https://www.endsummercamp.org/index.php?title=Manifesto&feed=atom&action=historyManifesto - Revision history2024-03-29T08:47:33ZRevision history for this page on the wikiMediaWiki 1.21.1https://www.endsummercamp.org/index.php?title=Manifesto&diff=11569&oldid=prevScinawa at 02:45, 27 July 20162016-07-27T02:45:30Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 02:45, 27 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">ESC </del>è <del class="diffchange diffchange-inline">un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche chilometro dall'aeroporto di Venezia. </del>ESC <del class="diffchange diffchange-inline">non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers e informatici che si trovano per creare, imparare, condividere idee e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cybersecurity e la forensics (toccando sia aspetti molto tecnici che sociali), l'altro sull'open source, open hardware e makers.</del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">== Cosa </ins>è ESC<ins class="diffchange diffchange-inline">? ==</ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Per noi che andiamo a ESC da ormai 11 anni, ogni </del>ESC è <del class="diffchange diffchange-inline">sempre diverso dai precedenti. Non ci è sfuggito, però</del>, che <del class="diffchange diffchange-inline">partecipare ad una conferenza </del>di <del class="diffchange diffchange-inline">security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di Stati e aziende</del>, <del class="diffchange diffchange-inline">anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse</del>. <del class="diffchange diffchange-inline">Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa </del>come <del class="diffchange diffchange-inline">funzionano, </del>e <del class="diffchange diffchange-inline">chi invece ne è utilizzatore inconsapevole. Come conseguenza</del>, <del class="diffchange diffchange-inline">l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge. Se da </del>un <del class="diffchange diffchange-inline">lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura </del>di <del class="diffchange diffchange-inline">organizzazioni come Stati </del>e <del class="diffchange diffchange-inline">aziende</del>, <del class="diffchange diffchange-inline">ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: </del>come <del class="diffchange diffchange-inline">possiamo definire e garantire il diritto all’oblio </del>in <del class="diffchange diffchange-inline">un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente</del>, <del class="diffchange diffchange-inline">possiamo applicare le normative sulla responsabilità </del>di <del class="diffchange diffchange-inline">prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open? </del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ESC <ins class="diffchange diffchange-inline">(End Summer Camp) </ins>è <ins class="diffchange diffchange-inline">un hacker camp in stile nord-europeo</ins>, che <ins class="diffchange diffchange-inline">tradizionalmente chiude il ciclo annuale </ins>di <ins class="diffchange diffchange-inline">questi eventi</ins>, <ins class="diffchange diffchange-inline">ed e’ arrivato ormai all’undicesima edizione</ins>. <ins class="diffchange diffchange-inline">Partito </ins>come <ins class="diffchange diffchange-inline">appuntamento </ins>e <ins class="diffchange diffchange-inline">ritrovo per alcuni amici con passioni in comune</ins>, <ins class="diffchange diffchange-inline">dal 2009 ha fatto </ins>un <ins class="diffchange diffchange-inline">salto </ins>di <ins class="diffchange diffchange-inline">qualita’ </ins>e <ins class="diffchange diffchange-inline">viene organizzato</ins>, come <ins class="diffchange diffchange-inline">altri eventi europei, </ins>in <ins class="diffchange diffchange-inline">una ampia ed originale location che e’ Forte Bazzera</ins>, <ins class="diffchange diffchange-inline">a qualche chilometro dall'aeroporto </ins>di <ins class="diffchange diffchange-inline">Venezia. </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del style="font-weight: bold; text-decoration: none;">Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare un evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico, orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno Stato e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC) sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico o per condividere idee o risultati di un lavoro ancora in corso.</del></div></td><td colspan="2"> </td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo <del class="diffchange diffchange-inline">al grido di </del>ITALIAN GRAPPA!</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">== Cosa trovate ad ESC ==</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cybersecurity e la forensics (toccando sia aspetti molto tecnici che sociali), l'altro sull'open source, open hardware e makers. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">== Cosa rappresenta per chi ha già partecipato == </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 11 anni fa. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">== I temi di questa edizione == </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Oltre ricevere l'attenzione di Stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge. Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come Stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open? </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">===Interventi ed eventi===</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Consci delle responsabilità che derivano dall'organizzare una evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico, orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno Stato, e il diritto all'oblio. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Oltre ad avere una vasta proposta di talk e laboratori, i nostri eventi CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso. </ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo <ins class="diffchange diffchange-inline">ripetendo il motto del’ESC.</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline"> </ins>ITALIAN GRAPPA!</div></td></tr>
</table>Scinawahttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11561&oldid=prevRebus at 06:39, 22 July 20162016-07-22T06:39:25Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 06:39, 22 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche <del class="diffchange diffchange-inline">kilometro </del>dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers<del class="diffchange diffchange-inline">, </del>e informatici che si trovano per creare, imparare, condividere idee<del class="diffchange diffchange-inline">, </del>e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla <del class="diffchange diffchange-inline">cyber security </del>e la <del class="diffchange diffchange-inline">forensic </del>(toccando sia aspetti molto tecnici che sociali), <del class="diffchange diffchange-inline">e </del>l'altro sull'open source, open hardware e makers.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche <ins class="diffchange diffchange-inline">chilometro </ins>dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers e informatici che si trovano per creare, imparare, condividere idee e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla <ins class="diffchange diffchange-inline">cybersecurity </ins>e la <ins class="diffchange diffchange-inline">forensics </ins>(toccando sia aspetti molto tecnici che sociali), l'altro sull'open source, open hardware e makers.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di <del class="diffchange diffchange-inline">stati </del>e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, <del class="diffchange diffchange-inline">da </del>chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge. <del class="diffchange diffchange-inline"> </del>Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come <del class="diffchange diffchange-inline">stati </del>e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di <ins class="diffchange diffchange-inline">Stati </ins>e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, <ins class="diffchange diffchange-inline">e </ins>chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge. Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come <ins class="diffchange diffchange-inline">Stati </ins>e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare un evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico, <del class="diffchange diffchange-inline"> </del>orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante<del class="diffchange diffchange-inline">, </del>fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno <del class="diffchange diffchange-inline">stato, </del>e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC)<del class="diffchange diffchange-inline">, </del>sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico<del class="diffchange diffchange-inline">, </del>o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare un evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico, orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno <ins class="diffchange diffchange-inline">Stato </ins>e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC) sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td></tr>
</table>Rebushttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11544&oldid=prevArki at 22:09, 21 July 20162016-07-21T22:09:19Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 22:09, 21 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 3:</td>
<td colspan="2" class="diff-lineno">Line 3:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre a ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare <del class="diffchange diffchange-inline">una </del>evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare <ins class="diffchange diffchange-inline">un </ins>evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td></tr>
<!-- diff cache key www-wiki:diff:version:1.11a:oldid:11543:newid:11544 -->
</table>Arkihttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11543&oldid=prevArki at 22:07, 21 July 20162016-07-21T22:07:14Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 22:07, 21 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security e la forensic (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e makers.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security e la forensic (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e makers.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre <ins class="diffchange diffchange-inline">a </ins>ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare una evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci delle responsabilità che derivano dall'organizzare una evento come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td></tr>
</table>Arkihttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11532&oldid=prevScinawa at 19:56, 17 July 20162016-07-17T19:56:41Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 19:56, 17 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security e la forensic (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e makers.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security e la forensic (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e makers.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di <del class="diffchange diffchange-inline">un'</del>organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce in rete? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci <del class="diffchange diffchange-inline">della </del>responsabilità che <del class="diffchange diffchange-inline">viene </del>dall'organizzare una <del class="diffchange diffchange-inline">conferenza </del>come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci <ins class="diffchange diffchange-inline">delle </ins>responsabilità che <ins class="diffchange diffchange-inline">derivano </ins>dall'organizzare una <ins class="diffchange diffchange-inline">evento </ins>come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Speriamo<del class="diffchange diffchange-inline">, grazie a questo ESC, </del>di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Speriamo di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td></tr>
</table>Scinawahttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11531&oldid=prevScinawa at 03:22, 17 July 20162016-07-17T03:22:48Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 03:22, 17 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e .<del class="diffchange diffchange-inline">.. (aggiungere antanizzazione)</del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security <ins class="diffchange diffchange-inline">e la forensic </ins>(toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e <ins class="diffchange diffchange-inline">makers</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa<del class="diffchange diffchange-inline">. Oggi quello che diciamo riceve grande attenzione</del>. Oltre ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce <del class="diffchange diffchange-inline">online</del>? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oltre ricevere l'attenzione di stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole. Come conseguenza, l'opinione di chi si occupa di sicurezza informativa è sempre più rilevante per chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazioni come stati e aziende, ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche. Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce <ins class="diffchange diffchange-inline">in rete</ins>? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open?  </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci della responsabilità che viene dall'organizzare una conferenza come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da ogni rapporto di dipendenza consegue del rischio, e la dipendenza della nostra società dalla tecnologia è incalcolabile. Gli hacker hanno l'occasione di rivolgere la propria attenzione a problemi che saranno sempre più rilevanti nel nostro futuro. Consci della responsabilità che viene dall'organizzare una conferenza come ESC nel 2016, grande cura è stata posta nell'organizzazione dei contenuti. I talk di questa edizione mostreranno come la security stia cercando di rispondere alle nuove sfide lanciate dal mondo accademico, da trend di mercato (il binomio IoT e cloud) e dalla politica. Speciale attenzione è stata dedicata all’hacking più tecnico. Gli incontri contribuiranno a mettere in luce anche come il mondo del software libero stia rispondendo a queste esigenze con un percorso tecnico,  orientato verso sistemi e dispositivi sempre più embedded e interconnessi, oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra partecipanti, amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins style="font-weight: bold; text-decoration: none;"></ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti a un terminale o davanti ad un drink. Vi aspettiamo con entusiasmo al grido di ITALIAN GRAPPA!</div></td></tr>
<!-- diff cache key www-wiki:diff:version:1.11a:oldid:11530:newid:11531 -->
</table>Scinawahttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11530&oldid=prevScinawa at 03:14, 17 July 20162016-07-17T03:14:10Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 03:14, 17 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">==== </del>(<del class="diffchange diffchange-inline">Draft </del>) <del class="diffchange diffchange-inline">Manifesto EndSummerCamp 2016 ====</del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">ESC è un hacker camp in stile nord-europeo, ed è presente sul territorio da 11 anni. Partito come luogo di ritrovo per alcuni amici con passioni in comune, dal 2009 viene organizzato al Forte Bazzera, a qualche kilometro dall'aeroporto di Venezia. ESC non è solamente una conferenza sull’hacking </ins>(<ins class="diffchange diffchange-inline">inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinaia di hacker, makers, e informatici che si trovano per creare, imparare, condividere idee, e iniziare nuovi progetti sotto l’ultimo sole estivo. Un evento creato dalla comunità per la comunità, che quest'anno si divide in due percorsi: il primo sulla cyber security (toccando sia aspetti molto tecnici che sociali), e l'altro sull'open source, open hardware e ... (aggiungere antanizzazione</ins>)</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ESC <del class="diffchange diffchange-inline">è un hacker camp in stile nord-europeo, presente sul territorio </del>da 11 anni <del class="diffchange diffchange-inline">e dal 2009 organizzato al Forte Bazzera</del>, <del class="diffchange diffchange-inline">a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. </del>ESC <del class="diffchange diffchange-inline">non </del>è <del class="diffchange diffchange-inline">solamente </del>una conferenza <del class="diffchange diffchange-inline">sull’hacking (inteso come utilizzo creativo ed imprevisto </del>di <del class="diffchange diffchange-inline">quello che </del>è <del class="diffchange diffchange-inline">in mano </del>a <del class="diffchange diffchange-inline">tutti), ma è soprattutto un luogo </del>di <del class="diffchange diffchange-inline">ritrovo per una famiglia </del>di <del class="diffchange diffchange-inline">qualche centinaia </del>di <del class="diffchange diffchange-inline">hacker</del>, <del class="diffchange diffchange-inline">maker</del>, <del class="diffchange diffchange-inline">ed informatici</del>, <del class="diffchange diffchange-inline">che </del>si <del class="diffchange diffchange-inline">trovano </del>per <del class="diffchange diffchange-inline">creare, imparare</del>, <del class="diffchange diffchange-inline">condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale. Un evento creato dalla comunità per la comunità</del>.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Per noi che andiamo a </ins>ESC da <ins class="diffchange diffchange-inline">ormai </ins>11 anni, <ins class="diffchange diffchange-inline">ogni </ins>ESC è <ins class="diffchange diffchange-inline">sempre diverso dai precedenti. Non ci è sfuggito, però, che partecipare ad </ins>una conferenza di <ins class="diffchange diffchange-inline">security oggi </ins>è <ins class="diffchange diffchange-inline">molto diverso dal partecipare </ins>a <ins class="diffchange diffchange-inline">conferenze </ins>di <ins class="diffchange diffchange-inline">security 12 anni fa. Oggi quello che diciamo riceve grande attenzione. Oltre ricevere l'attenzione </ins>di <ins class="diffchange diffchange-inline">stati e aziende, anche tra il grande pubblico l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento </ins>di <ins class="diffchange diffchange-inline">complessità e pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie</ins>, <ins class="diffchange diffchange-inline">e sa come funzionano</ins>, <ins class="diffchange diffchange-inline">da chi invece ne è utilizzatore inconsapevole. Come conseguenza</ins>, <ins class="diffchange diffchange-inline">l'opinione di chi </ins>si <ins class="diffchange diffchange-inline">occupa di sicurezza informativa è sempre più rilevante </ins>per <ins class="diffchange diffchange-inline">chi si occupa di scrivere policy o proposte di legge.  Se da un lato opinioni e decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazioni come stati e aziende</ins>, <ins class="diffchange diffchange-inline">ci sono alcuni problemi sociali e politici che richiedono a gran voce soluzioni tecniche</ins>. <ins class="diffchange diffchange-inline">Per esempio: come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce online? Quali sono le soluzioni eticamente accettabili e praticabili attorno alla legge sul copyright? Se un bug nella nostra self driving car causa un incidente, possiamo applicare le normative sulla responsabilità di prodotti difettosi anche al software? Dobbiamo fidarci delle certificazioni con software non open? </ins></div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Per noi che andiamo a ESC da ormai 11 anni, </del>ogni <del class="diffchange diffchange-inline">ESC è sempre diverso dai precedenti. Non ci è sfuggito però, che partecipare ad una conferenza </del>di <del class="diffchange diffchange-inline">security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oggi quello che diciamo viene preso con forte attenzione. Oltre che ricevere l’attenzione delle aziende</del>, <del class="diffchange diffchange-inline">siamo ascoltati sempre di più anche tra il pubblico, dove l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità </del>e della <del class="diffchange diffchange-inline">pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi </del>è <del class="diffchange diffchange-inline">padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole</del>.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Da </ins>ogni <ins class="diffchange diffchange-inline">rapporto </ins>di <ins class="diffchange diffchange-inline">dipendenza consegue del rischio</ins>, e <ins class="diffchange diffchange-inline">la dipendenza </ins>della <ins class="diffchange diffchange-inline">nostra società dalla tecnologia </ins>è <ins class="diffchange diffchange-inline">incalcolabile</ins>. <ins class="diffchange diffchange-inline">Gli hacker </ins>hanno <ins class="diffchange diffchange-inline">l</ins>'<ins class="diffchange diffchange-inline">occasione </ins>di <ins class="diffchange diffchange-inline">rivolgere la propria attenzione a </ins>problemi che <ins class="diffchange diffchange-inline">saranno </ins>sempre più <ins class="diffchange diffchange-inline">rilevanti nel nostro futuro. Consci della responsabilità </ins>che <ins class="diffchange diffchange-inline">viene dall'organizzare </ins>una <ins class="diffchange diffchange-inline">conferenza come ESC nel 2016</ins>, <ins class="diffchange diffchange-inline">grande cura </ins>è <ins class="diffchange diffchange-inline">stata posta nell'organizzazione dei contenuti</ins>. <ins class="diffchange diffchange-inline">I talk di questa edizione mostreranno </ins>come la security <ins class="diffchange diffchange-inline">stia </ins>cercando di rispondere alle nuove sfide lanciate dal mondo accademico<ins class="diffchange diffchange-inline">, </ins>da trend di mercato <ins class="diffchange diffchange-inline">(il binomio </ins>IoT <ins class="diffchange diffchange-inline">e cloud) e dalla politica</ins>. Speciale attenzione è stata dedicata all’hacking più tecnico<ins class="diffchange diffchange-inline">. Gli incontri contribuiranno a mettere in luce </ins>anche come il mondo del software libero <ins class="diffchange diffchange-inline">stia </ins>rispondendo a queste esigenze con un percorso tecnico, <ins class="diffchange diffchange-inline"> </ins>orientato verso sistemi e dispositivi sempre più embedded <ins class="diffchange diffchange-inline">e </ins>interconnessi<ins class="diffchange diffchange-inline">, </ins>oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio. Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale tra <ins class="diffchange diffchange-inline">partecipanti, </ins>amici ed esperti, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti <ins class="diffchange diffchange-inline">a </ins>un terminale o davanti ad un drink. Vi aspettiamo con <ins class="diffchange diffchange-inline">entusiasmo </ins>al grido di ITALIAN GRAPPA!</div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Come conseguenza, l’esperto di sicurezza informatica ha sempre più impatto nel prendere decisioni, scrivere policy o proposte di legge. I contributi delle persone del nostro campo, a livello europeo, italiano o aziendale ne sono un esempio. Se da un lato decisioni tecniche </del>hanno <del class="diffchange diffchange-inline">sempre maggiore impatto sulla struttura di un</del>'<del class="diffchange diffchange-inline">organizzazione </del>di <del class="diffchange diffchange-inline">persone, dall’altro lato abbiamo </del>problemi <del class="diffchange diffchange-inline">politici </del>che <del class="diffchange diffchange-inline">richiedono a gran voce soluzioni tecniche. Come possiamo definire e garantire il diritto all’oblio in un mondo dove è </del>sempre più <del class="diffchange diffchange-inline">difficile cancellare le proprie tracce online? Che senso ha continuare ad affidare sempre di più la nostra vita e la nostra società a codice e a macchine, senza </del>che <del class="diffchange diffchange-inline">le software house producano alcune certificazioni sui loro prodotti? Dobbiamo fidarci delle certificazioni con software non open? Il rischio è </del>una <del class="diffchange diffchange-inline">conseguenza imprescindibile di un rapporto di dipendenza</del>, <del class="diffchange diffchange-inline">e la dipendenza della nostra società dalla tecnologia </del>è <del class="diffchange diffchange-inline">incalcolabile</del>.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Da un lato vedremo </del>come la security <del class="diffchange diffchange-inline">sta </del>cercando di rispondere alle nuove sfide <del class="diffchange diffchange-inline">che vengono </del>lanciate dal mondo accademico <del class="diffchange diffchange-inline">e </del>da trend di mercato<del class="diffchange diffchange-inline">, come l'</del>IoT. Speciale attenzione è stata dedicata all’hacking più tecnico <del class="diffchange diffchange-inline">e alla cyber security, conentrandoci </del>anche <del class="diffchange diffchange-inline">su novità proposte dall'"hackademia" (language security).</del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline">Dall’altro, vedremo </del>come il mondo del software libero <del class="diffchange diffchange-inline">stà </del>rispondendo a queste esigenze con un percorso tecnico, <del class="diffchange diffchange-inline">più </del>orientato verso sistemi e dispositivi sempre più embedded <del class="diffchange diffchange-inline">ed </del>interconnessi oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale <del class="diffchange diffchange-inline">mischiandosi </del>tra amici ed esperti <del class="diffchange diffchange-inline">di tecnologia</del>, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><del class="diffchange diffchange-inline"><del>Da qualche anno, proponiamo anche i CAPS: piccoli capannelli di persone che si ritrovano attorno ad un tavolo per un approfondimento tecnico davanti ad uno schermo, o per condividere i risultati di un lavoro ancora in corso. I CAPS sono i salottini dell’ESC: il luogo perfetto per avere un dialogo informale mischiandosi tra amici ed esperti di tecnologia. </del></del></div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div> </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti <del class="diffchange diffchange-inline">ad </del>un terminale<del class="diffchange diffchange-inline">, </del>o davanti ad un drink. Vi aspettiamo con <del class="diffchange diffchange-inline">anticipazione, </del>al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div></div></td></tr>
</table>Scinawahttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11526&oldid=prevArki at 03:10, 4 July 20162016-07-04T03:10:38Z<p></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 03:10, 4 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>==== (Draft ) Manifesto EndSummerCamp 2016 ====</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>==== (Draft ) Manifesto EndSummerCamp 2016 ====</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, presente sul territorio da 11 anni e dal 2009 organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza <del class="diffchange diffchange-inline">sull’ hacking </del>(inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche <del class="diffchange diffchange-inline">centinana </del>di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale. Un evento creato dalla comunità per la comunità.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, presente sul territorio da 11 anni e dal 2009 organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza <ins class="diffchange diffchange-inline">sull’hacking </ins>(inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche <ins class="diffchange diffchange-inline">centinaia </ins>di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale. Un evento creato dalla comunità per la comunità.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oggi quello che diciamo viene preso con forte attenzione. Oltre che ricevere l’attenzione delle aziende, siamo ascoltati sempre di più anche tra il pubblico, dove l’argomento della cybersecurity riscuote sempre più interesse. <del class="diffchange diffchange-inline"> </del>Al contempo, l’aumento di complessità e della pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oggi quello che diciamo viene preso con forte attenzione. Oltre che ricevere l’attenzione delle aziende, siamo ascoltati sempre di più anche tra il pubblico, dove l’argomento della cybersecurity riscuote sempre più interesse. Al contempo, l’aumento di complessità e della pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Come conseguenza, l’esperto di sicurezza informatica ha sempre più impatto nel prendere decisioni, scrivere policy o proposte di legge. I contributi delle persone del nostro campo a livello europeo <del class="diffchange diffchange-inline">o </del>italiano<del class="diffchange diffchange-inline">, </del>o aziendale ne sono un esempio. Se da un lato decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazione di persone, dall’altro lato<del class="diffchange diffchange-inline">, </del>abbiamo problemi politici che richiedono a gran voce soluzioni tecniche. Come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce online? Che senso ha continuare ad affidare sempre di più la nostra vita e la nostra società a codice e a macchine, senza che le software house producano alcune certificazioni sui loro prodotti? Dobbiamo fidarci delle certificazioni con software non open? Il rischio è una conseguenza imprescindibile di un rapporto di dipendenza, e la dipendenza della nostra società dalla tecnologia è incalcolabile.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Come conseguenza, l’esperto di sicurezza informatica ha sempre più impatto nel prendere decisioni, scrivere policy o proposte di legge. I contributi delle persone del nostro campo<ins class="diffchange diffchange-inline">, </ins>a livello europeo<ins class="diffchange diffchange-inline">, </ins>italiano o aziendale ne sono un esempio. Se da un lato decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazione di persone, dall’altro lato abbiamo problemi politici che richiedono a gran voce soluzioni tecniche. Come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce online? Che senso ha continuare ad affidare sempre di più la nostra vita e la nostra società a codice e a macchine, senza che le software house producano alcune certificazioni sui loro prodotti? Dobbiamo fidarci delle certificazioni con software non open? Il rischio è una conseguenza imprescindibile di un rapporto di dipendenza, e la dipendenza della nostra società dalla tecnologia è incalcolabile.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da un lato vedremo come la security sta cercando di rispondere alle nuove sfide che vengono lanciate dal mondo accademico e da trend di mercato, come l'IoT. Speciale attenzione è stata dedicata all’hacking più tecnico e alla cyber security, conentrandoci anche su novità proposte dall'"hackademia" (language security).</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Da un lato vedremo come la security sta cercando di rispondere alle nuove sfide che vengono lanciate dal mondo accademico e da trend di mercato, come l'IoT. Speciale attenzione è stata dedicata all’hacking più tecnico e alla cyber security, conentrandoci anche su novità proposte dall'"hackademia" (language security).</div></td></tr>
<tr><td colspan="2" class="diff-lineno">Line 11:</td>
<td colspan="2" class="diff-lineno">Line 11:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Dall’altro, vedremo come il mondo del software libero stà rispondendo a queste esigenze con un percorso tecnico, più orientato verso sistemi e dispositivi sempre più embedded ed interconnessi oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Dall’altro, vedremo come il mondo del software libero stà rispondendo a queste esigenze con un percorso tecnico, più orientato verso sistemi e dispositivi sempre più embedded ed interconnessi oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da qualche anno, proponiamo anche i CAPS: piccoli capannelli di persone che si ritrovano attorno ad un tavolo per un approfondimento tecnico davanti ad uno schermo, o per condividere i risultati di un lavoro ancora in corso. I CAPS sono i salottini dell’ESC: il luogo perfetto per avere un dialogo informale mischiandosi tra amici ed esperti di tecnologia.  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline">Oltre ad avere una vasta proposta di talk e laboratori, i nostri CAPS (i salottini dell’ESC), sono il luogo perfetto per avere un dialogo informale mischiandosi tra amici ed esperti di tecnologia, per un approfondimento tecnico, o per condividere idee o risultati di un lavoro ancora in corso.</ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><ins class="diffchange diffchange-inline"><del></ins>Da qualche anno, proponiamo anche i CAPS: piccoli capannelli di persone che si ritrovano attorno ad un tavolo per un approfondimento tecnico davanti ad uno schermo, o per condividere i risultati di un lavoro ancora in corso. I CAPS sono i salottini dell’ESC: il luogo perfetto per avere un dialogo informale mischiandosi tra amici ed esperti di tecnologia. <ins class="diffchange diffchange-inline"></del></ins></div></td></tr>
<tr><td colspan="2"> </td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div> </div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti ad un terminale, o davanti ad un drink. Vi aspettiamo con anticipazione, al grido di ITALIAN GRAPPA!</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Speriamo, grazie a questo ESC, di vedervi tra le nostre fila, a prendere il sole davanti ad un terminale, o davanti ad un drink. Vi aspettiamo con anticipazione, al grido di ITALIAN GRAPPA!</div></td></tr>
<!-- diff cache key www-wiki:diff:version:1.11a:oldid:11525:newid:11526 -->
</table>Arkihttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11525&oldid=prevScinawa: ho applicato le modifiche di arki suggerite in ML2016-07-03T03:05:06Z<p>ho applicato le modifiche di arki suggerite in ML</p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 03:05, 3 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>==== (Draft ) Manifesto EndSummerCamp 2016 ====</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>==== (Draft ) Manifesto EndSummerCamp 2016 ====</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, <del class="diffchange diffchange-inline">che </del>da 11 anni <del class="diffchange diffchange-inline">viene </del>organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza sull’ hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinana di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale.  </div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, <ins class="diffchange diffchange-inline">presente sul territorio </ins>da 11 anni <ins class="diffchange diffchange-inline">e dal 2009 </ins>organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza sull’ hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinana di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale<ins class="diffchange diffchange-inline">. Un evento creato dalla comunità per la comunità</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oggi quello che diciamo viene preso con forte attenzione. Oltre che ricevere l’attenzione delle aziende, siamo ascoltati sempre di più anche tra il pubblico, dove l’argomento della cybersecurity riscuote sempre più interesse.  Al contempo, l’aumento di complessità e della pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Per noi che andiamo a ESC da ormai 11 anni, ogni ESC è sempre diverso dai precedenti. Non ci è sfuggito però, che partecipare ad una conferenza di security oggi è molto diverso dal partecipare a conferenze di security 12 anni fa. Oggi quello che diciamo viene preso con forte attenzione. Oltre che ricevere l’attenzione delle aziende, siamo ascoltati sempre di più anche tra il pubblico, dove l’argomento della cybersecurity riscuote sempre più interesse.  Al contempo, l’aumento di complessità e della pervasività delle tecnologie informatiche sta dividendo la popolazione tra chi è padrone delle tecnologie, e sa come funzionano, da chi invece ne è utilizzatore inconsapevole.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Come conseguenza, l’esperto di sicurezza informatica ha sempre più impatto nel prendere decisioni, scrivere policy o proposte di legge. I contributi delle persone del nostro campo a livello europeo o italiano, o aziendale ne sono un esempio. Se da un lato decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazione di persone, dall’altro lato, abbiamo problemi politici che richiedono a gran voce soluzioni tecniche. Come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce online? Che senso ha continuare ad affidare sempre di più la nostra vita e la nostra società a codice e a macchine, senza che le software house producano alcune certificazioni sui loro prodotti? Il rischio è una conseguenza imprescindibile di un rapporto di dipendenza, e la dipendenza della nostra società dalla tecnologia è incalcolabile.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Come conseguenza, l’esperto di sicurezza informatica ha sempre più impatto nel prendere decisioni, scrivere policy o proposte di legge. I contributi delle persone del nostro campo a livello europeo o italiano, o aziendale ne sono un esempio. Se da un lato decisioni tecniche hanno sempre maggiore impatto sulla struttura di un'organizzazione di persone, dall’altro lato, abbiamo problemi politici che richiedono a gran voce soluzioni tecniche. Come possiamo definire e garantire il diritto all’oblio in un mondo dove è sempre più difficile cancellare le proprie tracce online? Che senso ha continuare ad affidare sempre di più la nostra vita e la nostra società a codice e a macchine, senza che le software house producano alcune certificazioni sui loro prodotti<ins class="diffchange diffchange-inline">? Dobbiamo fidarci delle certificazioni con software non open</ins>? Il rischio è una conseguenza imprescindibile di un rapporto di dipendenza, e la dipendenza della nostra società dalla tecnologia è incalcolabile.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Da un lato vedremo come la security sta cercando di rispondere alle nuove sfide che vengono lanciate dal mondo accademico e da trend di mercato, come l'IoT. Speciale attenzione è stata dedicata all’hacking più tecnico e alla cyber security, conentrandoci anche su novità proposte dall'hackademia.</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Da un lato vedremo come la security sta cercando di rispondere alle nuove sfide che vengono lanciate dal mondo accademico e da trend di mercato, come l'IoT. Speciale attenzione è stata dedicata all’hacking più tecnico e alla cyber security, conentrandoci anche su novità proposte dall'<ins class="diffchange diffchange-inline">"</ins>hackademia<ins class="diffchange diffchange-inline">" (language security)</ins>.</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Dall’altro, vedremo come il mondo del software libero stà rispondendo a queste esigenze con un percorso tecnico, più orientato verso sistemi e dispositivi sempre più embedded ed interconnessi oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio.</div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>Dall’altro, vedremo come il mondo del software libero stà rispondendo a queste esigenze con un percorso tecnico, più orientato verso sistemi e dispositivi sempre più embedded ed interconnessi oltre ad appliance che si trovano a dover gestire dati sempre più sensibili. Gli interventi coprono un ampio parco di argomenti: dal Museo dell’Informatica Funzionante, fino a temi di grande attualità - ma dei quali forse non abbiamo colto ancora pienamente l’importanza - come l’uso di captatori informatici all’interno di uno stato, e il diritto all'oblio.</div></td></tr>
</table>Scinawahttps://www.endsummercamp.org/index.php?title=Manifesto&diff=11524&oldid=prevScinawa: /* Manifesto EndSummerCamp 2016 */2016-07-03T00:58:37Z<p><span dir="auto"><span class="autocomment">Manifesto EndSummerCamp 2016</span></span></p>
<table class='diff diff-contentalign-left'>
<col class='diff-marker' />
<col class='diff-content' />
<col class='diff-marker' />
<col class='diff-content' />
<tr style='vertical-align: top;'>
<td colspan='2' style="background-color: white; color:black; text-align: center;">← Older revision</td>
<td colspan='2' style="background-color: white; color:black; text-align: center;">Revision as of 00:58, 3 July 2016</td>
</tr><tr><td colspan="2" class="diff-lineno">Line 1:</td>
<td colspan="2" class="diff-lineno">Line 1:</td></tr>
<tr><td class='diff-marker'>−</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>==== Manifesto EndSummerCamp 2016 ====</div></td><td class='diff-marker'>+</td><td style="color:black; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>==== <ins class="diffchange diffchange-inline">(Draft ) </ins>Manifesto EndSummerCamp 2016 ====</div></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"></td></tr>
<tr><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, che da 11 anni viene organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza sull’ hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinana di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale.  </div></td><td class='diff-marker'> </td><td style="background-color: #f9f9f9; color: #333333; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #e6e6e6; vertical-align: top; white-space: pre-wrap;"><div>ESC è un hacker camp in stile nord-europeo, che da 11 anni viene organizzato al Forte Bazzera, a qualche Km dall'aeroporto di Venezia. Nato per fornire un punto di ritrovo a persone con interessi in comune e poche occasioni per incontrarsi e socializzare. ESC non è solamente una conferenza sull’ hacking (inteso come utilizzo creativo ed imprevisto di quello che è in mano a tutti), ma è soprattutto un luogo di ritrovo per una famiglia di qualche centinana di hacker, maker, ed informatici, che si trovano per creare, imparare, condividere idee, iniziare nuovi progetti sotto l’ultimo sole estivo, prima dell’inizio della stagione invernale.  </div></td></tr>
</table>Scinawa