Salta al contenuto principale




Israele attacca Gaza, centinaia di palestinesi uccisi


@Notizie dall'Italia e dal mondo
I soccorritori riferiscono che i civili rappresentano la gran parte delle vittime. "E' un bagno di sangue".
L'articolo Israele attacca Gaza, centinaia di palestinesi uccisi proviene da Pagine Esteri.



💛 Candela cuore , profumata , gialla Pro Salvataggio alberi🌲🌲 via Pamphili - Questo è un post automatico da FediMercatino.it

Prezzo: 14 € euro

💛 Candela cuore , profumata , gialla

💛 Candela cuore , profumata , gialla , centrotavola segnaposto , gadget feste .
Misure 13 x 8 cm spessore 3 cm

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

💛 Heart candle, scented, yellow, centerpiece placeholder, party gadget.
💛 Bougie en forme de cœur, parfumée, jaune, pièce maîtresse, gadget de fête.
💛 Herzkerze, duftend, gelb, Platzhalter für Tafelaufsätze, Party-Gadget.
💛 Vela de corazón, perfumada, amarilla, marcador de posición central, accesorio para fiesta.
💛 Vela coração, perfumada, amarela, espaço reservado para mesa central, acessório de festa.
💛 Hartvormige kaars, geurend, geel, als middelpunt, als feestgadget.
💛 Häerz Käerz, parfüméierter, giel, zentrale Plazhalter, Party Gadget.
💛 Świeca w kształcie serca, zapachowa, żółta, jako ozdoba centralnej części stołu, gadżet na imprezę.
💛 Hjärtljus, doftljus, gult, platshållare i mitten, festpryl.
💛 Sviečka v tvare srdca, voňavá, žltá, stredový držiak, párty gadget.
💛 Sveča v obliki srca, dišeča, rumena, nadomestni element v središču, pripomoček za zabavo.
💛 Svijeća u obliku srca, mirisna, žuta, središnji držač mjesta, gadget za zabavu.
💛 Hjertelys, duft, gul, midterste pladsholder, festgadget.
💛 Sydänkynttilä, tuoksukynttilä, keltainen, keskipistepaikkamerkki, juhlavempain.

#candelaartistica
#candelagadgetfesta #candeladecorativa#candelacentrotavola #candelasegnaposto
#candelaprofumatacuore #candelacuoregiallo #candelaprofumata
#decorazionecasa #decorazioneambientibenessere

Price: 14 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



Simple Robot Assembled From E-Waste Actually Looks Pretty Cool


If you’re designing a robot for a specific purpose, you’re probably ordering fresh parts and going with a clean sheet design. If you’re just building for fun though, you can just go with whatever parts you have on hand. That’s how [Sorush Moradisani] approached building Esghati—a “robot made from garbage.”
Remote viewing made easy.
The body of the robot is an old Wi-Fi router that was stripped clean, with the antenna left on for a classic “robot” look. The wheels are made out of old diffusers cut off of LED lamps. Two servos are used to drive the wheels independently, allowing the robot to be steered in a rudimentary tank-style fashion. Power is courtesy of a pair of 18650 lithium-ion cells. The brains of the robot is an ESP32-CAM—a microcontroller board which includes a built-in camera. Thanks to its onboard Wi-Fi, it’s able to host its own website that allows control of the robot and transmits back pictures from the camera. The ESP32 cam itself is mounted on the “head” on the robot for a good field of view. Meanwhile, it communicates with a separate Arduino Nano which is charged with generating pulses to run the drive servos. Code is on Github for the curious.

It’s not a complicated robot by any means—it’s pretty much just something you can drive around and look through the camera, at this stage. Still, it’s got plenty of onboard processing power and you could do a lot more with it. Plus, the wireless control opens up a lot of options. With that said, you’d probably get sick of the LED bulb wheels in short order—they offer precious little grip on just about any surface. Really, though, it just goes to show you how a bit of junk e-waste can make a cute robot—it almost has Wall-E vibes. Video after the break.

youtube.com/embed/d39NgJqNWr8?…


hackaday.com/2025/03/17/simple…

Gazzetta del Cadavere reshared this.



Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet


Un nuovo operatore ransomware, noto con lo pseudonimo Mora_001, sta sfruttando due vulnerabilità critiche nei dispositivi Fortinet per ottenere accesso non autorizzato ai firewall aziendali e distribuire una nuova variante di ransomware chiamata SuperBlack.

Le due falle di sicurezza coinvolte, entrambe di tipo authentication bypass sono identificate come CVE-2024-55591 e CVE-2025-24472.

Fortinet ha divulgato la prima il 14 gennaio 2025, confermando che era stata attivamente sfruttata come zero-day sin da novembre 2024. La seconda vulnerabilità, inizialmente non segnalata come attivamente sfruttata, è stata poi collegata agli attacchi di SuperBlack scoperti dai ricercatori di Forescout a partire dal 2 febbraio 2025.

L’attacco condotto da Mora_001 segue una catena d’azione altamente strutturata, che si ripete sistematicamente per ogni vittima:

  1. Acquisizione di privilegi amministrativi: sfruttando le vulnerabilità di Fortinet, l’attaccante ottiene i permessi di super_admin.
  2. Creazione di nuovi account amministrativi: vengono aggiunti utenti malevoli con nomi come forticloud-tech, fortigate-firewall e administrator.
  3. Persistenza: modificando le impostazioni di automazione, l’attaccante si assicura che gli account malevoli vengano ricreati anche se rimossi.
  4. Movimento laterale: una volta compromesso il firewall, l’attaccante utilizza credenziali VPN rubate e accessi tramite SSH e Windows Management Instrumentation (WMIC) per diffondersi nella rete.
  5. Fase di estorsione: prima di criptare i file, Mora_001 esfiltra dati sensibili utilizzando un tool custom, per poi minacciare la vittima con la pubblicazione delle informazioni rubate.
  6. Cifratura dei file e cancellazione delle tracce: dopo l’encryption, viene rilasciata una nota di riscatto e viene eseguito un tool chiamato *WipeBlack*, progettato per cancellare ogni traccia del ransomware e ostacolare l’analisi forense.


Connessioni con LockBit


Le analisi di Forescout suggeriscono che l’operazione ransomware SuperBlack potrebbe avere collegamenti con il gruppo LockBit, già noto per precedenti attacchi su larga scala.

Diversi elementi indicano questa connessione:

  • Il codice di SuperBlack sembra derivare dal builder di LockBit 3.0, trapelato in passato.
  • La nota di riscatto include un ID TOX precedentemente associato alle operazioni di LockBit.
  • Numerosi indirizzi IP coinvolti nell’attacco coincidono con quelli utilizzati in attacchi precedenti da LockBit.



Le aziende che utilizzano dispositivi Fortinet devono agire tempestivamente per proteggersi da questa minaccia.

Da un’analisi su ShadowServer risultano migliaia di dispostivi esposti vulnerabili. In Italia 363 dispostivi.

Si raccomanda di:

  • Applicare immediatamente le patch di sicurezza fornite da Fortinet per CVE-2024-55591 e CVE-2025-24472.
  • Monitorare attentamente gli accessi al firewall e verificare la presenza di account sospetti.
  • Analizzare i log di sistema per rilevare eventuali attività anomale, come tentativi di creazione di nuovi account o modifiche ai criteri di automazione.

La rapidità nell’adozione delle contromisure è cruciale per evitare di cadere vittima di attacchi ransomware come *SuperBlack*, che combinano strategie avanzate di attacco con una struttura altamente organizzata. Fortinet continua a monitorare la situazione e a fornire aggiornamenti per mitigare il rischio di nuove compromissioni.

L'articolo Il nuovo operatore ransomware Mora_001, sfrutta gli exploit di authentication bypass di Fortinet proviene da il blog della sicurezza informatica.



51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici


Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa storia offre molti spunti di riflessione.

Tutti avrebbero immaginato un giovane hacker di 25 anni, smanettone, occhiali spessi e curvo sul computer. E invece, questa volta, tutto esce dagli schemi: dietro il ransomware più temuto al mondo, LockBit, c’è un programmatore di 51 anni.

Il 13 marzo 2025, il Dipartimento di Giustizia degli Stati Uniti (DOJ) ha annunciato l’estradizione di Rostislav Panev, cittadino russo-israeliano con doppia cittadinanza, che sarà processato per il suo ruolo di sviluppatore della banda del ransomware LockBit.

Dal 2019 al febbraio 2024, Panev avrebbe creato un malware utilizzato per aggirare i software di sicurezza, ne avrebbe facilitato la diffusione attraverso le reti e avrebbe supportato l’infrastruttura utilizzata per la distribuzione del ransomware e l’estorsione. I funzionari hanno dichiarato che Panev è stato pagato circa 230.000 dollari in criptovaluta per il suo lavoro.

Le autorità hanno arrestato Panev in Israele ad agosto del 2024, dopo che un’operazione di polizia internazionale contro l’infrastruttura di LockBit nel febbraio 2024 aveva portato alla sua estradizione. La National Crime Agency (NCA) del Regno Unito, il DOJ e il Federal Bureau of Investigation (FBI) hanno smantellato server e piattaforme fondamentali per le operazioni del gruppo. LockBit ha lanciato oltre 2.500 attacchi ransomware in 120 nazioni, di cui 1.800 negli Stati Uniti, colpendo settori come la sanità, l’istruzione, il governo e le infrastrutture critiche.

La banda ha estorto più di 500 milioni di dollari in riscatti e le vittime hanno subito ulteriori perdite legate ai tempi di inattività durante le operazioni e al ripristino.

L’arresto di Rostislav Panev, sviluppatore 51enne dietro il ransomware LockBit, manda in frantumi lo stereotipo secondo cui l’innovazione tecnologica è una prerogativa dei giovani. Spesso si pensa che chi supera i 50 anni abbia perso gli stimoli nelle attività tecnico-scientifiche o che non abbia le competenze per stare al passo con il mondo cyber, dominato da giovani talenti e hacker emergenti. Eppure, la mente dietro uno dei più devastanti ransomware della storia dimostra il contrario.

La cybercriminalità non ha età, e il caso Panev evidenzia come l’esperienza, l’adattabilità e la profonda conoscenza tecnica possano essere determinanti, anche – e soprattutto – in ambiti altamente complessi come lo sviluppo di malware avanzati. Il ransomware LockBit non è solo un software dannoso: è un’architettura criminale sofisticata, che ha colpito migliaia di vittime nel mondo, generando milioni di dollari in riscatti. Il fatto che dietro questa tecnologia ci fosse un professionista di 51 anni, e non un ventenne prodigio dell’hacking, dimostra che il valore delle competenze non si misura con l’età.

In un settore in cui spesso si sottovalutano le capacità delle generazioni più mature, il caso LockBit ci ricorda che il talento tecnologico non ha limiti anagrafici. Lo stesso vale per le professioni legate alla cybersecurity: le organizzazioni dovrebbero riconsiderare la loro percezione e dare più spazio all’esperienza, anziché cadere nel pregiudizio dell’innovazione legata solo alla giovane età.

L'articolo 51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici proviene da il blog della sicurezza informatica.



🌲Candela Pino ,Abete verde Pro salvataggio Alberi 🌲🌲 Villa Pamphili Roma - Questo è un post automatico da FediMercatino.it

Prezzo: 16 € euro

🎄Candela Pino ,abete verde , albero natalizio, Decorazione centrotavola feste
Candela Pino Abete con base in legno naturale . Composizione cera , legno .Kiefern-Tannenkerze
📏Lungo 18 cm , base 9 cm
👉Disponibili 2 candele Abeti verdi

Link diretto all'acquisto su subito 🛒👇

subito.it/arredamento-casaling…

Con l’acquisto di questo articolo

Puoi devolvere il 50% del costo di questo articolo a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA
Si prega di contattarmi

NB: il 50% del costo di questo articolo potrai devolverlo
per sostenere le spese per il ricorso al Tar a favore del salvataggio degli alberi promossa dal Neomondismo

Sostieni le spese per il ricorso al TAR!
a favore del salvataggio degli ALBERI di Villa PAMPHIILJ ROMA

4fund.com/it/3mg8y9

pertanto se avrai aderito alla donazione il costo finale dell’articolo sarà pari al 50% del costo

🌲 Pine Fir Candle with natural wood base.
🌲 Bougie en pin et sapin avec base en bois naturel
🌲 Kiefern-Tannenkerze mit natürlichem Holzsockel
🌲 Vela em pinho com base em madeira natural
🌲 Vela de pino abeto con base de madera natural
🌲 Dennenkaars met natuurlijke houten voet
🌲 Pine Fir Käerz mat Naturholz Basis
🌲 Świeca sosnowa z naturalną drewnianą podstawą

Price: 16 € euro :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️



The site also has information on Tesla dealerships and members of DOGE. “At DOGEQUEST, we believe in empowering creative expressions of protest that you can execute from the comfort of your own home.”#News
#News


Current Mirrors Tame Common Mode Noise


Long-tail pair waves

If you’re the sort who finds beauty in symmetry – and I’m not talking about your latest PCB layout – then you’ll appreciate this clever take on the long-tailed pair. [Kevin]’s video on this topic explores boosting common mode rejection by swapping out the old-school tail resistor for a current mirror. Yes, the humble current mirror – long underestimated in DIY analog circles – steps up here, giving his differential amplifier a much-needed backbone.

So why does this matter? Well, in Kevin’s bench tests, this hack more than doubles the common mode rejection, leaping from a decent 35 dB to a noise-crushing 93 dB. That’s not just tweaking for tweaking’s sake; that’s taking a breadboard standard and making it ready for sensitive, low-level signal work. Instead of wrestling with mismatched transistors or praying to the gods of temperature stability, he opts for a practical approach. A couple of matched NPNs, a pair of emitter resistors, and a back-of-the-envelope resistor calculation – and boom, clean differential gain without the common mode muck.

If you want the nitty-gritty details, schematics of the demo circuits are on his project GitHub. Kevin’s explanation is equal parts history lesson and practical engineering, and it’s worth the watch. Keep tinkering, and do share your thoughts on this.

youtube.com/embed/MG1PXJ36-GA?…


hackaday.com/2025/03/17/curren…



di Alessandra Algostino -

L’iniziativa di oggi è promossa dal coordinamento antifascista di Torino, che riunisce associazioni nazionali e locali, sindacati, centri sociali, comitati, ed ha visto l’adesione di moltissime realtà cittadine, tante, troppe, per citarle tutte, ben 46 sigle – che si riconoscono nella storia di diritti, libertà, uguaglianza affermati con la Resistenza e scritti nella Costituzione. Un segnale di speranza contro il clima di paura che veicola il disegno di legge sicurezza.
Il coordinamento antifascista nasce da un «dobbiamo reagire» – cito dal Manifesto istitutivo – per «difendere e praticare, in ogni occasione, la visione antifascista, internazionalista, egualitaria, multiculturale, pluralista e pacifista della Costituzione».
È in nome di questa visione che oggi siamo qui in piazza a contrastare il disegno di legge sicurezza e, insieme, il clima bellico, che genera e dal quale è generato: autoritarismo e guerra si alimentano a vicenda.
È un disegno che infittisce una tela repressiva ordita nel corso degli anni (legge sulla sicurezza n. 94 del 2009, governo Berlusconi; pacchetto “Minniti”, 2017; decreti Salvini, 2018-2019); un provvedimento in grado di oscurare lo spazio democratico di tutti noi; una deriva autoritaria che neutralizza la democrazia politica e quella sociale.
La sicurezza, come sicurezza dei diritti, sociale, sul lavoro, è sostituita dalla sicurezza come ordine pubblico; la valorizzazione della partecipazione e del dissenso come necessario in una democrazia (Bobbio) si muta in stigmatizzazione e repressione della critica e dell’agire alternativo.
La distanza dalla Costituzione è siderale: dalla democrazia conflittuale allo stato autoritario; dallo stato sociale allo stato penale; dall’emancipazione alla criminalizzazione; dall’inclusione all’espulsione; dalla partecipazione effettiva all’obbedienza all’autorità; dall’orizzonte aperto del pluralismo alla logica identitaria escludente del nemico.
La divergenza politica e sociale, gli eccedenti, coloro che vivono ai margini, sono i nemici. Tanti i sottintesi che questo porta con sé: il conflitto sociale non esiste e non ha titolo di esistere; le radici delle diseguaglianze sociali e della devastazione ambientale sono oggetto di un transfert che le addossa a chi le subisce e a chi le contesta; si crea uno stato di permanente emergenza e distrazione.
Si blinda l’esistente e si sterilizzano le sue contraddizioni.

Non voglio annoiarvi, ma provo a raccontarvi qualcuna delle norme del disegno di legge.
L’articolo 14 prevede che sia punito «l’impedimento alla libera circolazione su strada», ovvero il blocco esercitato con il proprio corpo (con la pena della reclusione da sei mesi a due anni, se compiuto, come è normale, da più persone).
Il blocco stradale (e ferroviario) è un mezzo attraverso il quale si esprimono il dissenso, il disagio sociale, il conflitto nel mondo del lavoro, le proteste studentesche: è strettamente correlato all’esercizio di diritti fondamentali, costituzionalmente garantiti, come lo sciopero (art. 40), la riunione (art. 17) e la manifestazione del pensiero (art. 21).
Il significato ideologico della stigmatizzazione e dell’attrazione nell’universo penale del diritto di protesta si coniuga con la repressione concreta e produce un effetto deterrente e dissuasivo. È un’intimidazione istituzionale del dissenso.
Gli articoli 26 e 27 del disegno di legge, nel punire la «rivolta all’interno di un istituto penitenziario», ma anche in una struttura di accoglienza e trattenimento per i migranti (un CPR, un CAS, un hotspot), annoverano fra gli atti di resistenza «anche le condotte di resistenza passiva».
Da un lato, si toglie ancora voce a persone fragili, detenuti e migranti, che hanno pochissime possibilità di farsi sentire; dall’altro lato, confidando nel minor allarme sociale destato da provvedimenti destinati a persone tenute ai margini della società, si sperimenta e nel contempo si normalizza l’idea che la resistenza passiva, ovvero la disobbedienza nonviolenta, sia penalmente perseguibile (facile pensare agli eco-attivisti).
Ma non solo il dissenso è reato, lo sono anche la povertà e il disagio sociale. L’articolo 10 del disegno di legge introduce il nuovo reato, ridondante e dalla forte caratura simbolica, di «occupazione arbitraria di immobile destinato a domicilio altrui». A fronte del grave problema sociale della casa, il legislatore non persegue politiche atte a garantire a tutti l’accesso all’abitazione – diritto che la Corte costituzionale qualifica inviolabile – ma adotta un approccio punitivo (e la pena non è lieve, da due a sette anni, come per l’omicidio colposo sul lavoro). Stessa pena è prevista anche per coloro che si intromettono o cooperano, ovvero che agiscono in solidarietà.
Il principio costituzionale di solidarietà (art. 2), nell’era Meloni, tra neoliberismo, autonomia differenziata e nazionalismo identitario, scompare dall’orizzonte.
In linea con la disumanizzazione dei migranti tra confinamenti ed esternalizzazione delle frontiere, è quindi la norma, dal chiaro tenore razzista, che prevede l’obbligo, per la vendita della scheda elettronica (S.I.M.), «se il cliente è cittadino di uno Stato non appartenente all’Unione europea», di acquisire copia del titolo di soggiorno (art. 32 ddl).

Infine, a chiudere il cerchio, c’è l’istituzione di privilegi dell’autorità, con la creazione di un vero e proprio corredo di benefit per le forze di polizia: aggravanti in materia di violenza o minaccia, tutele rafforzate, pagamento di spese legali, facilitazioni nell’ottenere la licenza d’armi.

Si fa strada l’idea di uno stato fondato sull’autorità e sull’obbedienza: orizzonti estranei alla democrazia, che si fonda, imprescindibilmente, sulla partecipazione e sull’uguaglianza, sulla «pari dignità sociale» (art. 3 Cost.), sul pluralismo e sul conflitto.
L’uguaglianza come connotato del diritto proprio di una democrazia cede il passo a diritti speciali: da un lato, il diritto speciale del migrante, di chi vive ai margini, di chi dissente; e, dall’altro, il diritto speciale di chi rappresenta l’autorità.
Diritto del nemico e diritto dell’amico; disumano e super-umano. Il nemico è stigmatizzato e criminalizzato, espulso; l’amico, che veicola l’immagine dell’autorità, è celebrato e oggetto di franchigie e benefici.
La dicotomia amico/nemico rende evidente come la lotta contro il disegno di legge sicurezza si leghi al contrasto alla logica della guerra, alla spirale suicida del si vis pacem para bellum, se vuoi la pace prepara la guerra; alla guerra si accompagna l’autoritarismo, come diceva Calamandrei, e viceversa.
Il no al ddl sicurezza si accompagna, dunque, al no alla guerra, al no al riarmo.
Gastone Cottino, partigiano, mancato il 4 gennaio 2024, alla cui volontà ed energia è debitore il coordinamento antifascista, ricordava l’alleanza fra i signori della guerra, i signori dell’economia e i signori della politica: contro questa collusione perversa, che possiamo definire un “neoliberismo autoritario”, rivendichiamo i diritti e la pace.
Rivendichiamo diritti e pace per tutti e tutte. Concretizzo. Questo a Torino, oggi, ad una settimana dalla sua possibile riapertura, significa anche opporsi al CPR di corso Brunelleschi, dove è stato lasciato morire Moussa Balde e dove la dignità e i diritti di tanti sono stati violati.
Chiudo.
Lo stato diseguale e autoritario del disegno di legge sicurezza uccide l’anima della Costituzione, che ha nel suo cuore la persona, la sua dignità e la sua emancipazione; chiude per tutte e tutti noi spazi di democrazia. Fermiamolo.
Apriamo squarci nella tela oscura che si stende sulla democrazia; alla paura opponiamo la speranza, la speranza come ottimismo militante (Bloch), come forza sociale; diritti, libertà e conflitto rendono concreto e possibile mantenere aperto l’orizzonte aperto della trasformazione.
Con un «non arrendetevi mai» si chiude un piccolo e prezioso libro di Gastone Cottino dal titolo indicativo “All’armi son fascisti”: la festa di oggi, per dire sì alle libertà e ai diritti e no alla paura, vuole essere un modo per non arrendersi.



Turning Down the Noise on SMPS


On paper, electricity behaves in easy-to-understand, predictable ways. That’s mostly because the wires on the page have zero resistance and the switching times are actually zero, whereas in real life neither of these things are true. That’s what makes things like switch-mode power supplies (SMPS) difficult to build and troubleshoot. Switching inductors and capacitors tens or hundreds of thousands of times a second (or more) causes some these difficulties to arise when these devices are built in the real world. [FesZ Electronis] takes a deep dive into some of the reasons these difficulties come up in this video.

The first piece of electronics that can generate noise in an SMPS are the rectifier diodes. These have a certain amount of non-ideal capacitance as well as which causes a phenomenon called reverse current, but this can be managed by proper component choice to somewhat to limit noise.

The other major piece of silicon in power supplies like this that drives noise are the switching transistors. Since the noise is generally caused by the switching itself, there is a lot that can be done here to help limit it. One thing is to slow down the amount of time it takes to transition between states, limiting the transients that form as a result of making and breaking connections rapidly. The other, similar to selecting diodes, is to select transistors that have properties (specifically relating to inherent capacitances) that will limit noise generation in applications like this.

Of course there is a lot more information as well as charts and graphs in [FesZ]’s video. He’s become well-known for deep dives into practical electrical engineering topics like these for a while now. We especially like his videos about impedance matching as well as a more recent video where he models a photovoltaic solar panel in SPICE.

youtube.com/embed/2Vi2MoN7Mhw?…


hackaday.com/2025/03/17/turnin…



Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia


Immagina di cercare un software utile su GitHub, magari un tool per ottimizzare il sistema o un cheat per un videogioco. Scarichi un file, lo esegui e… senza saperlo, hai appena installato un malware che ruba i tuoi dati più sensibili. Questa non è una storia ipotetica, ma una realtà concreta svelata recentemente da Trend Micro in un’indagine che mostra come i cybercriminali stiano sfruttando l’intelligenza artificiale per generare repository fasulli e diffondere malware come SmartLoader e Lumma Stealer.

Con repository ben costruiti e documentazione apparentemente credibile, gli hacker ingannano gli utenti e li spingono a scaricare software dannoso, il tutto sfruttando la fiducia che la community ripone in GitHub. In questo articolo approfondiremo il fenomeno e analizzeremo un caso concreto attraverso una rappresentazione visiva della rete di infezione.

GitHub Come Arma: L’Inganno con l’AI


La nuova frontiera dell’attacco informatico sfrutta l’AI per generare repository dall’aspetto autentico. Gli attaccanti non si limitano più a caricare file dannosi, ma creano intere pagine con README dettagliati, commit storici, finti problemi aperti e persino pull request false, rendendo difficile distinguere il codice reale da quello malevolo. Il trucco è semplice: mascherare il malware all’interno di file ZIP contenenti script Lua offuscati, che una volta eseguiti scaricano e attivano il payload finale.

I repository in questione promettono software molto richiesti, come strumenti di cracking, cheat per videogiochi e utility di sistema, attirando così utenti curiosi o in cerca di programmi gratuiti. Una volta scaricato ed eseguito il file, entra in azione SmartLoader, che funge da trampolino di lancio per Lumma Stealer, un malware specializzato nel furto di credenziali, criptovalute e dati personali.

Analisi della Rete di Infezione: Decifrare l’Attacco


Per comprendere meglio l’impatto di questa minaccia, analizziamo l’immagine caricata, che mostra una dettagliata rete di correlazioni tra vari indicatori di compromissione (IoC).

Nodo Centrale: L’Attaccante e il Malware


Al centro della rete troviamo un identificativo chiave: Walter Kurita, un probabile alias dell’attore della minaccia. Da qui si diramano connessioni verso due malware principali:

  • SmartLoader, che funge da primo stadio dell’infezione, caricando il payload principale.
  • Lumma Stealer, un infostealer avanzato progettato per rubare credenziali e dati sensibili.

Entrambi i malware sono collegati a una serie di TTP (Tactics, Techniques, and Procedures) del framework MITRE ATT&CK, che ne delineano le modalità operative, tra cui:

  • Esecuzione di codice dannoso (script Lua offuscati)
  • Esfiltrazione di credenziali (browser, wallet, 2FA)
  • Comunicazione con server di comando e controllo (C2)


Infrastruttura di C2 e Diffusione


L’analisi dell’immagine rivela che il malware si connette a diversi indirizzi IP e domini malevoli, tra cui:

  • pasteflawed.world
  • 160.241.105.82
  • 213.176.73.80
  • 94.168.114.56, ecc.

Questi indirizzi sono usati per ricevere comandi e inviare dati rubati agli attaccanti. Inoltre, l’immagine evidenzia come i repository fake siano associati a diverse hash di file, suggerendo una distribuzione su larga scala con varianti del malware per eludere i controlli di sicurezza.

Perché Questa Minaccia è Così Pericolosa?


Questa campagna dimostra come gli attacchi informatici stiano diventando sempre più sofisticati e mirati. L’uso dell’AI per creare repository falsi rappresenta un’evoluzione pericolosa, perché sfrutta la reputazione di GitHub e la fiducia degli utenti.

I punti critici di questa minaccia includono:

  • Evasione dei controlli di sicurezza: GitHub è considerato affidabile e raramente viene bloccato dagli antivirus.
  • Scalabilità: grazie all’AI, gli attaccanti possono generare rapidamente nuovi repository dopo la rimozione di quelli segnalati.
  • Diversificazione dei target: dagli sviluppatori ai gamer, chiunque può cadere vittima dell’inganno.


Come Proteggersi


Per non cadere in queste trappole, ecco alcune best practice fondamentali:

  • Verificare sempre i repository GitHub: controllare chi li ha creati, leggere i commenti e verificare il numero di contributori.
  • Evitare di scaricare software da fonti non verificate: se qualcosa sembra troppo bello per essere vero, probabilmente lo è.
  • Utilizzare strumenti di sicurezza avanzati: soluzioni di threat intelligence possono individuare attività sospette.
  • Mantenere i dispositivi aggiornati: aggiornare regolarmente il sistema operativo e il software di sicurezza.
  • Formazione continua: essere consapevoli delle nuove minacce aiuta a non farsi ingannare.

Questa campagna, documentata da Trend Micro, è un chiaro esempio di come l’intelligenza artificiale stia cambiando il panorama delle minacce informatiche. L’uso di repository GitHub fasulli per distribuire malware dimostra l’importanza di un approccio di sicurezza sempre più proattivo.

Con l’evoluzione delle minacce, anche la nostra consapevolezza deve crescere. Prestare attenzione, adottare buone pratiche e utilizzare strumenti di difesa avanzati sono le chiavi per proteggersi in un mondo digitale sempre più insidioso.

L'articolo Cyber Inganno: Come l’AI Sta Trasformando GitHub in una Minaccia proviene da il blog della sicurezza informatica.



EHDS: le FAQ della Commissione UE chiariscono la strada, ma il viaggio è ancora lungo


@Informatica (Italy e non Italy 😁)
Le FAQ sull'European Health Data Space pubblicate dalla Commissione UE offrono chiarimenti fondamentali su dati sanitari, interoperabilità e sicurezza. Nonostante i progressi, restano sfide su pseudonimizzazione, autenticazione e




"Armarci per cosa?"
niente più nato e usa alleati dei russi. secondo te per difendersi da chi? l'indipendenza ha un prezzo. e alla fine nel mondo dei trump e dei putin la deterrenza armata è l'unica prevenzione possibile. e siamo fortunati che francia e uk abbiano le atomiche. altrimenti saremmo nelle peste invece che da domani, da ieri.

Greg_89 reshared this.



questo è il mondo russo. davvero ue e russia se la giocano alla pari in dignità? veramente.... darei ai russi l'ungheria in cambio dell'ucraina.



Recreating A Braun Classic With 3D Printing


Braun was once a mighty pillar of industrial design; a true titan of the mid-century era. Many of the company’s finest works have been forgotten outside of coffee table books and vintage shops. [Distracted by Design] wanted to bring one of the classics back to life—the Braun HL70 desk fan.

The original was quite a neat little device. It made the most of simple round shapes and was able to direct a small but refreshing stream of air across one’s desk on a warm day. In reality, it was probably bought as much for its sleek aesthetics as for its actual cooling ability.

Obviously, you can’t just buy one anymore, so [Distracted by Design] turned to 3D printing to make their own. The core of the build was a mains-powered motor yanked out of a relatively conventional desk fan. However, it was assembled into a far more attractive enclosure that was inspired by the Braun HL70, rather than being a direct copy. We get a look at both the design process and the final assembly, and the results are quite nice. It feels like a 2025 take on the original in a very positive sense.

Files are available on Printables for the curious. It’s not the first time we’ve contemplated fancy fans and their designs. Video after the break.

youtube.com/embed/dhpZZj1WnV4?…


hackaday.com/2025/03/17/recrea…



Repairing a Legendary Elka Synthex Analog Synthesizer



Handy diagnostic LEDs on the side of the tone generator boards. (Credit: Mend it Mark, YouTube)
Somehow, an Elka Synthex analog synthesizer made it onto [Mend it Mark]’s repair bench recently. It had a couple of dud buttons, and some keys produced the wrong tone. Remember, this is a completely analog synthesizer from the 1980s, so we’re talking basic 74LS chips and kin. Fortunately, Elka helped him with the complete repair manual, including schematics.

As usual, [Mark] starts by diagnosing the faults, using the schematics to mark the parts of the circuitry to focus on. Then, the synth’s bonnet is popped open to reveal its absolutely gobsmackingly delightful inner workings, with neatly modular PCBs attached to a central backplane. The entire unit is controlled by a 6502 MPU, with basic counter ICs handling tone generation, controlled by top panel settings.

The Elka Synthex is a polyphonic analog synthesizer produced from 1981 to 1985 and used by famous artists, including Jean-Michel Jarre. Due to its modular nature, [Mark] was quickly able to hunt down the few defective 74LS chips and replace them before testing the instrument by playing some synth tunes from Jean-Michel Jarre’s Oxygène album, as is proper with a 1980s synthesizer.

Looking for something simpler? Or, perhaps, you want something not quite that simple.

youtube.com/embed/EaWjzvzZ6WY?…


hackaday.com/2025/03/17/repair…



Washington caccia l’ambasciatore del Sudafrica: “è razzista”


@Notizie dall'Italia e dal mondo
Il governo degli Stati Uniti espelle l'ambasciatore del Sudafrica dopo aver sostenuto che quello di Johannesburg è un governo razzista che perseguita i bianchi e sostiene l'Iran e Hamas
L'articolo Washington caccia pagineesteri.it/2025/03/17/afr…

reshared this



un giorno gli storici, di un mondo libero, tornato poco prima in pieno medio evo per un paio di secoli, ricorderanno l'elezione di trump come il momento in cui un mondo traballante ma con possibilità di sviluppi positivi, ha voltato al nuovo medio evo per i secoli successivi. guerre, violenza, un mondo instabile e invivibile, dittature dilaganti, strapotere di lobbi economiche, strapotere di ricconi. questo è il futuro scelto con trump. gli storici ci diranno che per un breve periodo di circa 30-40 anni il mondo ha avuto una chance di arrestare i cambiamenti climatici e di mantenere democrazia e libertà almeno in alcune importanti zone. l'europa è stata l'ultima a cedere alla barbarie. saranno ritrovato alcuni contenuti multimediali di numerosi telefilm che descrivevano un mondo con un buon grado di libertà, ricercati e distrutti per secoli.
in reply to simona

la speranza è che si possa usare qualcosa di tanto negativo come stimolo per tirare fuori le palle e fare qualcosa di buono. l'umanità delude quasi sempre. anche le persone "comuni" sono molto deludenti. le stesse che a una partitina dei figli di 7 anni si picchiano o spingono i figli o reazioni violente se non sono abbastanza competitivi. pessimi genitori. ma a volte, chissà 😀)) spero davvero tanto con tutto il cuore tu abbia colto nel segno.
in reply to simona

trump e putin sono fatti della stessa pasta. per "alti ideali" che neppure sono il benessere del proprio popolo, sono capaci di mandare al macello milioni di persone. putin con i propri soldati, e trump con gli ucraini o con la povertà causata al proprio popolo. il giorno in cui un governo serio si installerà negli usa, se ce ne sarà uno, l'operato di trump dovrà essere cancellato integralmente e con precisione chirurgica. il tempo che ha a disposizione probabilmente, non è sufficiente per fare la rivoluzione che pensa, ma i danni di quella rivoluzione invece saranno concreti e immediati. industrializzare un paese richiede politiche fini e a lungo termine, nonché molta pazienza. se siamo fortunati passerà alla storia come il nerone dei tempi moderni. se siamo sfortunati, come il fautore dell'inizio dell'apocalisse mondiale. un autentico demonio. e pure disonesto perché non parla chiaramente. quello a cui punta non è quello che dice.


#Yemen, la guerra di #Trump


altrenotizie.org/primo-piano/1…


Aforisma di fine giornata


Forse più sciocco dell'amor di patria, c'è solo l'amor per la patria altrui.
in reply to Vincenzo La Monica

Uff... comunque si trattava solo di un aforisma:
Forse più sciocco dell'amor di patria, c'è solo l'amor per la patria altrui.


I miei libri


🌟 I miei scritti su Amazon 🌟
📖 Nei tuoi occhi – Ballata cubana per tamburi e magia
Un viaggio nella Cuba della rumba e delle religioni afrocubane, tra tamburi, mare e disillusioni. Una ballata sullo smarrimento e le rotte necessarie per evitare i fortunali.
amzn.eu/d/dJcTrlH
📖 Ottantanove giorni
Un memoir di perdita e rinascita. Dal dolore per mia madre a una crescita interiore inevitabile, tra ricordi e foto di famiglia che rivelano Annamaria, una donna solare e piena di vita.
amzn.eu/d/iJ1DqFa
📖 Provincialismi
Ponsacco, provincia pisana, diventa un universo surreale e divertente. Racconto la magia della provincia italiana con i suoi personaggi straordinari e le sue storie esagerate.
amzn.eu/d/gzayl53
📖 Venti confusi
Il mio primo scritto, un diario poetico legato ai venti. Parole e immagini che sciolgono i momenti più densi.
“...e mentre cerchi di capire, il vento torna a soffiare, lasciandoti domande sospese.”


#leggere #libri #libro #livres #instalibri #book #bookshelf #bookblogger #boohstagramitalia #bookclub #booklover #clublettori #Leggerechepassione #leggerefabene #ioleggo #editoria #reading #leggeresempre #books #bookstagram #bookfotography #Daleggere #libridaleggere #lettorisinasce #bookaddit #bookcover #reads #writer



Lupi spiazzati dalle pecore mannare.



- C’era una volta…
- No! Aspetta… ma sei sicuro?
Il lupo è lupo. Corre nel buio, libero, mangia quel che trova e che può, si riproduce e, tutto sommato, convive con tutte quelle favole che l’uomo gli ha appiccicato addosso per trovare un sicuro cattivo.
Poi ci sono le pecore.
La pecora è buona, (l’agnello poi, figuriamoci).
La pecora fa beee. (Lo so! La mucca fa mu e, controintuitivamente il merlo non fa me).
Insomma, tutta la narrazione sulla pecora è chiara.
Suonerebbero diversi per esempio: “La pecora perde il pelo ma non il vizio”, o “ Affamato come una pecora”, “Sbranato da un branco di agnelli”, o il vecchio battaglione italiano dei “Lupi di Toscana” tradotto in “Pecore di Toscana”.
Insomma tutta 'sta retorica del buono, della disponibilità...
E se non fosse così?
La butto lì: quando una cosa è gratis c’è SEMPRE la fregatura.
Nel 1973 lo scultore Richard Serra disse: "If something is free, you're the product." Se è gratis la merce sei tu.
A ripensarci, dietro questa frase ci sono i capisaldi della nostra educazione, tipo: “Non accettare caramelle da uno sconosciuto” o, andando più indietro, “Quando la volpe predica, guardatevi le galline”, o, ancora più indietro, “Attento ai greci anche quando portano doni”…
probabilmente anche i Neanderthal dicevano:
“Mmmm… ‘sti Sapiens…mica lo so!”
Penso alla prima televisione commerciale in Italia (Canale 5… nel cretaceo) eravamo tutti contenti perché GRATIS! (…minchioni!) e anche in quel caso la merce eravamo noi che ci bevevamo le tonnellate di pubblicità che ci hanno trasformato, che ci hanno insegnato a credere al Mulino Bianco e poi alle “discese in campo”, alle “nipoti di Mubarak”, e poi …blablabla…
Gli italiani poi…
A quante cose abbiamo creduto senza sapere cosa nascondevano… Pensate a Cossiga (Gladio, servizi deviati..) , ad Andreotti (doppio stato invisibile, servizi deviati, mafia) e via via salendo fino alle nefandezze del mascellone pelato e più su verso Cadorna l’assassino, o la favoletta dei Savoia “liberatori”…
Insomma:
Quando abbiamo perso la capacità di capire la differenza tra lupo e pecora? Quando la pecora è diventata mannara? E, la domanda delle domande: Non sarebbe il caso di svegliarsi?
Di capire che nell’unione (dei migliori) c’è la forza, che non bisogna perdere nemmeno un momento per esser migliori, che non si deve mai (MAI) smettere di studiare?
Non sarebbe arrivata l’ora di capire che il vero e unico nemico dell’umanità migliore è l’ignoranza? (Che invece, da sempre, è l’alleata più fedele della peggiore…)
Torniamo alle enciclopedie (quelle vere, certificate) e lasciamo gli “esperti”, wikipedia, i “laureati all’università della vita” al loro destino.
Catafottiamo in mare aperto i “noncielodicono”, gli ignoranti che preferiscono esserlo, i manipolatori e… le pecore mannare.
C’è un mondo di persone belle e normali, colte e buone, curiose e sincere intorno a noi. Impariamo a riconoscerci e a fare comunità.
Torniamo insomma a esser Lupi, liberi e intelligenti, belli e indipendenti, lasciando stare le indigeste pecore negli ovili…
Che ne pensate? Non sarebbe il caso?



Un Libro Bianco sulla Difesa europea per l’autonomia industriale del continente. Ecco i dettagli

@Notizie dall'Italia e dal mondo

L’autonomia, se non strategica almeno industriale, rimane centrale nell’agenda europea. Mentre il tema del riarmo continua a dividere il continente e gli Stati membri dell’Unione europea si preparano a un nuovo giro di




Router Asus RT-AC51U con OpenWrt 24.10.0 - Questo è un post automatico da FediMercatino.it

Prezzo: 14 €

Vendo Asus RT-AC51U con installato OpenWrt 24.10.0 (latest release).
Dispositivo entry level per chi vuole apprendere le basi di Linux, networking, firewall e penetration test. Può essere configurato:
- per creare una rete secondaria dedicata agli ospiti di strutture ricettive;
- per convertire una rete pubblica (cablata/wireless) in una Wi-Fi privata per una navigazione sicura;
- per condividere una connessione 4G/5G tramite uno Smartphone con USB tethering;
- per configurare un MQTT Broker per la domotica.

Per caratteristiche hardware e dimensione fisica il dispositivo rappresenta un'alternativa di fascia più economica rispetto a dispositivi GL.iNet o NanoPi o WiFi Pineapple con consumo energetico molto basso.


OpenWrt è una distribuzione Linux specifica per dispositivi embedded come i router CPE e permette di utilizzare il router come server/client VPN, wifi repeater, filtro contenuti e blocco ads. Supporta WPA3, VLAN, HTTPS, SSH, VPN.

Gestione tramite interfaccia web o terminale SSH.
Il router è venduto resettato alle impostazioni di base e con interfaccia in inglese. (vedi immagine 2). Scatola con segni di usura (vedi immagine 4).


Specifiche tecniche:
Wi-Fi 2.4 e 5 GHz
802.11a : up to 54 Mbps
802.11b : up to 11 Mbps
802.11g : up to 54 Mbps
WiFi 4 (802.11n) : up to 300 Mbps
WiFi 5 (802.11ac) : up to 433 Mbps
4 porte LAN Fast Ethernet 100 Mbps
1 porta WAN Fast Ethernet 100 Mbps

1 porta USB


Disponibile per consegna a mano zona Torino. Contattatemi per concordare l'eventuale spedizione tramite subito o vinted

Price: 14 € :: Questo è un articolo disponibile su FediMercatino.it

Si prega di rispondere con un messaggio diretto/privato al promotore dell'annuncio.

Per informazioni su fedimercatino Fedimercatino: Chi siamo

🔗 Link su FediMercatino.it per rispondere all'annuncio

@Il Mercatino del Fediverso 💵♻️





#Scuola, prosegue il viaggio del Ministro Giuseppe Valditara nelle scuole d’italia.

Oggi si è recato in Lombardia, per una visita istituzionale in alcune scuole del territorio della provincia di Brescia, per incontrare studenti, docenti e amministr…



Postcard from Washington: MAGA on tech


Postcard from Washington: MAGA on tech
WELCOME BACK TO DIGITAL POLITICS. I'm Mark Scott, and the newsletter skews hard toward North America this week. As a counterweight: I'm in Geneva on March 24 to talk about data governance and tech sovereignty — if anyone is in town and wants to say hi.

— The new White House administration is finding its feet on digital policy. Its approach to greater oversight (or lack of it) is not as clear cut as you may think.

— Canada is gearing up for a snap nationwide election. Officials are worried about foreign interference from Russia, China... and the United States.

— The European Union announced a series of 'AI Factories' to jumpstart the bloc's use of artificial intelligence infrastructure to boost growth.

Let's get started:



digitalpolitics.co/postcard-fr…



#NoiSiamoLeScuole, il video racconto di questa settimana è dedicato all’IC di Fino Mornasco (CO).

Grazie al #PNRR la Scuola secondaria di I grado “Scalabrini” dell'istituto comprensivo sarà ricostruita.



Ask Hackaday: What Would You Do With the World’s Smallest Microcontroller?


It’s generally pretty easy to spot a microcontroller on a PCB. There are clues aplenty: the more-or-less central location, the nearby crystal oscillator, the maze of supporting passives, and perhaps even an obvious flash chip lurking about. The dead giveaway, though, is all those traces leading to the chip, betraying its primacy in the circuit. As all roads lead to Rome, so it often is with microcontrollers.

It looks like that may be about to change, though, based on Texas Instruments’ recent announcement of a line of incredibly small Arm-based microcontrollers. The video below shows off just how small the MSPM0 line can be, ranging from a relatively gigantic TSSOP-20 case down to an eight-pin BGA package that measures only 1.6 mm by 0.86 mm. That’s essentially the size of an 0603 SMD resistor, a tiny footprint for a 24-MHz Cortex M0+ MCU with 16-kB of flash, 1-kB of SRAM, and a 12-bit ADC. The larger packages obviously have more GPIO brought out to pins, but even the eight-pin versions support six IO lines.

Of course, it’s hard not to write about a specific product without sounding like you’re shilling for the company, but being first to market with an MCU in this size range is certainly newsworthy. We’re sure other manufacturers will follow suit soon enough, but for now, we want to know how you would go about using a microcontroller the size of a resistor. The promo video hints at TI’s target market for these or compact wearables by showing them used in earbuds, but we suspect the Hackaday community will come up with all sorts of creative and fun ways to put these to use — shoutout to [mitxela], whose habit of building impossibly small electronic jewelry might be a good use case for something like this.

There may even be some nefarious use cases for a microcontroller this small. We were skeptical of the story about “spy chips” on PC motherboards, but a microcontroller that can pass for an SMD resistor might change that equation a bit. There’s also the concept of “Oreo construction” that these chips might make a lot easier. A board with a microcontroller embedded within it could be a real security risk, but on the other hand, it could make for some very interesting applications.

What’s your take on this? Can you think of applications where something this small is enabling? Or are microcontrollers that are likely to join the dust motes at the back of your bench after a poorly timed sneeze a bridge too far? Sound off in the comments below.

youtube.com/embed/pPQqsCg6vCQ?…


hackaday.com/2025/03/17/ask-ha…



Build Your Own Air Mouse, Okay?


Are you using a desk mouse like some kind of… normal computer user? Why, beg the heavens? For you could be using an air mouse, of your very own creation! [Misfit Maker] shows the way. Check out what he made in the video below.

An air mouse is a mouse you use in the air—which creates at least one major challenge. Since you’re not sliding along a surface, you can’t track the motion by mechanical friction like a ball mouse or by imaging as in an optical mouse. Instead, this build relies on a gyroscope sensor to track motion and translate that into pointer commands. The build relies on an ESP32-C3 as the microcontroller at the heart of things. It communicates with an MPU6050 gyroscope and accelerometer to track motion in space. It then communicates as a human interface device over Bluetooth, so you can use it with lots of different devices. The mouse buttons—plus media control buttons—are all capacitive touch-sensitive, thanks to an MPR121 touch sensor module.

There’s something neat about building your own tools to interface with the machines, almost like it helps meld the system to your whims. We see a lot of innovative mouse and HID projects around these parts.

youtube.com/embed/-Z1N2IomKbg?…


hackaday.com/2025/03/17/build-…



Relativity Space Changes Course on Path to Orbit


In 2015, Tim Ellis and Jordan Noone founded Relativity Space around an ambitious goal: to be the first company to put a 3D printed rocket into orbit. While additive manufacturing was already becoming an increasingly important tool in the aerospace industry, the duo believed it could be pushed further than anyone had yet realized.

Rather than assembling a rocket out of smaller printed parts, they imagined the entire rocket being produced on a huge printer. Once the methodology was perfected, they believed rockets could be printed faster and cheaper than they could be traditionally assembled. What’s more, in the far future, Relativity might even be able to produce rockets off-world in fully automated factories. It was a bold idea, to be sure. But then, landing rockets on a barge in the middle of the ocean once seemed pretty far fetched as well.
An early printed propellant tank.
Of course, printing something the size of an orbital rocket requires an exceptionally large 3D printer, so Relativity Space had to built one. It wasn’t long before the company had gotten to the point where they had successfully tested their printed rocket engine, and were scaling up their processes to print the vehicle’s propellant tanks. In 2018 Bryce Salmi, then an avionics hardware engineer at Relatively Space, gave a talk at Hackaday Supercon detailing the rapid progress the company had made so far.

Just a few years later, in March of 2023, the Relativity’s first completed rocket sat fueled and ready to fly on the launch pad. The Terran 1 rocket wasn’t the entirely printed vehicle that Ellis and Noone had imagined, but with approximately 85% of the booster’s mass being made up of printed parts, it was as close as anyone had ever gotten before.

The launch of Terran 1 was a huge milestone for the company, and even though a problem in the second stage engine prevented the rocket from reaching orbit, the flight proved to critics that a 3D printed rocket could fly and that their manufacturing techniques were sound. Almost immediately, Relativity Space announced they would begin work on a larger and more powerful successor to the Terran 1 which would be more competitive to SpaceX’s Falcon 9.

Now, after an administrative shakeup that saw Tim Ellis replaced as CEO, the company has released a nearly 45 minute long video detailing their plans for the next Terran rocket — and explaining why they won’t be 3D printing it.

Meet the New Boss


For the mainstream press, the biggest story has been that former Google chief Eric Schmidt would be taking over as Relativity’s CEO. Tim Ellis will remain on the company’s board, but likely won’t have much involvement in the day-to-day operation of the company. Similarly, co-founder Jordan Noone stepped down from chief technology officer to take on an advisory role back in 2020.
Eric Schmidt
With the two founders of the company now sidelined, and despite the success of the largely 3D printed Terran 1, the video makes it clear that they’re pursuing a more traditional approach for the new Terran R rocket. At several points in the presentation, senior Relativity staffers explain the importance of remaining agile in the competitive launch market, and caution against letting the company’s historic goals hinder their path forward. They aren’t abandoning additive manufacturing, but it’s no longer the driving force behind the program.

For his part, The New York Times reports that Schmidt made a “significant investment” in Relativity Space to secure controlling interest in the company and his new position as CEO, although the details of the arrangement have so far not been made public. One could easily dismiss this move as Schmidt’s attempt to buy into the so-called “billionaire space race”, but it’s more likely he simply sees it as an investment in a rapidly growing industry.

Even before he came onboard, Relativity Space had amassed nearly $3 billion in launch contracts. Between his considerable contacts in Washington, and his time as the chair of the DoD’s Defense Innovation Advisory Board, it’s likely Schmidt will attempt to put Relativity the running for lucrative government launches as well.

All they need is a reliable rocket, and they’ll have a revenue stream for years.

Outsourcing Your Way to Space


In general, New Space companies like SpaceX and Rocket Lab have been far more open about their design and manufacturing processes than the legacy aerospace players. But even still, the video released by Relativity Space offers an incredibly transparent look at how the company is approaching the design of Terran R.

One of the most interesting aspects of the rocket’s construction is how many key components are being outsourced to vendors. According to the video, Relativity Space has contracted out the manufacturing of the aluminium “domes” that cap off the propellant tanks, the composite overwrapped pressure vessels (COPVs) that hold high pressure helium at cryogenic temperatures, and even the payload fairings.

This isn’t like handing the construction of some minor assemblies off to a local shop — these components are about as flight-critical as you can possibly get. In 2017, SpaceX famously lost one of their Falcon 9 rockets (and its payload) in an explosion on the launch pad due to a flaw in one of the booster’s COPVs. It’s believed the company ultimately brought production of COPVs in-house so they could have complete control of their design and fabrication.
Unpacking a shipment of composite overwrapped pressure vessels (COPVs) for Terran R
Farming out key components of Terran R to other, more established, aerospace companies is a calculated risk. On one hand, it will allow Relativity Space to accelerate the booster’s development time, and in this case time is very literally money. The sooner Terran R is flying, the sooner it can start bringing in revenue. The trade-off is that their launch operations will become dependent on the performance of said companies. If the vendor producing their fairings runs into a production bottleneck, there’s little Relativity Space can do but wait. Similarly, if the company producing the propellant tank domes decides to raise their prices, that eats into profits.

For the long term security of the project, it would make the most sense for Relativity to produce all of Terran R’s major components themselves. But at least for now, the company is more concerned with getting the vehicle up and running in the most expedient manner possible.

Printing Where it Counts

Currently, 3D printing a tank dome simply takes too long.
In some cases, this is where Relativity is still banking on 3D printing in the long term. As explained in the video by Chief Technology Officer Kevin Wu, they initially planned on printing the propellant tank domes out of aluminum, but found that they couldn’t produce them at a fast enough rate to support their targeted launch cadence.

At the same time, the video notes that the state-of-the-art in metal printing is a moving target (in part thanks to their own research and development), and that they are continuing to improve their techniques in parallel to the development of Terran R. It’s not hard to imagine a point in the future where Relativity perfects printing the tank domes and no longer needs to outsource them.

While printing the structural components of the rocket hasn’t exactly worked out as Relativity hoped, they are still fully committed to printing the booster’s Aeon R engines. Printing the engine not only allows for rapid design iteration, but the nature of additive manufacturing makes it easy to implement features such as integrated fluid channels which would be difficult and expensive to produce traditionally.
Printing an Aeon R engine
Of course, Relativity isn’t alone in this regard. Nearly every modern rocket engine is using at least some 3D printed components for precisely the same reasons, and they have been for some time now.

Which in the end, is really the major takeaway from Relativity’s update video. Though the company started out with an audacious goal, and got very close to reaching it, in the end they’ve more or less ended up where everyone else in aerospace finds themselves in 2025. They’ll use additive manufacturing where it makes sense, partner with outside firms when necessary, and use traditional manufacturing methods where they’ve proven to be the most efficient.

It’s not as exciting as saying you’ll put the world’s first 3D printed rocket into space, to be sure. But it’s the path that’s the most likely to get Terran R on the launch pad within the next few years, which is where they desperately need to be if they’ll have any chance of catching up to the commercial launch providers that are already gobbling up large swaths of the market.


hackaday.com/2025/03/17/relati…



3D Printed Brick Layers for Everyone


Some slicers have introduced brick layers, and more slicers plan to add them. Until that happens, you can use this new script from [Geek Detour] to get brick layer goodness on Prusa, Orca, and Bambu slicers. Check out the video below for more details.

The idea behind brick layers is that outer walls can be stronger if they are staggered vertically so each layer interlocks with the layer below it. The pattern resembles a series of interlocking bricks and can drastically increase strength. Apparently, using the script breaks the canceling object functionality in some printers, but that’s a small price to pay. Multi-material isn’t an option either, but — typically — you’ll want to use the technique on functional parts, which you probably aren’t printing in colors. Also, the Arachne algorithm option only works reliably on Prusa slicer, so far.

The video covers a lot of detail on how hard it was to do this in an external script, and we are impressed. It should be easier to write inside the slicer since it already has to figure out much of the geometry that this script has to figure out by observation.

If you want more information, we’ve covered brick layers (and the controversy around them) back in November. Of course, scripts that add functions to slicers, tend to get outdated once the slicers catch up.

youtube.com/embed/qqJOa46OTTs?…


hackaday.com/2025/03/17/3d-pri…



A 6502, In The Shell


Shell scripting is an often forgotten programming environment, relegated to simple automation tasks and little else. In fact, it’s possible to achieve much more complex tasks in the shell. As an example, here’s [calebccf] with an emulated 6502 system in a busybox ash shell script.

What’s in the emulator? A simple 6502 system with RAM, ROM, and an emulated serial port on STDIO. It comes with the wozmon Apple 1 monitor and BASIC, making for a very mid-1970s experience. There’s even a built-in monitor and debugger, which from our memories of debugging hand-assembled 8-bit code back in the day, should be extremely useful.

Although the default machine has a generous 32k of RAM and 16k ROM, you can easily adjust these limits by editing machine.sh. In addition, you can get a log of execution via a socket if you like. Don’t expect it to run too fast, and we did have to adjust the #! line to get it to run on our system (we pointed it to bash, but your results may vary).

What you use this for is up to you, but we’re sure you’ll all agree it’s an impressive feat in the shell. It’s not the first time we’ve seen some impressive feats there, though. Our Linux Fu column does a lot with the shell if you want further inspiration.


hackaday.com/2025/03/17/a-6502…



I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne


Uno dei motivi legati alla nuova popolarità dei Mac nelle organizzazioni è la percezione di una “maggiore sicurezza” e, sebbene il detto che i Mac non ricevano malware sia stato sufficientemente smentito dalla realtà, esiste ancora una forte convinzione che siano dispositivi più sicuri degli altri.

Questa percezione – come riporta Phil Stokes, macOS Threat Researcher dei SentinelLabs di SentinelOne – non è condivisa dagli hacker, ma è una deduzione naturale tra gli utenti stanchi della pessima reputazione di windows in termini di sicurezza e di fronte a una montagna esponenzialmente più grande di malware che ha come obiettivo la piattaforma Microsoft.

La percezione può essere un elemento pericoloso, soprattutto quando le organizzazioni devono stanziare risorse limitate. Vale la pena riflettere sul fatto che nel 2024 si è registrato un netto aumento dei reati incentrati su macOS, in particolare di quelli di tipo infostealer-as-a-service, tra cui Amos Atomic, Banshee Stealer, Cuckoo Stealer, Poseidon e altri. Questi pirati informatici rinunciano alla persistenza e cercano di rubare tutto con un’unica intrusione, comprese le credenziali per gli account online e cloud.

Per farlo, utilizzano una formula semplice ma di successo: poiché la stessa password viene utilizzata per l’accesso, l’installazione di software e lo sbocco del sistema Keychain, il database che contiene tutte le altre password su macOS, è sufficiente chiedere all’utente la password per installare un software. Qualsiasi malware che riesca a falsificare la finestra di dialogo della password “per installare” un programma falso ottiene immediatamente le chiavi di accesso. Ad aiutare gli aggressori in tutto questo è l’AppleScript integrato che rende banale la simulazione di una finestra di dialogo della password dall’aspetto legittimo.

Non c’è una soluzione rapida né per la “password universale” né per la finestra di dialogo con password false. Si tratta di tecnologie che sono state inserite nel sistema operativo fin dai primi giorni; nessuno dovrebbe aspettarsi che Apple le affronti presto. Di conseguenza, ci aspettiamo che gli autori di malware continuino ad abusare di entrambe per tutto il 2025. Due le strategie difensive fondamentali per le organizzazioni:

  1. Obbligare i gestori di password ed educare gli utenti a non utilizzare l’app Passwords e Keychain di Apple per l’archiviazione delle credenziali aziendali.
  2. Installare una soluzione di sicurezza affidabile per coprire le numerose lacune delle regole di malware XProtect di Apple, aggiornate di rado.

A differenza di chi ruba informazioni a raffica, gli avversari più mirati con obiettivi da Stato Nazionale, come lo spionaggio, mantengono un interesse per la persistenza. Da quando Apple ha introdotto le notifiche all’utente per gli elementi di login in background nel sistema Ventura, sono stati valutati diversi modi per mantenere un punto d’appoggio su un dispositivo compromesso. La troianizzazione di software eseguiti di frequente, l’infezione di ambienti di sviluppo come Visual Studio e Xcode o lo sfruttamento di ambienti a riga di comando Unix dimenticati come zshenv e zshrc sono tutte tecniche di grande utilizzo.

Il comportamento più persistente su qualsiasi dispositivo è quello dell’utente stesso; di conseguenza, la compromissione del software che l’utente conosce o è tenuto a eseguire sarà probabilmente uno dei preferiti nel 2025. Occorre tenere d’occhio le app di produttività che sono obbligatorie in tutta l’organizzazione, nonché gli ID e altri strumenti di sviluppo. Per i difensori, ciò significa che gli “elenchi di permessi” o le “eccezioni” ai criteri di sicurezza sono un punto debole che deve essere curato con attenzione (cioè, mantenuto al minimo) e vigilato costantemente. Se l’organizzazione consente qualcosa perché è troppo scomodo da bloccare, occorre valutare cos’altro si può fare per ridurre la possibilità che quel processo venga abusato (ad esempio, fare il controllo regolare delle versioni, monitoraggio della creazione di processi o del traffico di rete anomali).

Soprattutto, nonostante le percezioni, è importante ricordare che i Mac non sono più “sicuri per progettazione” di qualsiasi altro dispositivo informatico. Possono essere e sono regolarmente compromessi e devono essere considerati nella strategia di sicurezza complessiva dell’impresa tra gli obiettivi primari per gli autori delle minacce informatiche.

L'articolo I Mac potrebbero essere il tallone di Achille per le imprese nel 2025 avverte SentinelOne proviene da il blog della sicurezza informatica.



Il Comitato Politico Nazionale del Partito della Rifondazione Comunista ha proceduto a completare la formazione degli organi dirigenti nazionali con l’elezione della nuova Direzione e della Segreteria. L’assetto definitivo degli organismi andrà perfezionato con la convocazione dei congressi regionali che devono statutariamente tenersi entro tre mesi dalla fine del Congresso nazionale.

La prospettiva politica per la quale tutto il partito è chiamato ad operare, pur nel rispetto della dialettica e della pluralità interna, è quella indicata dal documento che ha prevalso, seppur di poco, nel voto degli iscritti e delle iscritte. La riconquista della piena autonomia strategica, ideale e organizzativa del PRC è l’acquisizione centrale ed irrinunciabile che ci ha consegnato il Congresso. La nostra autonomia costituisce il fondamento necessario sul quale si deve basare la nostra ispirazione unitaria che si concretizza, nell’attuale fase politica e sociale caratterizzata da molteplici elementi di differenziazione e di disorientamento anche nelle classi popolari, nella costruzione di diversi e variamente articolati fronti di lotta e di mobilitazione di massa. La massima unità nella massima chiarezza degli obbiettivi, per la massima efficacia politica: questa deve essere la nostra bussola.

La linea politica consegnataci dal Congresso nazionale ha trovato una prima ed efficace realizzazione nella nostra iniziativa sul tema della pace e dell’opposizione alla inaccettabile politica bellicista e di riarmo condotta dalla Commissione europea sotto la guida di Ursula von der Leyen. Contestando l’iniziativa di “Repubblica” che in nome di un generico europeismo era finalizzata a sostenere le politiche di ReArmEurope nonché tutto l’assetto neoliberista e antidemocratico sul quale si basa l’Unione Europea reale, abbiamo proposto la convocazione di un’altra piazza, per un’altra Europa che si ponga come obbiettivo la pace e la costruzione di un assetto globale fondato sull’autodeterminazione e la liberazione dei popoli e sulla cooperazione tra gli Stati.

La nostra iniziativa, convergente con l’appello lanciato da Transform! Italia che ha ricevuto migliaia di adesioni in pochissimi giorni ha consentito di realizzare l’appuntamento di Piazza Barberini e portato nel dibattito pubblico, nonostante la censura di gran parte dei media, una posizione chiaramente alternativa che ha aperto contraddizioni nell’operazione tentata da “Repubblica”. Questo si è riflesso anche nella decisione di importanti forze organizzate come la CGIL e l’ANPI (mentre l’ARCI ha scelto di non aderire) a partecipare ma affermando contemporaneamente il proprio rifiuto del progetto di riarmo, consistente in almeno 800 miliardi, proposto dalla Commissione europea.

La nostra impostazione, nel costruire la più ampia convergenza possibile attorno alla piazza pacifista del 15 marzo, è stata di rendere chiara l’impossibilità di tenere insieme chi è contro il piano di riarmo e favorevole alla ricerca di una soluzione diplomatica che metta fine quanto prima al conflitto in Ucraina, con chi invece aderisce alla retorica militarista e all’oltranzismo bellicista.

A partire da questo elemento di chiarezza occorre lavorare per allargare il fronte delle forze che si oppongono al piano di riarmo. Uno schieramento potenziale che deve unire anche parte di coloro che hanno scelto, contraddittoriamente, di partecipare alla piazza di “Repubblica” come coloro che hanno deciso di non scegliere nessuna delle due piazze, in particolare il Movimento 5 Stelle, al quale va riconosciuto di avere assunto una posizione netta nel Parlamento europeo.

Si tratta ora di costruire una mobilitazione che in ogni città coinvolga tutti coloro che si oppongono al piano di riarmo. Non bisogna sottovalutare la gravità delle decisioni politiche assunte a livello europeo, ma nemmeno l’insieme di contraddizioni e di ostacoli con i quali si dovranno confrontare le classi dominanti europee, attraversate al loro interno da interessi economici e politici contrastanti e da una complessiva crisi di legittimità. Queste classi dominanti si affidano al riarmo e al bellicismo per fronteggiare tutte le conseguenze negative prodotte dalle scelte che hanno portato avanti nei decenni scorsi: una globalizzazione subalterna alla grande finanza e alle multinazionali, il progressivo smantellamento dello Stato sociale, le politiche di austerità imposte nella crisi del debito, una visione del contesto globale come terreno di riproposizione della supremazia dell’Occidente.

Per bloccare la deriva bellicista e militarista è indispensabile anche promuovere un’iniziativa a livello europeo resa finora difficile dalle divergenze che si sono espresse tra gli stessi partiti che aderiscono all’eurogruppo “The Left”. Sul tappeto va posta l’accelerazione della crisi della NATO che deve essere sostituita non da “coalizioni di volenterosi” ma da un sistema condiviso di sicurezza europea analogo a quello a suo tempo costruito ad Helsinki.

Per quanto riguarda l’Ucraina, senza farsi illusioni sulle motivazioni di Trump e di Putin, non si può che guardare con favore ad un possibile cessate-il-fuoco ed alla realizzazione di una soluzione politica e diplomatica che, se perseguita già tre anni fa, avrebbe risparmiato morti e distruzioni da entrambe le parti.

Il quadro internazionale come quello politico italiano sono in una fase di movimento, con improvvise e a volte imprevedibili accelerazioni, che richiedono la massima capacità di iniziativa e di intervento del nostro partito, senza spocchia settaria come anche senza subalternità nei confronti di alcuno.

Il riarmo e il pericolo di una estensione della guerra in Europa sono un tema centrale dal quale non si può prescindere ma esso non può essere separato dall’insieme degli altri punti di crisi che si vanno accumulando e intrecciando nell’assetto del capitalismo finanziarizzato e neoliberista che si è imposto dalla fine degli ’80.

L’ascesa globale dell’estrema destra, che ha portato all’affermazione in Italia di una forza politica in diretta continuità con il neofascismo, la crescita deil’AfD in Germania, la vittoria di Trump negli Stati Uniti, non può essere sottovalutata né derubricata ad un semplice cambio di gestione interno alle classi dominanti. Per questo riteniamo che il prossimo appuntamento del 25 aprile deve caratterizzarsi per un’ampia mobilitazione del nostro partito anche in coordinamento con la campagna del Partito della Sinistra Europea: “Fascism=War. Peace is our victory” (Fascismo=Guerra. La pace è la nostra vittoria). Dobbiamo portare in questo appuntamento, con spirito unitario, la connessione tra antifascismo, lotta al razzismo e al patriarcato, rifiuto della guerra e del militarismo, difesa delle libertà democratiche da ogni torsione autoritaria, come quelle messe in campo dal governo Meloni (DL 1660, premierato, utilizzo del sistema scolastico quale strumento di indottrinamento ideologico di cui sono pericoloso esempio le Indicazioni nazionali per l’insegnamento nella primaria e le Linee guida per l’insegnamento di educazione civica, ecc.).

La fissazione della data all’8-9 giugno dei referendum voluti dalla CGIL insieme a quello promosso da noi sul riconoscimento della cittadinanza ai nuovi italiani, volutamente scelta per rendere più difficile il raggiungimento del quorum, costituisce un’altra priorità per l’azione del nostro partito nei prossimi mesi. La confluenza dei diversi referendum dovrà servirci per mettere al centro la questione sociale e la difesa dei diritti delle classi lavoratrici insieme alla unificazione delle lotte tra persone native e migranti contro la volontà convergente delle destre e del padronato di frammentare e dividere le classi popolari. La nostra presenza attiva nei coordinamenti provinciali per i referendum deve costituire un’occasione importante anche per riaffermare e consolidare l’ampiezza delle relazioni politiche e sociali che ci caratterizza e che è stata riscontrata in modo visibile nel nostro Congresso nazionale.

La situazione politica italiana nella quale interverrà l’esito dei referendum è tutt’altro che stabilizzata. La destra al governo mantiene il suo consenso ma non ha affrontato e risolto nessuno dei problemi strutturali del capitalismo italiano (stagnazione, deindustrializzazione, marginalizzazione nelle catene del valore) e in compenso ha aggravato le condizioni preesistenti di povertà e precarietà. Pur con contraddizioni interne, il polo di destra mantiene una sua solidità, mentre appare frammentato il fronte delle opposizioni. Nel PD si è esplicitata l’offensiva della destra interna verso la leadership di Elly Schlein per le sue, pur timide, correzioni di rotta rispetto alle precedenti direzioni di Renzi, Letta, ecc. Il Movimento 5 Stelle cerca di affermare un profilo autonomo che, soprattutto sulla questione del contrasto alla guerra e al riarmo, può favorire la costruzione di una reale opposizione al governo su temi qualificanti. È auspicabile che in questa direzione la manifestazione promossa per il 5 aprile possa essere aperta alla convergenza ad altre forze che ne condividano alcuni punti programmatici di rilievo.

In questa situazione nella quale il “campo largo” in realtà non esiste, l’opposizione alla destra è complessivamente debole e slegata dalle esigenze reali delle classi popolari, la posizione di autonomia e di ispirazione unitaria senza subalternità del nostro partito ci consente di intervenire indicando una nostra idea di alternativa politica e sociale alle destre. Una proposta che possa vedere la confluenza, prima che di forze politiche (che pure è indispensabile), delle mobilitazioni sociali che sono presenti nel Paese, seppure ancora in forma frammentaria e non sufficientemente radicata; dal no all’autonomia differenziata e al DL 1660, ai momenti di conflittualità sociale diffusi e di difesa delle condizioni di vita e di lavoro della classe operaia, ai movimenti territoriali per l’ambiente e la giustizia sociale, alla solidarietà ai popoli palestinese e curdo, ai movimenti femminista, transfemminista e LGBTQIA+ che hanno promosso lo sciopero e le tante piazze dell’8 marzo. In ognuno di questi ambiti, il PRC intende essere non un elemento residuale o dedito alla mera predicazione quanto una forza indispensabile alla costruzione di un più forte intreccio tra proposta politica e mobilitazione sociale. Siamo e vogliamo essere sempre più il “partito necessario” per unire insieme “alto” e “basso” e per ricostruire la speranza nella possibilità concreta della trasformazione sociale che la crisi del capitalismo rende sempre più impellente.

Per questo occorre rimettere al centro l’estensione delle nostre forze organizzate e dei nostri legami di massa, soprattutto aprendoci a tutte quelle realtà che faticano a vedere nella vita concreta del nostro partito una risposta al loro bisogno di essere socialmente attive e politicamente influenti. La ripresa della Linke tedesca, senza che si possa pensare ad una superficiale trasposizione di esperienze in contesti diversi, ci dice come sia certamente importante essere presenti in modo innovativo e comprensibile sui media sociali ma altrettanto indispensabile sia il rapporto diretto, “fisico”, sui territori, nei quartieri, nelle zone spesso quasi totalmente abbandonate dalla desertificazione della politica. Occorre invertire radicalmente la tendenza alla riduzione o alla stagnazione del numero degli iscritti e delle iscritte (unitamente alla sperimentazione di nuove forme di autofinanziamento), a partire dalla nostra presenza che pure resta, oltre che umanamente ricca, anche più estesa e radicata di altre forze che, magari rappresentate nelle istituzioni, al di fuori di quelle restano largamente virtuali.

Il Comitato Politico Nazionale dovrà trovare forme di gestione del proprio lavoro al fine di orientarsi sempre di più all’analisi concreta della situazione concreta, alla indicazione e verifica degli obbiettivi, alla individuazione di tutti gli strumenti per il rafforzamento ideale e organizzativo del partito, evitando che ogni riunione diventi oggetto di dibattito generico o, peggio ancora, la stantia ed immodificabile riproposizione di un permanente dibattito congressuale.

Il CPN impegna tutto il partito per i prossimi mesi su questi obiettivi prioritari di impegno:

campagna contro la guerra e contro il “ReArm Europe”

Nell’anno dell’80° della fine della Seconda guerra mondiale e della Liberazione del nostro paese, risuona in noi il monito del Presidente Partigiano Sandro Pertini: “Si svuotino gli arsenali e si riempiano i granai”.

Come Partito della Rifondazione Comunista, rivolgiamo un appello, ai partiti, ai sindacati, alle associazioni, ai tanti e tante, che non si sentono di essere “intruppati” nella retorica del “ReArm Europe”, affinché si costruiscano insieme in tutto il paese, centinaia di piazze “Contro il Riarmo e per la Pace” e si lavori per una grande manifestazione nazionale e per una mobilitazione europea da promuovere in relazione con i movimenti e il Partito della Sinistra Europea.

Vanno proseguite la mobilitazione contro la guerra in Ucraina, il genocidio in Palestina, per la liberazione di Ocalan e contro il blocco a Cuba.

Campagna referendaria lavoro e cittadinanza

I referendum sul lavoro promossi dalla CGIL e quello sulla Cittadinanza, sui cui forte è il nostro sostegno per il SI all’abrogazione, che si svolgeranno l’8 e 9 giugno in concomitanza con il secondo turno delle elezioni amministrative, rappresentano la sfida politica per ridare nuovo protagonismo politico ai lavoratori e lavoratrici e mettono in discussione la stagione neoliberista che depreda e impoverisce i molti e arricchisce i pochi.

Tutte le nostre strutture territoriali sono impegnate a partecipare con forza ai Comitati Unitari a sostegno della campagna referendaria e nelle iniziative che autonomamente assumeremo, affiancandovi la riproposizione della nostra proposta di legge sul salario minimo e la necessità di introdurre una legge contro gli omicidi sul lavoro e l’abrogazione della Bossi-Fini.

Presentato dal Segretario Maurizio Acerbo e approvato a maggioranza dal Comitato Politico Nazionale del Partito della Rifondazione Comunista in data 16 marzo 2025