L'Hackmeeting 2012 è pronto al via

Tre giorni di corsi e seminari autogestiti per la quindicesima edizione dell'evento che raduna gli hacker di tutta Italia.



[ZEUS News - www.zeusnews.it - 25-06-2012]

hackit2012

Si svolgerà a L'Aquila dal 29 giugno al primo luglio l'edizione 2012 dell'Hackmeeting, il raduno annuale di hacker che festeggia ormai la quindicesima edizione.

Si tratta di un evento completamente autogestito e autofinanziato: la partecipazione è gratuita e aperta a chiunque, sebbene un contributo alle spese (inevitabili per un evento di tre giorni) sia naturalmente ben accetto.

Saranno tre giorni di corsi, seminari, sperimentazione e comunicazione sull'uso «sociale, tecnico e politico di modem e affini» come spiega il sito ufficiale.

È interessante notare come l'Hackmeeting si proponga come aperto a chiunque, basta che sia un vero hacker, e spieghi in che cosa consista la definizione di hacker: «Vero hacker per noi è chi vuole gestire sé stesso e la sua vita come vuole lui, e sa s\battersi per farlo. Anche se non ha mai visto un computer in vita sua».

Il luogo dell'evento è l'Asilo Occupato, che si trova in viale Duca degli Abruzzi a L'Aquila: si tratta di un ex asilo comunale abbandonato dopo il terremoto e occupato da «lavoratori, studenti e disoccupati», come spiega il sito di riferimento.

Sondaggio
Secondo te, come bisogna definire chi commette intrusioni informatiche?
un hacker
un cracker
un grissino

Mostra i risultati (5122 voti)
Leggi i commenti (111)

Per iscriversi all'Hackmeeting 2012 o ricevere informazioni si può utilizzare l'apposita mailing list, cui ci si può iscrivere attraverso il sito di Autistici/Inventati.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1399 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 27 aprile


web metrics