di tipo use-after-free in Microsoft Office consentono ad aggressori non autorizzati di eseguire codice localmente.
  • Componente grafico di Windows ( CVE-2025-50165 , critico) : un dereferenziamento di puntatore non attendibile nel componente grafico di Microsoft consente ad aggressori non autorizzati di eseguire codice su una rete.
  • Microsoft Word ( CVE-2025-53733 , CVE-2025-53784 , Critico) : difetti in Microsoft Word, tra cui la conversione errata del tipo numerico e problemi di tipo use-after-free, consentono l’esecuzione di codice locale.
  • Windows Hyper-V (CVE-2025-48807, Critico) : una restrizione impropria dei canali di comunicazione in Hyper-V consente l’esecuzione di codice locale.
  • Microsoft Message Queuing (MSMQ) (CVE-2025-50177, Critico; CVE-2025-53143, CVE-2025-53144, CVE-2025-53145, Importante) : diverse vulnerabilità, tra cui difetti di tipo use-after-free e di confusione dei tipi, interessano MSMQ, consentendo l’esecuzione di codice basato sulla rete.
  • GDI+ ( CVE-2025-53766 , Critico) : un heap buffer overflow in Windows GDI+ consente l’esecuzione di codice basato sulla rete.
  • Servizio Routing e Accesso Remoto di Windows (RRAS) (CVE-2025-49757, CVE-2025-50160, CVE-2025-50162, CVE-2025-50163, CVE-2025-50164, CVE-2025-53720, Importante) : heap buffer overflow basati su heap in RRAS consentono l’esecuzione di codice basato sulla rete.
  • Microsoft Excel (CVE-2025-53741, CVE-2025-53759, CVE-2025-53737, CVE-2025-53739, Importante) : heap buffer overflow e i problemi di tipo use-after-free in Excel consentono l’esecuzione di codice locale.

L'articolo Verso un ferragosto col botto! 36 RCE per il Microsoft Patch Tuesday di Agosto proviene da il blog della sicurezza informatica.




“Apriamo il nostro cuore al Signore, che non smette mai di amarci di fronte alle nostre debolezze, ma ci dona sempre una nuova opportunità per ricominciare. Il Signore vi benedica tutti e vi protegga sempre da ogni male!”.


“Cari fratelli e sorelle, anche noi possiamo chiederci oggi, con sincerità: ‘Sono forse io?’. Non per sentirci accusati, ma per aprire uno spazio alla verità nel nostro cuore”.


Leone XIV: udienza, “quando vede il male Dio non si vendica, si addolora, e continua a spezzare il pane anche con chi lo tradirà”


Durante la cena pasquale, Gesù rivela che uno dei Dodici sta per tradirlo, eppure “il modo” in cui “parla di ciò che sta per accadere è sorprendente. Non alza la voce, non punta il dito, non pronuncia il nome di Giuda”.


Quattro testimoni dell’impegno a favore della vita sono stati premiati con i “People of Life Awards” 2025 durante la Conferenza diocesana per la leadership pro-life svoltasi l’11 agosto ad Arlington, in Virginia.



L’informazione, il genocidio e una pessima Rai


@Giornalismo e disordine informativo
articolo21.org/2025/08/gaza-ge…
La mattanza del popolo palestinese è senza dubbio un genocidio ed è risibile il tentativo di edulcorare le parole. È amaro dirlo, ma le cose vanno chiamate con il loro nome. E una componente dell’orribile mattanza è il killeraggio seriale di giornaliste e




Perché OpenAI ha dovuto risuscitare il suo vecchio modello Gpt-4o?

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
A volte il vecchio è meglio del nuovo. O almeno, sembrerebbe così nel caso dell'ultimo modello di OpenAI. Dopo nemmeno 24 ore dal lancio di Gpt-5 gli utenti hanno rivoluto indietro il suo predecessore



Ivan Pozzoni. Kolektivne NSEAE
freezonemagazine.com/articoli/…
È difficile racchiudere in una definizione sintetica una figura di alto livello e versatile come quella di Ivan Pozzoni, ma bisogna comunque partire da un punto inequivocabile: siamo di fronte ad un grande poeta e soprattutto uno dei più originali, innovativi, degli anni 2000 della poesia italiana, versante sul quale la nostra poesia contemporanea, non […]
L'articolo Ivan Pozzoni.


LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

@Informatica (Italy e non Italy 😁)

La notizia non ha avuto molta eco, però merita un approfondimento: “La Cina ha testato con successo un reattore nucleare rivoluzionario..
L'articolo LA CINA HA CREATO IL PRIMO REATTORE NUCLEARE AL MONDO CHE NON PUÒ FONDERSI… DAVVERO?

Carlo Bencini =/\= reshared this.



Dopo più di 30 anni Aol disconnette la connessione Internet dial-up

L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Protagonista indiscusso dell'era di Internet 1.0, Aol ha scontato diversi errori strategici ed è stato zavorrato dall'evidente incapacità di innovare, finendo presto relegata ai margini della Rete.



Difesa, la capacità produttiva europea è triplicata rispetto al 2021

@Notizie dall'Italia e dal mondo

L’industria della difesa europea sta attraversando la più ampia fase di espansione dalla fine della Guerra fredda. Secondo un report del Financial Times, i cantieri legati alla produzione di armamenti si moltiplicano a un ritmo tre volte superiore rispetto ai tempi pre-invasione dell’Ucraina, con oltre



Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario


Nell’ambito degli aggiornamenti di sicurezza di agosto 2025 del tipo Patch Tuesday, è stata aggiornata una vulnerabilità critica di Remote Code Execution (RCE) nel software di collaborazione Teams prodotto da Microsoft.

La falla critica, monitorata come CVE-2025-53783, potrebbe consentire a un aggressore non autorizzato di leggere, scrivere e persino eliminare messaggi e dati degli utenti eseguendo codice su una rete. Un aggressore potrebbe sfruttare questa falla per sovrascrivere dati critici o eseguire codice dannoso nel contesto dell’applicazione Teams.

Microsoft sostiene che un exploit funzionante per questo bug potrebbe comportare conseguenze significative per la segretezza, l’integrità e l’accessibilità dei dati di un utente, consentendo all’attaccante di acquisire i diritti di lettura, scrittura e cancellazione dei dati.

La vulnerabilità è un heap buffer overflow, un tipo di debolezza di corruzione della memoria in cui un’applicazione può essere costretta a memorizzare dati oltre lo spazio di memoria allocato.

L’azienda sottolinea che lo sfruttamento di questa falla presenta un elevato grado di complessità (AC: H), che richiede all’aggressore di raccogliere informazioni specifiche sull’ambiente di destinazione.

Inoltre, per un attacco riuscito è necessaria l’interazione dell’utente, il che significa che il bersaglio dovrebbe probabilmente cliccare su un collegamento dannoso o aprire un file creato appositamente.

All’atto della dichiarazione, la falla di sicurezza non era stata resa pubblica né sfruttata in modo attivo. Secondo la stima di Microsoft sulla possibilità di sfruttamento, quest’ultimo è considerato “Meno plausibile”.

L’azienda ha già rilasciato una correzione ufficiale e invita utenti e amministratori ad applicare gli ultimi aggiornamenti di sicurezza per mitigare il rischio.

Questa vulnerabilità di Teams è stata una delle 107 falle risolte nella versione Patch Tuesday di questo mese , che includeva anche una correzione per una vulnerabilità zero-day divulgata pubblicamente in Windows Kerberos.

L'articolo Vulnerabilità RCE critica in Microsoft Teams: aggiornamento urgente necessario proviene da il blog della sicurezza informatica.





Guerra d’Ucraina, come si è arrivati al bilaterale Trump-Putin dopo tre anni di conflitto

@Notizie dall'Italia e dal mondo

Il prossimo 15 agosto, Donald Trump e Vladimir Putin si incontreranno in Alaska per “discutere della fine della guerra in Ucraina”. Sarà il primo incontro tra gli inquilini di Cremlino e Casa Bianca dall’inizio dell’invasione russa di quasi



29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento


29.000 server Exchange sono vulnerabili al CVE-2025-53786, che consente agli aggressori di muoversi all’interno degli ambienti cloud Microsoft, portando potenzialmente alla compromissione completa del dominio.

Il CVE-2025-53786 consente agli aggressori che hanno già ottenuto l’accesso amministrativo ai server Exchange locali di aumentare i privilegi nell’ambiente cloud connesso di un’organizzazione falsificando o manipolando token attendibili e richieste API. Questo attacco non lascia praticamente alcuna traccia, rendendolo difficile da rilevare.

La vulnerabilità riguarda Exchange Server 2016, Exchange Server 2019 e Microsoft Exchange Server Subscription Edition nelle configurazioni ibride.

La vulnerabilità è correlata alle modifiche apportate nell’aprile 2025, quando Microsoft ha rilasciato linee guida e un hotfix per Exchange nell’ambito della Secure Future Initiative. In quell’occasione, l’azienda è passata a una nuova architettura con un’applicazione ibrida separata che ha sostituito l’identità condivisa non sicura utilizzata in precedenza dai server Exchange locali ed Exchange Online.

In seguito, i ricercatori hanno scoperto che questo schema lasciava aperta la possibilità di attacchi pericolosi. Alla conferenza Black Hat , Outsider Security dimostrò un simile attacco post-exploit.

Inizialmente non l’ho considerata una vulnerabilità perché il protocollo utilizzato per questi attacchi era stato progettato tenendo conto delle caratteristiche discusse nel rapporto e mancava semplicemente di importanti controlli di sicurezza”, afferma Dirk-Jan Mollema di Outsider Security.

Sebbene gli esperti Microsoft non abbiano trovato alcun segno di sfruttamento del problema in attacchi reali, la vulnerabilità è stata contrassegnata come “Sfruttamento più probabile“, il che significa che l’azienda prevede che gli exploit appariranno presto.

Come avvertono gli analisti di Shadowserver , ci sono 29.098 server Exchange sulla rete che non hanno ricevuto le patch. Di conseguenza, sono stati trovati più di 7.200 indirizzi IP negli Stati Uniti, oltre 6.700 in Germania e più di 2.500 in Russia.

Il giorno dopo la divulgazione del problema, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha emesso una direttiva di emergenza ordinando a tutte le agenzie federali (inclusi i dipartimenti del Tesoro e dell’Energia) di affrontare urgentemente la minaccia.

In un bollettino di sicurezza separato , i rappresentanti della CISA hanno sottolineato che la mancata correzione di CVE-2025-53786 potrebbe portare alla “completa compromissione di un cloud ibrido e di un dominio on-premise”.

Come spiegato da Mollema, gli utenti di Microsoft Exchange che hanno già installato l’hotfix menzionato e seguito le raccomandazioni di aprile dell’azienda dovrebbero essere protetti dal nuovo problema. Tuttavia, coloro che non hanno ancora implementato le misure di protezione sono ancora a rischio e dovrebbero installare l’hotfix e seguire anche le istruzioni di Microsoft ( 1 , 2 ) sull’implementazione di un’app ibrida di Exchange separata.

“In questo caso, non è sufficiente applicare semplicemente una patch; sono necessari ulteriori passaggi manuali per migrare a un servizio principale dedicato”, ha spiegato Mollema. “L’urgenza dal punto di vista della sicurezza è determinata dall’importanza per gli amministratori di isolare le risorse di Exchange on-premise da quelle ospitate nel cloud. Nella vecchia configurazione, il sistema Exchange ibrido aveva pieno accesso a tutte le risorse di Exchange Online e SharePoint”.

Lo specialista ha inoltre sottolineato ancora una volta che lo sfruttamento di CVE-2025-53786 avviene dopo la compromissione, ovvero l’aggressore deve compromettere in anticipo l’ambiente locale o i server Exchange e disporre dei privilegi di amministratore.

L'articolo 29.000 server Exchange a rischio. L’exploit per il CVE-2025-53786 è sotto sfruttamento proviene da il blog della sicurezza informatica.



That’s no Moon, er, Selectric


If you learned to type anytime in the mid-part of the 20th century, you probably either had or wanted an IBM Selectric. These were workhorses and changed typing by moving from typebars to a replaceable wheel. They were expensive, though worth it since many of them still work (including mine). But few of us could afford the $1,000 or more that these machines cost back in the day, especially when you consider that $1,000 was enough to buy a nice car for most of that time. [Tech Tangents] looks at something different: a clone Selectric from the sewing machine and printer company Juki.

The typewriter was the brainchild of [Thomas O’Reilly]. He sold typewriters and knew that a $500 compatible machine would sell. He took the prototype to Juki, which was manufacturing typewriters for Olivetti at the time.

Although other typewriters used typeballs, none of them were actual clones and didn’t take IBM typeballs. Juki even made their own typeballs. You’d think IBM might have been upset, but they were already moving towards the “wheelwriter,” which used a daisywheel element. Juki would later make a Xerox-compatible daisywheel printer, again at a fraction of the cost of the original.

Even the Juki manual was essentially a rip-off of the IBM Selectric manual. Sincerest form of flattery, indeed. It did appear that the ribbon was not a standard IBM cartridge. That makes them hard to find compared to Selectric ribbons, but they are nice since they have correction tape built in. The video mentions that you can find them on eBay and similar sites.

There were a few other cost savings. First, the Juki was narrower than most Selectrics. It also had a plastic case, although if you have ever had to carry a Selectric up a few flights of stairs, you might consider that a feature.

The Juki in the video doesn’t quite work, but it is a quirky machine with an odd history. Today, you can print your own typeballs. We wonder if these would be amenable to computer control like the Selectrics?

youtube.com/embed/EQMOWNUJq7U?…


hackaday.com/2025/08/12/thats-…



Today is the day to stop killing games!


We would like to share the amazing news that the European Citizen initiative created by the Stop killing games community has reached the required threshold of 1 million signatures across Europe! And you can still add your signature until the end of the month!

At the European Pirate Party, defending digital rights is at the heart of our mission. We believe that when people purchase a videogame, they should be guaranteed the right to use it – not left at the mercy of arbitrary shutdowns by publishers. Consumers should not be treated as renters of entertainment they’ve paid for. That’s why we decided to endorse the Initiative after it launched.

As we noted before, this campaign calls for clear legal obligations: once a game is sold, it must remain in a playable state, even if the publisher steps away. No one should wake up to find their purchased game disabled by a remote switch. We find this unacceptable. We’re encouraged by the grassroots energy behind this effort. From independent developers to influential streamers like Ross Scott, who spearheaded the push, to public figures like PewDiePie, who has previously expressed support for Pirate Party values – this is a powerful coalition of gamers, creators, and digital freedom advocates.

While it seemed unclear for months if the initiative would gather enough signatures before the deadline, it suddenly gathered a huge wave of support in the last week, and today it reached the target of 1 million signatures! At this point it is clear that the European Union will have to address the initiative, and the more signatures we get above the required threshold the bigger the chance that they will decide to actually address the problem with games being killed by the publishers. You can easily see the current numbers of signatures with this tracker.

Let’s further ensure that the voices of European gamers and citizens are heard loud and clear in Brussels! Let’s protect digital ownership! Let’s defend access! Let’s stop the silent destruction of the digital heritage!

Sign the European citizens inititative here: https://eci.ec.europa.eu/045/public/#/screen/home

If you are a UK citizen there’s a separate petition there: https://petition.parliament.uk/petitions/702074/

If you want to join the Stop killing games community for the end stretch of the campaign, they have a lovely discord server that you can check out.


salon-linke.de/2025/07/03/skg-…



Creating a New Keyboard Flex for an Old Calculator


[Menadue] had a vintage Compucorp 326 calculator with an aging problem. Specifically, the flex cable that connects the button pad had turned corroded over time. However, thanks to the modern PCB industrial complex, replacing the obscure part was relatively straightforward!

The basic idea was simple enough: measure the original flex cable, and recreate it with the flat-flex PCB options available at many modern PCB houses that cater to small orders and hobbyists. [Menadue] had some headaches, having slightly misjudged the pitch of the individual edge-connector contacts. However, he figured that if lined up just right, it was close enough to still work. With the new flex installed, the calculator sprung into life…only several keys weren’t working. Making a new version with the correct pitch made all the difference, however, and the calculator was restored to full functionality.

It goes to show that as long as your design skills are up to scratch, you can replace damaged flex-cables in old hardware with brand new replacements. There’s a ton of other cool stuff you can do with flex PCBs, too.

youtube.com/embed/QmJaNzWDqbY?…


hackaday.com/2025/08/12/creati…



LEDs That Flow: A Fluid Simulation Business Card


Flip card

Fluid-Implicit-Particle or FLIP is a method for simulating particle interactions in fluid dynamics, commonly used in visual effects for its speed. [Nick] adapted this technique into an impressive FLIP business card.

The first thing you’ll notice about this card is its 441 LEDs arranged in a 21×21 matrix. These LEDs are controlled by an Raspberry Pi RP2350, which interfaces with a LIS2DH12TR accelerometer to detect card movement and a small 32Mb memory chip. The centerpiece is a fluid simulation where tilting the card makes the LEDs flow like water in a container. Written in Rust, the firmware implements a FLIP simulation, treating the LEDs as particles in a virtual fluid for a natural, flowing effect.

This eye-catching business card uses clever tricks to stay slim. The PCB is just 0.6mm thick—compared to the standard 1.6mm—and the 3.6mm-thick 3.7V battery sits in a cutout to distribute its width across both sides of the board. The USB-C connection for charging and programming uses clever PCB cuts, allowing the plug to slide into place as if in a dedicated connector.

Inspired by a fluid simulation pendant we previously covered, this board is just as eye-catching. Thanks to [Nick] for sharing the design files for this unique business card. Check out other fluid dynamics projects we’ve featured in the past.


hackaday.com/2025/08/12/leds-t…



Endorsed! Timothy Grady for Ohio!


During last Sunday’s Pirate National Committee meeting, members voted to endorse the campaign of Timothy Grady, independent candidate for Governor of Ohio in his 2026 gubernatorial race.

Having joined out meeting, which you can catch the recap of here, Mr. Grady gave us his best pitch for not only why we should endorse his campaign, but also an opportunity for Ohio voters to hear from the independent candidate.

After a long meeting and opportunity to ask questions, the decision was unanimous: the US Pirate Party will support the Grady campaign!

You can see the official announcement from Timothy Grady’s page here.

It should be noted that Tim Grady is not running as a proxy of the Ohio Pirate Party (which is active but unofficial), nor is the Grady campaign strictly a Pirate campaign. The United States Pirate Party values honest campaigns, person-first agendas and anyone who fights for free and open.

The 2026 election cycle will feature explicitly Pirate candidates, running as independents, DINOS/RINOS and explicitly as Pirates. While Timothy Grady is not one of those Pirate candidates, we are happy to throw our support towards a candidate who shares our values.

Ohio, you have a chance to say “Enough is enough”.

Timothy Grady, Victory is Arrrs


uspirates.org/endorsed-timothy…