Le frasi shock di Charlie contro neri, trans, Islam - Notizie - Ansa.it
L'attivista aveva infiammato il popolo Maga con social e podcast (ANSA)Agenzia ANSA
Gigabyte b550 Aorus Elite V2 - nuovo mai usato - scheda madre - Questo è un post automatico da FediMercatino.it
Prezzo: 120 + spedizione €
Scheda madre Gigabyte b550, nuova e mai usata, confezione intatta e scheda ancora sigillata. Include ogni accessorio in condizioni intatte.
Prezzo 120€ + spedizione.
Pagamento tramite paypal o postepay, spedizione in tre giorni tramite corriere tracciato, disponibile anche al ritiro a mano.
Posso scambiare anche con materiale per retrocomputing, home computers e retroconsolle.
NO INCENERITORE: LIBERI DAI VELENI DI ROMA È UN PATTO PER IL FUTURO.
#Ambiente #StopInceneritore #NoInceneritore #NoInceneritori #ZeroWaste #Rifiuti #Riciclo #EconomiaCircolare #NoAlCarbone #EnergiaPulita
FreeCAD Foray: Good Practices
Last time, we built a case for a PCB that handles 100 W of USB-C power, an old project that I’ve long been aiming to revive. It went well, and I’d like to believe you that the article will give you a much-needed easy-to-grasp FreeCAD introduction, Matrix knowledge upload style, having you designing stuff in no time.
Apart from my firm belief in the power of open-source software, I also do believe in social responsibilities, and I think I have a responsibility to teach you some decent FreeCAD design practices I’ve learned along the way. Some of them are going to protect your behind from mistakes, and some of them will do that while also making your project way easier to work with, for you and others.
You might not think the last part about “others” matters, but for a start, it matters in the ideal world that we’re collectively striving towards, and also, let’s be real, things like documentation are half intended for external contributors, half for you a year later. So, here’s the first FreeCAD tip that will unquestionably protect you while helping whoever else might work with the model later.
Okay, we’re all hackers, so I’ll start with zero-th FreeCAD tip – press Ctrl+S often. That’ll help a ton. Thankfully, FreeCAD’s autorecovery system has made big leaps, and it’s pretty great in case FreeCAD does crash, but the less you have to recover, the better. Now, onto the first tip.
Name Your Bodies, Always
The button is F2. That’s it. Click on your models in the tree view and give them a name. Do it for all extrudes, cuts, and even fillets/chamfers. You don’t have to do it for sketches, since those are always contained within an extrusion. If at all possible, do it immediately, make it a habit.
Why? Because names make it clear what the extrusion/cut/fillet is for, and you’ll be thankful for it multiple times over when modifying your model or even just looking at it the next morning. Also, it makes it way easier to avoid accidentally sending the wrong 3D model to your printer.They’re the same picture.
How to make naming easier? I’ve figured out an easy and apt naming scheme, that you’ve seen in action in the previous article. For Fusions, I do “primary object +addition” or “with addition”, mentioning just the last addition. So, “Bottom case +cutouts” is a cut that contains “Bottom case +logo” and “Cutouts”, “Bottom case +logo” is a cut that contains “Bottom case” and “Logo”, and “Bottom case” contains “Bottom floor” and “Bottom walls”.
It’s not a perfect scheme, but it avoids verbosity and you have to barely think of the names. Don’t shy away from using words like “pip” and “doohickey” if the word just doesn’t come to your mind at the moment – you’re choosing between a project that’s vaguely endearing and one that’s incomprehensible, so the choice is obvious. Naming your models lets you avoid them becoming arcane magic, which might sound fun at a glance until you realize there’s already an object of arcane magic in your house, it’s called a “3D printer”, and you’ve had enough arcane magic in your life.
Last but not least, to hack something is know learn its true name, and whatever your feature is, there’s no truth in “Cut034”. By the way, about FreeCAD and many CAD packages before it, they’ve been having a problem with true names, actually, it’s a whole thing called Topological Naming Problem.
Naming Is Hard, Topology Is Harder
How do you know where a feature really is? For instance, you take a cube, and you cut two slots into the same side. How does the CAD package ensure that the slots are on the same side? One of the most popular options for it is topological naming. So, a cube gets its faces named Face1 through Face6, and as you slowly turn that cube into, say, a Minecraft-style hand showing a middle finger, each sketch remembers the name of the side you wanted it attached to.
Now, imagine the middle finger hand requires a hole inside of it, and it has to be done at from very start, which means you might need to go back to the base cube and add that hole. All of a sudden, there will be four new faces to the internal cube that holds the finger sketches, and these new faces will need names, too. Best case, they’ll be named Face7 through Face10 – but that’s a best case and the CAD engine needs to ensure to always implement it properly, whereas real world models aren’t as welcoming. Worst case, the faces will be renumbered anew, the sketch-to-face mapping will change which faces get which names, and the model of the hand will turn into a spider. Spooky!
It’s not Halloween just yet, and most regretfully, people don’t tend to appreciate spiders in unexpected places. Even more sadly, this retrospective renaming typically just results in your sketches breaking in a “red exclamation mark” way, since it’s not just sketch-to-face mappings that get names, it’s also all the little bits of external geometry that you’ll definitely invoke if you want to avoid suffering. Every line in your sketch has an invisible name and a number, and external geometry lines will store – otherwise, they couldn’t get updated when you change the base model under their feet, as one inevitably does.Before FreeCAD v1.0, I sometimes had to make “plug” solids instead of removing cutouts. Nowadays, I have to do that way less often.
This used to be a big problem with FreeCAD, and it still kind of is, but it’s by no means exclusive to FreeCAD. Hell, I remember dealing with something similar back when my CAD (computer-aided despair) suite of choice was SolidWorks. It’s not an easy problem to solve, because of the innumerable ways you can create and then modify a 3D object; every time you think you’ll have figured out a solution to the horrors, your users will come up with new and more intricate horrors beyond your comprehension.
FreeCAD v1.0 has clamped down on a large amount of topological naming errors. They still exist; one simple way I can trigger it is to make a cutout in a cube, make a sketch that external-geometry-exports the cut-in-half outwards-facing line of the cube, and then go back and delete the cutout. It makes sense that it happens, but oh do I wish it didn’t, and it makes for unfun sketch fixing sessions.
How To Stay Well Away
Now, I’m no stranger to problems caused by name changes, and I’m eager to share some of what I’ve learned dealing with FreeCAD’s names in particular.
The first solution concerns cutouts, as they specifically might become the bane of your model. If you have a ton of features planned, just delay doing the cutouts up until you’ve done all the basics of the case that you might ever want to rely on. Cutouts might and often will change, and if your board changes connector or button positions, you want to be able to remake them without ever touching the rest of the sketch. So, build up most of your model, and closer to the end, do the case cutouts, so that external geometry can rely on walls and sides that will never change.
Next, minimize the number of models you’re dealing with, so that you have less places where external geometry has to be involved. If you need to make a block with a hole all the way through, do it in one sketch instead of doing two extrudes and a cut. You’ll thank yourself, both because you’ll have less opportunity for topo naming errors, but also because you have fewer model names to think up.In case you wondered what the “bad naming” example was about, it’s from this part. It’s a perfectly fine part because no external geometry relies on it in practice, but it’s also absolutely a good example of a part you can instead do in a single sketch-extrude and a (not shown) fillet.
The third thing is what I call the cockroach rule. If you see a cockroach in your house, you back off slowly, set the house on fire, and then you get yourself a different house, making sure you don’t bring the cockroach into the new house while at it. Same can apply here – if you remove a feature in the base model and you see the entire tree view light up with red exclamation marks, click “Close” on the document, press “Discard changes”, open the document again, and do whatever you wanted to do but in a different way.
Why reload? Because Ctrl+Z does not always help with such problems, as much as it’s supposed to. This does require that you follow the 0th rule – press Ctrl+S often, and it also requires that you don’t press Ctrl+S right after making those changes, so, change-verify-enter. Thankfully, FreeCAD will unroll objects in the model tree when one of the inner object starts to, so just look over the model tree after doing changes deep inside the model, and you’ll be fine. This is also where keeping your models in a Git repo is super helpful – that way, you can always have known-good model states to go back to.
Good Habits Create Good Models
So, to recap. Save often, give your models names, understand topo naming, create cutouts last if at all possible, keep your models simple, and when all fails, nuke it from orbit and let your good habits cushion the fall. Simple enough.
I’ll be on the lookout for further tips for you all, as I’ve got a fair few complex models going on, and the more I work with them, the more I learn. Until then, I hope you can greatly benefit from these tips, and may your models behave well through your diligent treatment.
Un bug critico di bypass dell’autenticazione colpisce Sophos AP6
Sophos ha annunciato di aver corretto una vulnerabilità critica di bypass dell’autenticazione che interessava gli access point wireless della serie AP6. La falla permetteva a un attaccante remoto di ottenere privilegi di amministratore accedendo all’indirizzo IP di gestione del dispositivo. La scoperta è avvenuta durante test di sicurezza interni condotti dalla stessa azienda.
Il problema riguarda le versioni del firmware precedenti alla 1.7.2563 (MR7). In queste release, la vulnerabilità esponeva gli access point al rischio di compromissione completa, con la possibilità per un aggressore di controllare configurazioni e funzionalità.
Sophos ha classificato la gravità della vulnerabilità come critica, con un punteggio CVSS di 9.8. La descrizione tecnica la riconduce a una falla catalogata come CWE-620, che riporta testualmente “Quando si imposta una nuova password per un utente, il prodotto non richiede la conoscenza della password originale né l’utilizzo di un’altra forma di autenticazione.”
Per i clienti che adottano la politica di aggiornamenti predefinita non è necessaria alcuna azione, poiché le patch vengono installate automaticamente. Questo garantisce la protezione immediata dalla falla senza interventi manuali da parte degli amministratori di rete.
Diverso il discorso per coloro che hanno scelto di disattivare gli aggiornamenti automatici: in questo caso è indispensabile installare manualmente la versione firmware 1.7.2563 (MR7), rilasciata dopo l’11 agosto 2025, per ricevere la correzione e le protezioni più recenti.
Sophos invita tutti gli utenti che utilizzano firmware precedenti a effettuare l’aggiornamento quanto prima. L’azienda sottolinea che solo con la versione più recente gli access point della serie AP6 sono completamente messi in sicurezza rispetto a questa vulnerabilità.
Ulteriori informazioni tecniche e dettagli ufficiali sono disponibili nei riferimenti pubblicati da Sophos, tra cui la scheda CVE-2025-10159 e la comunicazione sulla community dedicata agli aggiornamenti dei prodotti wireless.
L'articolo Un bug critico di bypass dell’autenticazione colpisce Sophos AP6 proviene da il blog della sicurezza informatica.
Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli
Alla conferenza di sicurezza DefCon, è stata presentata una rilevante catena di exploit da parte dei ricercatori, la quale permette a malintenzionati di acquisire l’autorizzazione di amministratore ai sistemi di intrattenimento dei veicoli attraverso Apple CarPlay.
L’attacco noto come “Pwn My Ride” prende di mira una serie di vulnerabilità presenti nei protocolli che governano il funzionamento del CarPlay wireless. Queste vulnerabilità possono essere sfruttate per eseguire codice remoto (RCE) sull’unità multimediale del veicolo, mettendo a rischio la sicurezza del sistema.
L’attacco, nella sua natura, consiste in una sequenza di debolezze insite nei protocolli che regolano il CarPlay wireless. Ciò consente l’esecuzione remota di codice sull’unità multimediale del veicolo, permettendo potenzialmente agli aggressori di assumere il controllo del sistema.
Al centro di questo exploit c’è CVE-2025-24132, un grave stack buffer overflow all’interno dell’SDK del protocollo AirPlay. Gli studiosi di Oligo Security hanno spiegato in dettaglio come questa falla possa attivarsi quando un intruso si infiltra nella rete Wi-Fi del veicolo.
La vulnerabilità colpisce un ampio spettro di dispositivi che utilizzano versioni di AirPlay Audio SDK precedenti alla 2.7.1, versioni di AirPlay Video SDK precedenti alla 3.6.0.126, nonché versioni specifiche del plug-in di comunicazione CarPlay.
Sfruttando questo stack buffer overflow, un aggressore può eseguire codice arbitrario con privilegi elevati, prendendo di fatto il controllo del sistema di infotainment. L’attacco inizia prendendo di mira la fase iniziale di connessione wireless di CarPlay, che si basa su due protocolli fondamentali: iAP2 (iPod Accessory Protocol) tramite Bluetooth e AirPlay tramite Wi-Fi.
I ricercatori hanno scoperto una falla fondamentale nel processo di autenticazione iAP2. Sebbene il protocollo imponga che l’auto autentichi il telefono, trascura l’autenticazione reciproca, consentendo al telefono di non essere verificato dal veicolo. Questa autenticazione unilaterale consente al dispositivo di un hacker di mascherarsi da iPhone legittimo.
Successivamente, l’intruso può effettuare l’associazione con il Bluetooth del veicolo, spesso senza un codice PIN a causa della prevalenza della modalità di associazione non sicura “Just Works” su molti sistemi. Una volta effettuato l’accoppiamento, l’hacker sfrutta la vulnerabilità iAP2 inviando un RequestAccessoryWiFiConfigurationInformationcomando, ingannando di fatto il sistema e inducendolo a rivelare l’SSID e la password Wi-Fi del veicolo.
Con le credenziali Wi-Fi in mano, l’aggressore ottiene l’accesso alla rete del veicolo e attiva CVE-2025-24132 per proteggere l’accesso root. L’intero processo può essere eseguito come un attacco senza clic su numerosi veicoli, senza richiedere alcuna interazione da parte del conducente.
Sebbene Apple abbia rilasciato una patch per l’SDK AirPlay vulnerabile nell’aprile 2025, i ricercatori hanno notato che, secondo il loro ultimo rapporto, nessun produttore automobilistico aveva implementato la correzione, secondo Oligo Security.
A differenza degli smartphone, che beneficiano di regolari aggiornamenti over-the-air (OTA), i cicli di aggiornamento del software dei veicoli sono notoriamente lunghi e frammentati.
L'articolo Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli proviene da il blog della sicurezza informatica.
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tutti i settori della propria attività, con l’obiettivo di generare risparmi consistenti sui costi. L’investimento si concentrerà sullo sviluppo di veicoli basati su AI, applicazioni industriali e sull’espansione di infrastrutture IT ad alte prestazioni. Secondo le stime, l’adozione su larga scala dell’intelligenza artificiale potrebbe portare a un risparmio di 4 miliardi di euro entro il 2035.
L’azienda prevede che l’impiego dell’AI consentirà di accelerare in modo significativo lo sviluppo di nuovi modelli e di introdurre più rapidamente sul mercato tecnologie avanzate. “Per noi l’intelligenza artificiale è la chiave per una maggiore velocità, qualità e competitività lungo l’intera catena del valore, dallo sviluppo del veicolo alla produzione”, ha dichiarato il CIO Hauke Stars.
L’attenzione verso l’AI arriva in un momento delicato per Volkswagen, che sta affrontando importanti trasformazioni in due mercati chiave: Cina e Germania. In Germania, il gruppo sta implementando un programma di riduzione dei costi su larga scala, mentre in Cina si concentra sull’innovazione e sul lancio di nuovi modelli per fronteggiare la crescente concorrenza locale e internazionale.
A conferma della strategia di rinnovamento, la casa automobilistica ha annunciato il lancio di una nuova linea di veicoli elettrici compatti previsto per il prossimo anno, con l’obiettivo di vendere diverse centinaia di migliaia di unità in questo segmento nel medio termine. Nel frattempo, il titolo Volkswagen ha registrato un incremento dell’1,3% martedì, segnando un +14,3% dall’inizio dell’anno.
Una delle ragioni che spingono Volkswagen a investire in AI è la possibilità di ottimizzare processi complessi come la gestione delle supply chain e la produzione su larga scala. Con una rete globale di fornitori e stabilimenti, l’azienda potrebbe sfruttare l’intelligenza artificiale per prevedere interruzioni logistiche, ridurre gli sprechi e migliorare la pianificazione della produzione, ottenendo così un vantaggio competitivo in un settore dove efficienza e rapidità sono cruciali.
Inoltre, l’integrazione dell’AI rappresenta un passo strategico per affrontare le sfide future della mobilità. Le tecnologie di intelligenza artificiale sono infatti alla base della guida autonoma, della personalizzazione dei servizi a bordo e dell’analisi predittiva dei dati dei veicoli.
Puntando su queste innovazioni, Volkswagen mira non solo a contenere i costi, ma anche a rafforzare il proprio posizionamento come leader nella transizione verso un ecosistema di mobilità più intelligente, sicuro e sostenibile.
L'articolo Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese proviene da il blog della sicurezza informatica.
#Droni russi e bugie polacche
Droni russi e bugie polacche
Sullo sconfinamento dei droni russi in Polonia nelle prime ore di mercoledì non sono ancora emerse notizie chiare né prove certe, ma il governo di Varsavia e il resto della NATO non hanno come al solito esitato a lanciare una nuova ondata di attacchi…www.altrenotizie.org
giardino-punk.it/fateveli-racc…
Tutto quello che volevi sapere sull’utopia ma non hai mai avuto il coraggio di leggere
Ransomware in crescita via campagne malware basate sull’AI: come mitigare il rischio
@Informatica (Italy e non Italy 😁)
Secondo l'indagine di Acronis, l’AI sta democratizzando phishing e social engineering che, a loro volta, fanno crescere i ransomware. Ecco le tendenze che emergono nella prima metà del 2025, anche in Italia, e come proteggersi
L'articolo
Cosa contiene la manovra da 848 miliardi per la difesa approvata dalla Camera Usa
@Notizie dall'Italia e dal mondo
La sicurezza nazionale resta una delle basi della politica statunitense. L’approvazione da parte della Camera dei rappresentanti del National defense authorization act (Ndaa) per il 2026 è un passaggio importante nel dibattito sulle spese militari, anche se non tutto è definitivo. Con un budget proposto
Tutti amano i pangolini a colazione - Lucy sui mondi
Ci sono animali che possono diffondere patogeni in ogni momento, eppure nel mondo continuano a essere contrabbandati e venduti. Ma solo se si tracciano le carni si possono monitorare i rischi sanitari.Giorgia Bollati (Lucy sui mondi)
Perché in questo mondo è impossibile agire secondo il principio del consenso
Un mondo armato fino ai denti
@Giornalismo e disordine informativo
articolo21.org/2025/09/un-mond…
La memoria antifascista ce lo aveva insegnato: la violenza come strumento politico porta alla catastrofe
L'articolo Un mondo armato fino ai denti proviene da Articolo21.
Nasce il consorzio Rolls-royce, Avio aero e Ihi per la propulsione Gcap
@Notizie dall'Italia e dal mondo
Il Global combat air programme (Gcap) rappresenta uno dei più ambiziosi progetti di difesa aeronautica a livello internazionale. Lanciato da Italia, Regno Unito e Giappone, il programma mira a sviluppare entro il 2035 un caccia di sesta generazione che segnerà un salto qualitativo non solo sul piano operativo, ma anche
"You can blow out a candle
But you can't blow out a fire
Once the flames begin to catch
The wind will blow it higher".
Poliversity - Università ricerca e giornalismo reshared this.
Mi sembra una pessima idea.
Maurizio likes this.
Poliversity - Università ricerca e giornalismo reshared this.
Amnesty-Bericht: Pakistan überwacht Bevölkerung mit deutscher Technologie
Piero Bosio reshared this.
Droni, difesa aerea e tecnologie d’avanguardia. Priorità e obiettivi dell’Aeronautica
@Notizie dall'Italia e dal mondo
Il nuovo capo di Stato maggiore dell’Aeronautica militare, il generale Antonio Conserva, ha presentato oggi davanti alla commissione Difesa della Camera dei Deputati le linee programmatiche del suo mandato. Nel suo intervento ha delineato il contesto geopolitico di
freezonemagazine.com/articoli/…
Sulle tracce di un assassino responsabile della morte di sette giovani donne nella parrocchia di Jefferson Davis, il detective Dave Robicheaux e il suo amico Clete Purcel non riescono a stare lontani da Herman Stanga, un pappone il cui nome riaffiora continuamente nelle loro indagini. Quando Stanga viene trovato morto poco dopo un pestaggio di […]
L'articolo James Lee Burke –
Cosa c’è dietro al boom delle azioni di Oracle
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Mercoledì le azioni di Oracle sono cresciute di oltre il 40 per cento, permettendo alla società di cloud computing di raggiungere una capitalizzazione di 913 miliardi di dollari. Merito dei mega-accordi con OpenAi (da 300 miliardi) e non solo. Tutti i
Patricia Mayorga: “Il messaggio di Allende è più attuale che mai”
@Notizie dall'Italia e dal mondo
Intervista all'autrice del libro "Il Condor nero. L'internazionale fascista e i rapporti segreti con il regime di Pinochet"
L'articolo Patricia Mayorga: “Il pagineesteri.it/2025/09/11/ame…
ANALISI. Mosca torna al centro della partita siriana con l’appoggio di Ankara
@Notizie dall'Italia e dal mondo
La Russia, per decenni alleata della famiglia Assad, si propone come forza di equilibrio in Siria e come garante per la Turchia, desiderosa di contenere l’egemonia israeliana e americana nella regione
L'articolo ANALISI. Mosca torna al centro della
Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata?
Nell'ultimo anno, con la crescente popolarità di Bluesky, anche le discussioni sulla reale "decentralizzazione" di Bluesky e ATProto sono diventate più "popolari". Queste discussioni spaziavano da articoli di alta qualità e produttivi, a persone che dicevano un sacco di stupidaggini su internet (che sorpresa, lo so). Con il passare del tempo, tuttavia, questo dibattito è diventato sempre più aspro e violento. Con l'aumento dei tentativi dei governi di controllare l'accesso a internet, anche le discussioni su questo tema si sono fatte più intense.
connectedplaces.online/on-disc…
On discourse and decentralisation
Over the last year, as Bluesky got more popular, conversations about whether Bluesky and ATProto are really ‘decentralised’ have gotten more “popular” as well.connectedplaces.online
reshared this
Re: Fediverso Vs Bluesky, Activitypub Vs ATProto: come si può porre fine a una guerra insensata
Per capirne qualcosa sulle differenze tra protocolli ActivityPub e ATProto, Fediverso e Bluesky, secondo me, bisognerebbe partire dal lungo ed esauriente post di Christine Lemmer-Webber, disponibile al link dustycloud.org/blog/how-decentralized-is-bluesky/ , dove dice: "However, I stand by my assertions that Bluesky is not meaningfully decentralized and that it is certainly not federated according to any technical definition of federation we have had in a decentralized social network context previously. To claim that Bluesky is decentralized or federated in its current form moves the goalposts of both of those terms, which I find unacceptable."
Per il resto le minacce ai social provenienti dai governi, come chatcontrol e le verifiche sull'età, sono reali come dice l'articolo. Si tratta, secondo me, di leader ignoranti, demoniaci, superficiali, obbedienti alle sollecitazioni di lobby private che mirano a soffocare il sociale per promuovere il lavoro buroindotto, dove appunto i gruppi privati hanno la scusa buona per farsi avanti, per offrire al mercato buroindotto soluzioni a pagamento al fine di tutelarti dalle sanzioni e dalle conseguenze penali, se non ti adegui alle normative.
Poliverso - notizie dal Fediverso ⁂ likes this.
Poliverso - notizie dal Fediverso ⁂ reshared this.
Bastian’s Night #442 September, 11th
Every Thursday of the week, Bastian’s Night is broadcast from 21:30 CEST (new time).
Bastian’s Night is a live talk show in German with lots of music, a weekly round-up of news from around the world, and a glimpse into the host’s crazy week in the pirate movement.
If you want to read more about @BastianBB: –> This way
Di cosa si parlerà alla Rome Future Week 2025
L'articolo proviene da #StartMag e viene ricondiviso sulla comunità Lemmy @Informatica (Italy e non Italy 😁)
Dal 15 al 21 settembre si terrà la terza edizione della Rome Future Week, l'evento dedicato all'innovazione, alla cultura e alla sostenibilità. Tim è partner. Tutti i dettagli.
О выборах 12-14 сентября 2025 года
11–13 сентября 2025 года состоится очередной трёхдневный так называемый единый день голосования. Избирателям предстоит участвовать в выборах глав субъектов и иных органов власти, включая встроенные в вертикаль после öбнуления Конституции органы местного «самоуправления». Официальным символом голосования власти цинично выбрали символ свободы, жизни и победы.
Пиратская партия России последовательно выступает за внедрение и развитие системы прямого, непрерывного, свободного доступа граждан к участию в решении всех общегосударственных и местных вопросов через систему электронного референдума. Однако, для перехода к прямой демократии представительные органы власти всех уровней должны стать честными, открытыми и подконтрольными гражданам, их выбирающим, а процедуры, предусматривающие реализацию конституционного права каждого гражданина избирать и быть избранным, максимально упрощены.
Мы намерены осуществлять наблюдение за ходом голосования, в том числе на федеральном уровне за тем, что по каким-то причинам всё ещё зовётся системой дистанционного электронного голосования, которая в текущем виде противоречит базовым принципам избирательного права, о чём мы в том числе рассказывали в Госдуме РФ в апреле этого года.
Каждый гражданин вправе самостоятельно принимать решение о своём участии или неучастии в выборах. Мы уважаем выбор каждого, если он сделан свободно, без давления и после внимательного анализа информации о кандидатах и партиях.
Мы призываем фиксировать все нарушения избирательного процесса, сообщать о них наблюдателям и независимым организациям, а также добиваться их публичного обнародования.
Также напоминаем, что жизнь важнее единичного проявления политической позиции хотя бы потому, что живой человек будет способен выражать политическую позицию в дальнейшем. В случае каких-либо осложнений, связанных с вашим местонахождением, здоровьем либо другими потенциально препятствующими факторами, оставайтесь дома или в любом другом безопасном для вас месте.
Сообщение О выборах 12-14 сентября 2025 года появились сначала на Пиратская партия России | PPRU.
Captain Jolly Mitch Statement from Sept 10
Sept. 10 – “We, along with the majority of Americans, condemn this and all acts of political violence. We reject the rhetoric inciting violence.
This is NOT the way and never should be.
No matter the party you vote for, violence is not the way.”
Those are the exact words we posted when an attempt was made on the President’s life. Unfortunately since then, the escalation of political violence is has only gotten worse. We have seen political assassinations in Minnesota with the death of Melissa Hortman. Today we saw Turning Point USA’s Charlie Kirk die via gunman’s hands.
This has to end.
The dueling bloodshed of the culture war is your sign that things have gotten too far. Charlie Kirk is a victim of political hatred he was paid handsomely to manufacture. This is the inevitable result of political polarization. We cannot stand by idly and say nothing on this issue.
The time to remember that we are all US Americans and what we share in common dwarfs what makes us different. If we are to make things right in this country, then we need to expel the elephant in the room and not replace it with a donkey. The culture war cannot spiral into a larger conflict. We must remain focused on dealing with the Powers That Be and not turning to political violence on fellow US Americans.
“Il valore della testimonianza”, le foto di Andy Rocchelli in mostra a Milano dal 18 settembre
@Giornalismo e disordine informativo
articolo21.org/2025/09/il-valo…
Dal 18 al 26 settembre presso il circolo della stampa a Milano è aperta la mostra “Il valore
Alfonso reshared this.
11 settembre, finché i popoli continueranno a lottare, là ci sarà un’idea di riscatto sociale e di rivoluzione
@Giornalismo e disordine informativo
articolo21.org/2025/09/11-sett…
Migliaia di cileni furono uccisi, fatti sparire,
Alfonso reshared this.
Dalla Libia a Genova: il fascismo che odia le donne
@Giornalismo e disordine informativo
articolo21.org/2025/09/dalla-l…
Ci voleva una mente geniale e poliedrica come quella di Francesca Pongiluppi, nella vita assistente sociale, artisticamente parlando cantautrice della band indie pop Anaïs e ora anche autrice del romanzo “Come le
Alfonso reshared this.
Piero Bosio
in reply to Informa Pirata • • •Informa Pirata likes this.
Informa Pirata reshared this.