Come ormai tradizione, a fine marzo rinnoviamo il sito; quest’anno abbiamo deciso di creare un’interfaccia completamente “2.0” per sfruttare le ultime tecnologie web!
Update: il sito è stato messo offlline, screen-shot a imperitura memoria:
[ATTENZIONE: come abbastanza evidente dal testo stesso, si è trattato di un “pesce d’aprile”, nessun biglietto di HackInBo è in vendita]
Tutti sanno che i biglietti di HackInBo si volatilizzano poco dopo l’apertura delle iscrizioni.
Riteniamo che chi lavora e ha un certo status sociale ed economico, abbia diritto di partecipare a questo evento tanto quanto i perditempo che possono passare tutto il giorno dell’iscrizione a cliccare “Reload” fino al momento in cui non vengono aperte le prenotazioni..
Per questo motivo, quest’anno abbiamo “ottenuto per vie traverse” 30 (trenta!) biglietti per la conferenza e 1 (uno!) per il Lab (Bologna 06 – 07 maggio 2017).
Da adesso questi biglietti sono in vendita al prezzo di 100,00 € (per la conferenza) e 500,00 € (per il Lab). Il ricavato sarà utilizzato per finanziare le mie vacan..ehm..l’housing del sito.
Note:
Con preghiera di massima diffusione!
Rendiamo noto che a partire dalla mezzanotte di oggi, il popolare sito www.sikurezza.org (Italian Security Mailing List) sara’ accessibile solamente attraverso il protocollo gopher[1], mentre non sara’ piu’ accessibile attraverso i protocolli HTTP[2] o HTTPS[3].
Questa scelta irrevocabile dello staff e’ dovuta principalmente a due fattori non direttamente correlati ma convergenti:
1) da un lato l’utilizzo sempre maggiore di potenza di calcolo e di consumo di banda per la visualizzazione dei c.d. siti 2.0, con un impatto notevolissimo sull’ambiente e sulle risorse del pianeta, senza nessuna utilita’ pratica (“alla fine della fiera” si tratta di visualizzare semplice pagine “testuali”).
2) dall’altro l’abominevole interpretazione[4] della c.d. Cookie Law, che obbliga in pratica l’utente ad accettare qualsiasi “cookie”, per evitare ogni volta di dover cliccare su una quantita’ di infinita di “pop-up” o “banner” (in gran parte contenenti dichiarazoni non corrette o incomprensibili).
Poiche’ il protocollo gopher non garantisce un’adeguata protezione delle comunicazioni di rete, lo staff di sikurezza.org di concerto con l’IETF[5] ne sta sviluppando un’estensione crittografica basata sull’algoritmo blowfish[6].
Le specifiche finali di questo procollo, che mira abiziosamente a diventare il “gopher 2.0”, non sono ancora state ufficializzate, tuttavia gli “early adopter” che vogliano scaricare ed installare le patch rilasciate per i principali client, possono gia’ sperimentare l’utilizzo del protocollo gopher-blowfish tramite l’URI: gofish://www.sikurezza.org
[1]: https://en.wikipedia.org/wiki/Gopher_(protocol)
[2]: https://en.wikipedia.org/wiki/HTTPS
[3]: https://en.wikipedia.org/wiki/HTTPS
[4]: http://www.garanteprivacy.it/cookie
[5]: https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force
[6]: https://en.wikipedia.org/wiki/Blowfish_(cipher)