La giornata del software libero

Le comunità che ruotano attorno al software libero, dai Linux User Group italiani ai semplici simpatizzanti dell'open source, si sono dati appuntamento per questo weekend. Un evento da non perdere.



[ZEUS News - www.zeusnews.it - 27-05-2004]

L'Irlug (Irpinia Linux User Group), gruppo di appassionati del sistema operativo GNU/Linux e del software libero, in collaborazione con AbelLinux, XED.IT, è lieta di presentare, per il giorno 29 maggio 2004, la manifestazione La giornata del Software Libero in Irpinia.

Tale manifestazione si articolerà in una serie di eventi che avranno luogo ad Avellino e Montella, e che ruoteranno attorno al mondo del Software Libero. Sono invitati tutti i simpatizzanti e curiosi.

Il programma della giornata prevede:

Convegno: Sostenibilità Economica del Software Libero/Open Source; (Stefano Maffulli - presidente Free Software Foundation Europe - Chapter Italy; Paolo Didonè - fondatore di Prosa.it; Michele Dalla Silvestra - presidente di Italian Linux Society; Simone Piccardi - fondatore della societa' Truelite.it; Costantino Cusano - Sistemista specialista esperto in sicurezza informatica della EXEDRE Consulting spa; Giovanni Franza - AICA - gdl RASIS)

Workshop: Introdurre il Software Libero in ufficio Tavola Rotonda sul Software Libero in Azienda (Emmanuele Somma - Servizio Studi Banca d'Italia - Direttore Linux Magazine; Roberto Galoppini - fondatore Acmesolutions.it - Presidente Consorzio CIRS; Francesco Marchetti-Stasi - Autorità di Vigilanza sui Lavori Pubblici - fondatore della Rete Open Source nella Pubblica Amministrazione; Stefano Maffulli - presidente Free Software Foundation Europe - Chapter Italy; Fabrizio Veutro - Avvocato)

Conferenza: "Software Libero a supporto delle economie povere del mondo" (Leandro Noferini, presidente dell'Associazione software libero; Maria Chiara Pievatolo - Professore di Filosofia Politica all'Università degli Studi di Pisa; Antonella Beccaria - giornalista - Associazione software libero)

A conclusione della manifestazione verrà presentato al pubblico in un incontro con gli autori (A. Beccaria, F. Marchetti-Stasi, E. Somma) il libro "NO SCOpyright - il caso SCO contro Linux".

Il programma completo è disponibile qui.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2652 voti)
Febbraio 2026
Stampanti datate a rischio? Microsoft ritira i driver legacy in Windows 11
Fine dell'era 8K, LG interrompe la produzione
Il dottor IA è sempre disponibile e gratuito. Ora è autorizzato a operare come un medico vero
Il mercato è invaso da SSD fake, inaffidabili e con prestazioni inferiori
L'Europa accende IRIS 2, la costellazione satellitare che vuole ridurre la dipendenza da Starlink
Apple rivoluziona l'acquisto dei Mac
Gennaio 2026
WhatsApp, chatbot di terze parti a pagamento. Ma solo in Italia
WhatsApp, 4 euro al mese per rimuovere la pubblicità
Windows 11, aggiornamento d'emergenza risolve i bug della patch di gennaio
NexPhone, lo smartphone 3-in-1 con Android, Windows e Linux che può sostituire un PC completo
Outlook "completamente inutilizzabile" dopo l'aggiornamento di Windows 11
Batterie rimovibili per legge, la UE riscrive il design degli smartphone
Windows 11, dopo l'aggiornamento di gennaio il PC non si spegne più
Rovigo, foto intime rubate dai telefoni in riparazione e condivise in rete
Windows 11, il primo aggiornamento del 2026 causa errori e instabilità
Tutti gli Arretrati
Accadde oggi - 11 febbraio


web metrics