Vendita straordinaria biglietti HackInBo

[ATTENZIONE: come abbastanza evidente dal testo stesso, si è trattato di un “pesce d’aprile”, nessun biglietto di HackInBo è in vendita]

Tutti sanno che i biglietti di HackInBo si volatilizzano poco dopo l’apertura delle iscrizioni.

Riteniamo che chi lavora e ha un certo status sociale ed economico, abbia diritto di partecipare a questo evento tanto quanto i perditempo che possono passare tutto il giorno dell’iscrizione a cliccare “Reload” fino al momento in cui non vengono aperte le prenotazioni..

Per questo motivo, quest’anno abbiamo “ottenuto per vie traverse” 30 (trenta!) biglietti per la conferenza e 1 (uno!) per il Lab (Bologna 06 – 07 maggio 2017).

Da adesso questi biglietti sono in vendita al prezzo di 100,00 € (per la conferenza) e 500,00 € (per il Lab). Il ricavato sarà utilizzato per finanziare le mie vacan..ehm..l’housing del sito.

Note:

  • abbiamo verificato con i nostri legali e data la particolarità di questa vendita, non si prefigura il reato di “Secondary Ticketing”
  • lo staff di HackInBo non è a conoscenza di questa vendita, né in alcuna maniera coinvolto, né avrà maniera di tracciare i biglietti venduti qui

comunicato stampa ufficiale

Con preghiera di massima diffusione!

Rendiamo noto che a partire dalla mezzanotte di oggi, il popolare sito www.sikurezza.org (Italian Security Mailing List) sara’ accessibile solamente attraverso il protocollo gopher[1], mentre non sara’ piu’ accessibile attraverso i protocolli HTTP[2] o HTTPS[3].

Questa scelta irrevocabile dello staff e’ dovuta principalmente a due fattori non direttamente correlati ma convergenti:

1) da un lato l’utilizzo sempre maggiore di potenza di calcolo e di consumo di banda per la visualizzazione dei c.d. siti 2.0, con un impatto notevolissimo sull’ambiente e sulle risorse del pianeta, senza nessuna utilita’ pratica (“alla fine della fiera” si tratta di visualizzare semplice pagine “testuali”).

2) dall’altro l’abominevole interpretazione[4] della c.d. Cookie Law, che obbliga in pratica l’utente ad accettare qualsiasi “cookie”, per evitare ogni volta di dover cliccare su una quantita’ di infinita di “pop-up” o “banner” (in gran parte contenenti dichiarazoni non corrette o incomprensibili).

Poiche’ il protocollo gopher non garantisce un’adeguata protezione delle comunicazioni di rete, lo staff di sikurezza.org di concerto con l’IETF[5] ne sta sviluppando un’estensione crittografica basata sull’algoritmo blowfish[6].

Le specifiche finali di questo procollo, che mira abiziosamente a diventare il “gopher 2.0”, non sono ancora state ufficializzate, tuttavia gli “early adopter” che vogliano scaricare ed installare le patch rilasciate per i principali client, possono gia’ sperimentare l’utilizzo del protocollo gopher-blowfish tramite l’URI: gofish://www.sikurezza.org

[1]: https://en.wikipedia.org/wiki/Gopher_(protocol)
[2]: https://en.wikipedia.org/wiki/HTTPS
[3]: https://en.wikipedia.org/wiki/HTTPS
[4]: http://www.garanteprivacy.it/cookie
[5]: https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force
[6]: https://en.wikipedia.org/wiki/Blowfish_(cipher)