Salta al contenuto principale



"Negli ultimi tre anni non ho visto niente di più terroristico del governo di Israele che ha attaccato sette paesi vicini, massacra la gente in Cisgiordania, ha sterminato 75mila persone a Gaza. Altro che terrorismo, è tutta roba illegale". Marco Travaglio replica all'ambasciatrice Zappia e a Mieli, demolendo la giustificazione dell’attacco Usa-Israele all'Iran - Guarda il video
ilfattoquotidiano.it/2026/03/0…


Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito


@Informatica (Italy e non Italy)
Google ha rilasciato l’Android Security Bulletin di marzo 2026, il più corposo dell’anno: 129 vulnerabilità corrette di cui una, la CVE-2026-21385 nel componente grafico Qualcomm, risulta già attivamente sfruttata in attacchi mirati.



[2026-03-04] ASSEMBLEA APERTA: MAI PIU' ZITT3 @ Campus Luigi Einaudi


ASSEMBLEA APERTA: MAI PIU' ZITT3

Campus Luigi Einaudi - Lungo D'ora Siena, 100, Torino
(mercoledì, 4 marzo 17:00)
ASSEMBLEA APERTA: MAI PIU' ZITT3
L’8 marzo non è solo una ricorrenza ma un momento in cui riflettere sul mondo del sapere e del lavoro che in quanto persone transfemministe vorremmo.

Per questo ci troviamo il 4 marzo alle 17.00 in Main Hall al Campus (o sul prato se c’è bel tempo) in un’assemblea aperta per costruire insieme la mobilitazione del 7, 8 e 9, con un focus su scuola, università e precariato.

Porta la tua birretta o il tuo analcolico di riferimento che poi facciamo aperitivo


gancio.cisti.org/event/assembl…



[2026-03-05] Labcyberfem del 5 marzo @ Centro delle donne


Labcyberfem del 5 marzo

Centro delle donne - Via del Piombo 7
(giovedì, 5 marzo 18:30)
Labcyberfem del 5 marzo
women.it/agenda/labcyberfem-5-…

Laboratorio autogestito di approccio femminista alle tecnologie, ci troviamo a spippolare insieme su una stampante a resina, e su un raspberryPI con installato Pirogue. Domande/risposte, necessità ed altri argomenti, sono benvenute…Il resto delle info su labcyberfem.women.it/feed/rss


balotta.org/event/labcyberfem-…



[2026-03-05] Carte irrequiete @ Archivio Via Avesella


Carte irrequiete

Archivio Via Avesella - Via Avesella 5/A
(giovedì, 5 marzo 18:30)
Carte irrequiete
📇🐦‍🔥 "Carte irrequiete" - Giovedì 5 marzo dalle 18.30

"Storicamente, la «natura» dell’archivistica rimanda alla concezione gerarchica propria degli archivi di Stato, monoliti ammantati di rigore giurisprudenziale e modellati su esigenze di centralizzazione che hanno profondamente influenzato la dottrina e la prassi tradizionali. Tuttavia, a partire dalla seconda metà del Novecento è esplosa una varietà di forme archivistiche inedite e orizzontali che mettendo al centro gli individui e le comunità, a discapito delle istituzioni, hanno operato un ribaltamento di prospettiva rivoluzionario. [...] Un allargamento radicale dell’idea di archivio che senza rinunciare a un orizzonte disciplinare propone un’archivistica al passo con i tempi: trasversale, partecipativa, aperta al dialogo e immersa nella società".

A partire dal libro "Carte irrequiete. La memoria dei movimenti" discutiamo di Archivi dei movimenti, di 'attivismo archivistico' e pratiche partecipative insieme agli archivisti Lorenzo Pezzica e Federico Valacchi (autori del volume) e Leonardo Musci (autore della prefazione).

🔍 Quali specificità, quali criticità e quali prospettive per gli archivi dei movimenti?

🍸A seguire aperitivo archivistico


balotta.org/event/carte-irrequ…



[2026-03-21] Firaboga, il nuovo corso @ Bisaboga


Firaboga, il nuovo corso

Bisaboga - 21, Via Montasico, Marzabotto, Unione dell'Appennino Bolognese, Bologna, Emilia-Romagna, 40043, Italia
(sabato, 21 marzo 10:00)
Firaboga, il nuovo corso


agenda.reteappenninica.it/even…



[2026-03-20] Primavera nelle Aree protette @ Ente Parchi Emilia Centrale


Primavera nelle Aree protette

Ente Parchi Emilia Centrale - ENTE DI GESTIONE PER I PARCHI E LA BIODIVERSITÀ EMILIA CENTRALE Sede legale: Via Tamburù, 10 - 41027 Pievepelago (MO)
(venerdì, 20 marzo 00:00)
undefined
L'Ente Parchi Emilia Centrale lancia il concorso fotografico "Primavera nelle Aree Protette", un'iniziativa rivolta a raccontare attraverso le immagini la bellezza primaverile del patrimonio naturalistico del nostro territorio. Il concorso prenderà il via il 20 marzo 2026 invitando a catturare scorci, fioriture, fauna selvatica e paesaggi suggestivi all'interno delle otto aree protette gestite dall'Ente. Gli scatti dovranno essere stati realizzati in periodo primaverile, anche in anni precedenti.

parchiemiliacentrale.it/news-d…


fuorinellanebbia.it/event/prim…



[2026-03-05] ALL AROUND THE REGGAE CULTURE • Libro + Dancehall @ CSOA Forte Prenestino


ALL AROUND THE REGGAE CULTURE • Libro + Dancehall

CSOA Forte Prenestino - via Federico delpino, Roma, Italy
(giovedì, 5 marzo 19:15)
ALL AROUND THE REGGAE CULTURE
GIOVEDI 5 MARZO 2026
CSOA Forte Prenestino presenta

ALL AROUND THE REGGAE CULTURE

dalle ore 19:00 in SALA DA THE
presentazione del libro
"PER UN PUGNO DI BLING BLING"
di RICCARDO BALLI (Agenzia X).
Ne discute con l'autore OSSYDIANA SPERI. Modera IL DUKA.

ore 22:00
al PUB12DETUTTO
dancehall con 2RUD, MARIO DREAD & SEKO POTRADIO

Vieni e fai venire!
forteprenestino.net/attivita/3586-all-around-the-reggae-culture


roma.convoca.la/event/all-arou…



An internal DHS document obtained by 404 Media shows for the first time CBP used location data sourced from the online advertising industry to track phone locations. ICE has bought access to similar tools.#DHS #ICE #CBP #News #Privacy


CBP Tapped Into the Online Advertising Ecosystem To Track Peoples’ Movements


📄
This article was primarily reported using public records requests. We are making it available to all readers as a public service. FOIA reporting can be expensive, please consider subscribing to 404 Media to support this work. Or send us a one time donation via our tip jar here.

Customs and Border Protection (CBP) bought data from the online advertising ecosystem to track peoples’ precise movements over time, in a process that often involves siphoning data from ordinary apps like video games, dating services, and fitness trackers, according to an internal Department of Homeland Security (DHS) document obtained by 404 Media.

The document shows in stark terms the power, and potential risk, of online advertising data and how it can be leveraged by government agencies for surveillance purposes. The news comes after Immigration and Customs Enforcement (ICE) purchased similar tools that can monitor the movements of phones in entire neighbourhoods. ICE also recently said in public procurement documents it was interested in sourcing more “Ad Tech” data for its investigations. Following 404 Media’s revelation of that ICE purchase, on Tuesday a group of around 70 lawmakers urged the DHS oversight body to conduct a new investigation into ICE’s location data buying.

💡
Do you work at CBP, ICE, or a location data company? I would love to hear from you. Using a non-work device, you can message me securely on Signal at joseph.404 or send me an email at joseph@404media.co.

This sort of information is a “goldmine for tracking where every person is and what they read, watch, and listen to,” Johnny Ryan, director of the Irish Council for Civil Liberties (ICCL) Enforce, which has closely followed the sale of advertising data, told 404 Media in an email.

This post is for subscribers only


Become a member to get access to all content
Subscribe now




bressanini: non siamo lavastoviglie, a noi il calcare non fa male.


governo pericoloso


da un post di Rosa Rinaldi che cita Vincenzo Costa: facebook.com/share/1DUYFQF2U7/

Saremo anche un popolo di incolti, di finti furbi, di qualunquisti, ma una poveraccia così non ce la meritavamo.

Spero che chi l'ha votata faccia un passo indietro e capisca il pericolo di tenere al Governo, in questo momento, questa manica di incompetenti e cortigiani.
Tra lei, Crosetto bloccato a Dubai che minaccia querele su X verso chiunque chiede dimissioni, Tajani che pensa che basti non affacciarsi alla finestra per proteggersi dai droni... è uno sconforto totale.

E Meloni è riuscita a dare a Putin la colpa della polveriera in Medio Oriente. Come se le azioni di Israele, da 80 anni a questa parte, dipendessero da Putin.

Non si sa come commentare la sua intervista (concordata) che ha rilasciato al TG5. Lo faccio con le parole di Vincenzo Costa (e di Paolo Di Mizio nel primo commento).

Vincenzo Costa:

"Credo che la Meloni non sia più accettabile. Non ha più neanche il senso del ridicolo. Ripete a pappagallo, ha asservito il paese ad Israele e rischia di metterlo in pericolo.

A Niscemi c'è un enorme centro di raccolta dati, verso Catania c'è Sigonella. Sono parafulmini.

A me non interessa che cosa Crosetto va a fare a Dubai, anche se ho i miei sospetti. Mi preoccupa il fatto che questo governo, asservendo il paese ad interessi di altri, lo espone al rischio di ritorsioni.

Se da Sigonella partono aerei che bombardano o contribuiscono a bombardare l'Iran, gli iraniani hanno in linea di principio il diritto di difendersi.

Peraltro non credo abbiano missili con una tale gittata. Ma questa è una guerra in evoluzione, e bisogna proteggere il paese, che si trova al centro del mediterraneo. La Spagna ha vietato l'uso delle sue basi a Trump, per non essere coinvolta in un conflitto sbagliato e che non li riguarda.

Questo governo non ha niente di patriottico. Non protegge gli interessi del paese: semplicemente cerca di legittimarsi davanti al padrone. Meloni e Crosetto proteggono se stessi e le loro poltrone. Proseguono sulla scia del PD, e del resto Draghi lo aveva predetto, riassicurando i padroni Esterni.

E' vero che siamo un paese occupato, che ha perso la guerra, ma persino la DC, e in anni in cui l'occupazione era più reale, riusciva a mantenere una certa autonomia, per esempio nel rapporto coi paesi arabi, coi palestinesi.

Ora siamo diventati degli scendiletti. E non è un problema morale o di orgoglio: è un problema di sicurezza nazionale.

Se veniamo coinvolti, se questa guerra si allarga in una maniera per ora imprevedibile, gli americani non ci difenderanno come difendono Israele. Non ci sono abbastanza sistemi di difesa per tutti.

La Meloni pensi un poco anche a questo paese oltre che alla sua poltrona. E se ha paura di essere fatta fuori dagli americani, se non ha coraggio, se è pavida, se è la prosecuzione di tutti i governi piddini, vada a fare altro, senza mettere in pericolo le vite degli italiani"

reshared this



Back to Basics: Hacking on Key Matrixes


A lot of making goes on in this community these days, but sometimes you’ve just gotta do some old fashioned hacking. You might have grabbed an old Speak and Spell that you want to repurpose as an interface for a horrifyingly rude chatbot, or you’ve got a calculator that is going to become the passcode keypad for launching your DIY missiles. You want to work with the original hardware, but you need to figure out how to interface all the buttons yourself.

Thankfully, this is usually an easy job. The vast majority of buttons and keypads and keyboards are all implemented pretty much the same way. Once you know the basics of how to work with them, hooking them up is easy. It’s time to learn about key matrixes!

Wire ‘Em Up

A simple 3 x 3 matrix layout that allows six pins to read nine buttons. The buttons are organized into three rows and three columns. Credit: author
Imagine you have a piece of consumer hardware, like a desk phone or an old control panel or something. You’d like to hook up a microcontroller to read all the buttons. Only, there’s 10, or 20, or 100 buttons… and your microcontroller just doesn’t have that many I/O pins! If you’re only familiar with hooking up a couple of push buttons to a couple of pins on an Arduino with some pull-up resistors, this can feel like an overbearing limitation. However, thankfully—there is a better way!

Enter the key matrix. It’s a very simple way of hooking up more buttons to less I/O pins. Imagine, for example, a nine-digit keypad, arranged in a 3 x 3 square. Assign three pins for columns, and three pins for rows. Each button in the keypad is hooked up to one row pin and one column pin. You can then, for example, energize each row pin in turn with a high output on a microcontroller, and detect whether any of the column pins go high by setting them to inputs. Do this quickly enough, and you can detect the state of all nine buttons with just six pins. In fact, the technique is generalizable—for n pins, you can address (n/2)2 buttons. For six pins, that’s nine buttons.
In this diagram, each circle represents a button, which is connected to the pins whose lines intersect within. With this method, it’s possible to address many more buttons with the same amount of I/O pins as a regular row-column layout. Credit: author, inspired by work from Touchscreen1
You can even take it further, if you abandon the concept of a grid-like row-and-column layout. You can instead take six pins, for example, treating each one as its own “row.” You then place a button between it and every other pin, doing the same for each following pin in turn. You can then energize pin 1, while scanning pins 2 through six to see which buttons were pressed, and so on through the rest of the pins. This will net you a higher amount of buttons per pin—(n2-n)/2, in fact. For our six pin example, you could address 15 buttons this way.

When you expect multiple button presses at a time, you should add diodes into the button matrix to prevent current paths taking unexpected directions, and you might be lucky enough to find that your device already has them. There are even more advanced techniques, like Charlieplexing, that can address n2 – n switches, but you’re less likely to come across this in the wild except for pin-constrained LED circuits.

These techniques are commonly referred to as multiplexing, and you’ll find it in all sorts of places. Everything from TV remotes to desktop calculators use this sort of technique to address many buttons without requiring lots of individual I/O pins.
Sometimes you’ll find a piece of hardware with neat little test pads that link up with the rows and columns of the keypad matrix. This makes things easy! Credit: author
Once you’re aware of this, it generally becomes straightforward to open up any such piece of hardware and figure out how the buttons work. All you need to do is hunt down the traces that connect from button to button, and slowly map out how they’re all connected. Mapping out the board can be challenging, though, because designers don’t always make the traces easy to follow. While something like a keypad may be logically connected in a grid-type layout, for example, it might not actually look like that on the PCB. The traces might be going every which way, complicating your efforts to figure out what’s connected to what.

A multimeter set to continuity mode is a great tool for this work. It lets you tap around a PCB to figure out which side of each button is connected to which other buttons, allowing you to figure out how the matrix is laid out. For example, if you were working with a phone keypad, you might start by putting a multimeter lead on one of the contacts of the “1” button. You might then find that it’s connected to one side of the buttons for 3, 5, 9, and *. You can then probe the other side of each of those buttons to find out what they’re connected to as well. Put all this data into a spreadsheet, and you’ll eventually see which two pins you need to check to determine the status of any button on the keypad.

Generally, you’ll also find all the traces lead back to some main chip or connector, where you can easily solder on leads to hook up your own microcontroller to read all the buttons. It’s not always this easy—some boards will help you out with accessible test pads, while others will only provide tiny solder points for fine pitch connectors. In a worst case scenario, you might have to scrape solder resist off some traces so you can solder your wires in that way.

Once you’ve got a microcontroller hooked up to your button pads, the hard part is over. You just need to write some simple code to scan the key matrix and detect button presses. You can use a pre-baked library if you so desire, or you can do it yourself. Ultimately, a simple way is to just energize a row with an output I/O pin while setting all the column pins to inputs to see if any buttons are currently pressed, and stepping through the rows from there. You can get fancier about it if you like if things like latency or anti-ghosting are critical to you, but that’s a discussion for another time. With the high clock speeds of modern microcontrollers, it’s trivial to read even a large key matrix at a rapid pace.

youtube.com/embed/Yiq4fkdly04?…

Figuring out how to interface button pads on random hardware is a fun hacking skill to learn, and is accessible for beginners.

It’s worth noting that you might also have to cut some traces going to components of the original circuit, depending on what you’re hacking on. Oftentimes it’s not necessary, particularly if you’re unfussed what happens to any original circuitry on the board. For example, if you do intend to restore the item you’re hacking to original function, it might not be good to be probing the keypad with a 5 V microcontroller when the original hardware all ran at 3.3V. You might hurt the original chips on board if some voltage ends up where you didn’t intend it to go.

If you’ve ever dreamed of turning an air conditioner remote into a secret access panel for your home security system, or making your microwave into a cellular phone, these techniques will serve you well. Go forth, hunt down the matrix, and hack an appliance’s original user interface into the control panel of your dreams.



DK 10x24 - Non è colpa della IA


Dalla Rivoluzione Industriale in poi, il punto non è mai stato se le macchine possano davvero sostituire i lavoratori, ma chi, con le macchine acquisisce potere contrattuale, e chi lo perde...


spreaker.com/episode/dk-10x24-…



In occasione della venerazione delle spoglie mortali di san Francesco, la comunità dei frati del Sacro Convento ad Assisi accoglierà una delegazione di europarlamentari dell’Ecr per un momento di riflessione e preghiera davanti ai resti mortali del S…




Nuove frontiere del bigottismo - La pornografia che raffigura relazioni sessuali tra parenti acquisiti sarà vietata

La cosiddetta pornografia "appena legale" e i contenuti che raffigurano relazioni sessuali tra parenti acquisiti saranno vietati nell'ambito degli sforzi per regolamentare la condivisione di immagini intime.

Il provvedimento nasce anche da alcune criticità riscontrat nella società anglosassone:

"In effetti, nel Regno Unito, circa la metà di tutti i casi di abusi sessuali su minori vengono perpetrati da genitori acquisiti, eppure la rappresentazione di questo tipo di pornografia consente alle aziende produttrici di porno di trarre profitto da contenuti che raffigurano qualcosa che è assolutamente illegale nel Regno Unito."

lbc.co.uk/article/pornography-…

@Etica Digitale (Feddit)

Etica Digitale (Feddit) reshared this.



Pakistan: i marines Usa hanno sparato ai manifestanti filo iraniani


@Notizie dall'Italia e dal mondo
Finora sono 26 i manifestanti uccisi in Pakistan durante le proteste della comunità sciita contro l'aggressione militare all'Iran
L'articolo Pakistan: i marineshttps://pagineesteri.it/2026/03/03/mappamondo/pakistan-i-marines-usa-hanno-sparato-ai-manifestanti-filo-iraniani/



Gli Stati Uniti hanno iniziato una guerra per distrarre l'opinione pubblica dal caso Epstein, ha dichiarato Ruddy Goldman.

"Hanno appena iniziato due guerre per seppellire i casi Epstein. Solo gli ebrei sanno cosa sta realmente accadendo. Ecco la cronologia che tutti ignorano. Il 19 febbraio, il principe Andrew viene arrestato per i suoi legami con Epstein. Il 24 febbraio, Bill Gates si scusa per i suoi legami con Epstein. Il 26 febbraio, Hillary depone la sua testimonianza. Il presidente del World Economic Forum si dimette. Il 27 febbraio, Bill Clinton depone la sua testimonianza. Sette giorni di scandali più grandi della storia. E cosa succede dopo? Lo stesso giorno, il Pakistan attacca l'Afghanistan. Il giorno successivo, gli Stati Uniti uccidono il leader supremo dell'Iran. Due guerre in due giorni. Questo è ciò che vedono gli ebrei. Non si possono semplicemente far sparire gli scandali, ma si possono seppellirli sotto le guerre. Epstein ha dominato i titoli per tutta la settimana. Ora tutti guardano gli attentati. Nessuno parla più di Clinton o Gates. Ma ecco cosa è sospetto. Lo stesso giorno in cui inizia la guerra con l'Iran, OpenAI ottiene un contratto con il Pentagono per miliardi. Chi possiede una parte di OpenAI? Bill Gates attraverso Microsoft. Gates si scusa martedì per i suoi legami con Epstein. Ottiene il più grande contratto di difesa della storia entro venerdì. Ecco come funziona realmente il potere. Sette persone sono state smascherate in sette giorni. Due guerre sono iniziate in due giorni. Mentre voi guardate le guerre, Gates ottiene contratti di difesa. Il principe Andrew rimane in libertà. Con l'élite non succede nulla".




MARK ZUCKERBERG AFFRONTA LA GIURIA, MA NON I FATTI

Per vedere altri post come questo, segui la comunità @Informatica (Italy e non Italy)

Protetto da scorta assai truce e avvocati di grido, il 18 febbraio scorso, ore 8:30 del mattino, Mark Zuckerberg, amministratore delegato di Meta, ha varcato il portone della Superior Court of California, County of Los Angeles, tribunale di primo grado con

reshared this



Festival des jeux di Cannes 2026

aostaiactaest.it/festival-des-…

@Giochi da Tavolo

Appuntamento annuale al Festival International des Jeux a Cannes. Un piccolo gruppo di volontari si è avventurato nell’immenso Palais del festival, provando novità e riportando in associazione un ricco bottino di novità. Abbiamo provato oltre 25 giochi, spaziando tra generi molto diversi:

reshared this





La serva non si smentisce.
Iran, Meloni non condanna gli Usa L’ipotesi Samp-T per il Golfo
ilfattoquotidiano.it/in-edicol…



"La Chiesa negli Stati Uniti è stata costruita sul ministero tra gli immigrati. Aiutiamo tutti coloro che sono emarginati, comprese le vittime di guerra e disastri all'estero.


"I frutti dei nuovi metodi di evangelizzazione possono misurarsi dalla loro capacità di integrare nella comunità e di suscitare la domanda sulla propria vocazione e missione nella Chiesa e nel mondo".


Building a Hackerspace Entry System


A hackerspace is a place that generally needs to be accessed by a wide group of people, often at weird and unusual hours. Handing around keys and making sure everything is properly locked up can be messy, too. To make it easy for hackers to get in to [Peter]’s local hackerspace, a simple electronic system was whipped up to grant access.
The combined use of QR code & PIN adds a layer of security.
The basic components of the system are a keypad, a QR code and barcode scanner, a stepper motor, an Arduino Nano, and a Raspberry Pi. The keypad is read by an Arduino Nano, which is also responsible for talking to a stepper motor driver to actuate the lock cylinder.

The system works on the basis of two-factor authentication. Regular users authenticate to enter by presenting a QR code or barcode, and entering a matching PIN number. The system can also be set up for PIN-only entry on a temporary basis.

For example, if the hackerspace is running an event, a simple four-digit pin can allow relatively free access for the duration without compromising long-term security. Actual authentication is handled by the Raspberry Pi, which takes in the scanned barcode and/or PIN, hashes it, and checks it against a backend database which determines if the credentials are valid for entry.

While it’s not technically necessary for a project like this — in fact, you could argue it’s preposterously overkill — we have to take particular note of the machined aluminum enclosure for the keypad. Mere mortals could just run it off on their 3D printers, but if you’ve got access to a CNC router and a suitably chunky piece of aluminum, why not show off a bit?

It’s a nifty system that has served the hackerspace well over some time. We’ve featured some neat access control systems before, too. If you’ve got your own solution to this common problem, don’t hesitate to notify the tipsline!


hackaday.com/2026/03/03/buildi…



"Negare le emozioni nell'atto di fede sarebbe rinnegare la condizione umana, che è stata assunta dal Verbo incarnato, l'Uomo perfetto, lo stesso che 'lavorò con mani d'uomo, pensò con intelligenza d'uomo, operò con volontà d'uomo, amò con cuore d'uom…



Vedo che il nostro governo fa di tutto per tenere il piede in più scarpe, per non prendere posizione, per non farsi nemici.

Perché gli altri sono stupidi, noi no, noi siamo gli intelligenti: prima capiamo chi sono i vincitori e poi saltiamo sul loro carro.

Mi sembra però che così facendo il risultato che stiamo ottenendo non sia quello di restare amici di tutti ma piuttosto quello di essere schifati da tutti.

Pure dal vincitore, chiunque esso sia.

in reply to Max - Poliverso 🇪🇺🇮🇹

poi se ti vendi per niente non hai speranza che guadagni qualcosa, gli altri non sono così poco intelligenti
Se va bene non ti trattano male, ma se va bene, eh
Poco costi poco vali


Il Centro di ricerca e formazione interdisciplinare per la protezione dei minori (Ceprome) dell’America Latina organizza da oggi al 5 marzo, in Costa Rica, a San Josè, il proprio V Congresso latinoamericano, con il motto: “Riparare il danno: tra la f…


[2026-03-07] Siamo tuttə umarellə! Tour dei cantieri TAV presenti e futuri @ Presidio No TAV San Giuliano di Susa


Siamo tuttə umarellə! Tour dei cantieri TAV presenti e futuri

Presidio No TAV San Giuliano di Susa - San Giuliano di Susa
(sabato, 7 marzo 13:00)
Siamo tuttə umarellə! Tour dei cantieri TAV presenti e futuri
Il monitoraggio dal basso dei cantieri è fondamentale per la lotta al Tav.

Messi di fronte all'assenza di chiarezza da parte dei mandanti dell'opera e al moltiplicarsi di inchieste per mafia, vogliamo provare a fare chiarezza da soli/e.

Ci troviamo sabato 7 alle h. 13 per un tour in macchina, a tappe, degli attuali e dei futuri cantieri, prossimi all'apertura. Acquisiremo così competenze condivise in merito all'insieme dei cantieri e alla loro specifica funzione; impareremo anche a riconoscere quando stanno per aprirne uno nuovo.


gancio.cisti.org/event/siamo-t…



[2026-03-06] parola di poeta @ Arci Brigante Pieve Cesato


parola di poeta

Arci Brigante Pieve Cesato - Via Castellina 6, Pieve Cesato, Emilia-Romagna
(venerdì, 6 marzo 18:00)
parola di poeta
performance di teatro-poesia

presentazione in forma di spettacolo delle raccolte poetiche

  • Balzi ribelli
  • Sudori inediti

testi e voce Michele Zizzari

musiche Alessandro Tiozzi


fuorinellanebbia.it/event/paro…



La Segreteria generale del Sinodo pubblica oggi i primi due Rapporti finali dei Gruppi di studio istituiti da Papa Francesco all’indomani della prima sessione della XVI Assemblea generale ordinaria del Sinodo dei vescovi: quello del Gruppo di studio …



#NotiziePerLaScuola
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.


La Conferenza episcopale delle Antille, in una nota diffusa ieri, esprime “profonda preoccupazione pastorale per il popolo cubano”, che attualmente sta affrontando “gravi difficoltà umanitarie”, derivanti dal contesto sociale ed economico in cui vers…