Al via l'Hackmeeting italiano

Tre giorni di seminari, giochi, feste, dibattiti e scambi di idee.



[ZEUS News - www.zeusnews.it - 27-06-2014]

hackit0x11 manifesto
(Fai clic sull'immagine per visualizzarla ingrandita)

Apre i battenti oggi la diciassettesima edizione dell' Hackmeeting, l'ormai storico «incontro annuale delle controculture digitali italiane», come si autodefinisce.

Il luogo prescelto per quest'anno è XM24, spazio pubblico autogestito in quel di Bologna.

Come al solito, il programma prevede «tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire nell'indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre più stretti». L'articolo continua qui sotto.

Sondaggio
Come vedi il futuro dell'umanità, in ambito scientifico?
Il futuro è nella condivisione delle conoscenze. L'arroganza delle multinazionali nei confronti della proprietà intellettuale è solo il canto del cigno: infatti grazie alle tecnologie il sapere non potrà più essere detenuto da pochi potenti.
Per tutelare ricerche che richiedono investimenti cospicui, la proprietà intellettuale è uno strumento equo e ragionevole. Lo strapotere attuale della grande industria va solo limitato nel tempo ed emendato dagli aspetti più truci.
Lo scenario più probabile è un doppio binario tra scienza proprietaria e open source. La prima coprirà i settori che richiedono investimenti a lungo termine, la seconda quelli in cui la cooperazione raggiunge i risultati migliori.
Il potere si concentra dove c'è il denaro. Volenti, o nolenti, i big dell'economia mondiale si accaparreranno tutte le fonti di conoscenza, e sapranno farle fruttare a dovere, per il bene dell'umanità.

Mostra i risultati (1129 voti)
Leggi i commenti (5)
Il programma completo dell'evento, dove «non ci sono organizzatori e fruitori, ma solo partecipanti», è disponibile sul sito insieme a tutte le informazioni necessarie per arrivare e partecipare.

Le iniziative sono molto varie e coprono pressoché ogni campo di interesse.

Scorrendo il programma si nota per esempio un approfondimento su Openstreetmap che mostra come con la collaborazione sia possibile realizzare un prodotto in grado di fare concorrenza alle alternative commerciali, oppure un'introduzione al mondo dei Bitcoin di cui ultimamente si parla sempre più spesso.

Non mancano eventi dai titoli accattivanti e divertenti come Openfuffa, la carta igienica e Atom Editor, che si presenta come «un viaggio surreale interattivo informale tra codice, web realtime con MeteorJS, obsolescenza programmata e opendata italiani» oppure Du gust is megl che one, che si occupa di algoritmi e tecniche di programmazione.

Non poteva restare poi assente il mondo del software libero e di GNU/Linux in primis, con tanto di incontri di presentazione per neofiti e approfondimenti "filosofici" su alcune distribuzioni, come quello su Debian, presentata come esempio di «quasi-anarchia che funziona».

Vi sono, infine, gli eventi relativi alle problematiche della società attuale, come quello relativo al progetto Anopticon e quello dal titolo OpenAccess vs. Scienza Chiusa per finire con un approfondimento sul mondo dei droni e dei quadricotteri.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Al via l'Hackmeeting italiano
Piovono le denunce per l'Hackmeeting 2006
L'Hackmeeting 2012 è pronto al via
Settembre, è tempo di hackmeeting
Gli hacker trovano la sede dell'hackmeeting
Hackmeeting 2006

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News (P.Iva 06584100967). Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (1605 voti)
Luglio 2017
L'antivirus gratuito di Kaspersky
Adobe annuncia la morte di Flash
In arrivo Play Protect, ''antivirus'' di Google per Android
Come violare Facebook con un vecchio numero di telefono
La Camera approva data retention a 6 anni, infilato in emendamento su sicurezza ascensori
Antibufala: il video delle ''scie chimiche'' giganti
Gli autovelox non possono rilevare i veicoli della corsia opposta
TIM chiude il data center di Bari
Addio, Windows Phone 8.1
Usare il font sbagliato può costare il posto. O mandare in carcere
Nascosto ma non troppo: la minaccia occulta della steganografia
Come riconoscere una foto falsa
Buran: gli Shuttle sovietici ripresi di nascosto
Autovelox, via tutte le segnalazioni e gli avvisi
Cosa devono fare gli utenti al più presto
Tutti gli Arretrati


web metrics