<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="it">
	<id>http://www.lumacaonline.org/kiwi/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Madamezou</id>
	<title>lumacawiki - Contributi dell'utente [it]</title>
	<link rel="self" type="application/atom+xml" href="http://www.lumacaonline.org/kiwi/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Madamezou"/>
	<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Speciale:Contributi/Madamezou"/>
	<updated>2026-04-23T10:54:39Z</updated>
	<subtitle>Contributi dell'utente</subtitle>
	<generator>MediaWiki 1.39.1</generator>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=330</id>
		<title>Eventi:LinuxDay17:Keysigning</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=330"/>
		<updated>2017-10-22T19:08:03Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: /* Il dopo-party: firmare le chiavi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Keysigning Party =&lt;br /&gt;
&lt;br /&gt;
Durante il Linux Day, si terrà un keysigning party informale, durante il quale i partecipanti potranno scambiarsi le firme digitale sulle chiavi GPG e discutere delle buone pratiche legate all'uso di GnuPG e della privacy online in generale.&lt;br /&gt;
&lt;br /&gt;
= Che cos'è GPG e perché dovrei usarlo? =&lt;br /&gt;
&lt;br /&gt;
GPG è un software libero di crittografia, creato come sostituto del proprietario PGP, il cui uso consente agli utenti di proteggere la privacy delle proprie mail, nonché di autenticarle.&lt;br /&gt;
GPG si basa sulla [https://it.wikipedia.org/wiki/Crittografia_asimmetrica crittografia asimmetrica], dove ogni partecipante alla comunicazione dispone di due differenti chiavi: una pubblica e una privata, una delle quali usate per cifrare e l'altra per decifrare. &lt;br /&gt;
&lt;br /&gt;
Per maggiori informazioni, e una breve spiegazione del perché usarlo, si veda [https://emailselfdefense.fsf.org/it/ questa breve guida della Free Software Foundation].&lt;br /&gt;
&lt;br /&gt;
Nell'uso di GPG è particolarmente importante non solo diffondere la propria chiave pubblica, ma anche e soprattutto verificare l'identità del possessore della chiave.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;GPG cifra i messaggi utilizzando una coppia di chiavi (pubblica e privata) generate dall'utente. Le chiavi pubbliche possono essere scambiate tra gli utenti in vari modi, principalmente email e keyserver. Tuttavia bisogna prestare particolare attenzione alla corrispondenza tra chiave e (presunta) identità: il problema di tutti i sistemi di crittografia asimmetrica è la certificazione dell'autenticità della chiave, solitamente risolto con la presenza di un'autorità centrale oppure con la firma delle chiavi (un utente firma la chiave pubblica di un altro utente per certificarne l'effettiva autenticità). Su questo delicato punto si basa anche la firma digitale di file (messaggi) per garantire l'autenticità del contenuto e del mittente.(fonte: [https://it.wikipedia.org/wiki/GNU_Privacy_Guard#Funzionamento Wikipedia])&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
I keysigning party contribuiscono ad allargare la rete della fiducia e garantire la corrispondenza tra chiave e identità del possessore della chiave, e sono dunque fondamentali per il buon funzionamento di GPG.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Come prepararsi per il keysigning party =&lt;br /&gt;
&lt;br /&gt;
== Generare una coppia di chiavi ==&lt;br /&gt;
&lt;br /&gt;
Per la generazione delle chiavi e del certificato di revoca, si rimanda alla dettagliata [https://wiki.ubuntu-it.org/Sicurezza/GnuPg#Generare_una_chiave guida sul wiki di Ubuntu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rendere pubblica la propria chiave ==&lt;br /&gt;
&lt;br /&gt;
Per rendere pubblica la propria chiave, è necessario inviarla ad un keyserver da cui poi gli altri utenti potranno importarla.&lt;br /&gt;
&lt;br /&gt;
Per farlo, digitare da terminale:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --send-keys --keyserver KEYSERVER KEY-ID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dove al posto di KEYSERVER andrà inserito l'indirizzo del keyserver scelto. Di seguito se ne segnalano alcuni:&lt;br /&gt;
&lt;br /&gt;
* http://p80.pool.sks-keyservers.net/&lt;br /&gt;
* http://keys.gnupg.net:11371/&lt;br /&gt;
* http://wwwkeys.pgp.net/&lt;br /&gt;
* http://pgp.surfnet.nl/&lt;br /&gt;
* http://pgp.mit.edu/&lt;br /&gt;
&lt;br /&gt;
Al posto di KEY-ID andrà inserito l'ID della propria chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stampare i propri fingerprint ==&lt;br /&gt;
&lt;br /&gt;
È il momento di stampare i fingerprint della propria chiave, creando una sorta di biglietto da visita che conterrà le seguenti informazioni: nome e cognome, indirizzi email usati con la chiave, metodo di cifratura e ID della chiave, il fingerprint stesso.&lt;br /&gt;
&lt;br /&gt;
Per farlo puoi usare un sito come https://keysheet.net/ o http://openpgp.quelltextlich.at/slip.html&lt;br /&gt;
&lt;br /&gt;
In alternativa, su un sistema Debian, è possibile usare il pacchetto [https://packages.debian.org/signing-party signing-party] per stampare l'output di gpg --fingerprint in un formato adatto alla stampa (vedi [https://wiki.debian.org/it/Keysigning#Passo_4:_Stampare_la_propria_chiave questa pagina per istruzioni dettagliate]).&lt;br /&gt;
&lt;br /&gt;
== Scambiarsi le firme ==&lt;br /&gt;
&lt;br /&gt;
Al party, dovrai portare quindi la stampata dei tuoi fingerprint (più copie di ognuno, così da poterne dare una a ogni partecipante) e un documento di identità valido, che servirà agli altri a verificare la tua identità.&lt;br /&gt;
&lt;br /&gt;
Durante il party non dovrai firmare nessuna chiave, solo ricevere i fingerprint degli altri e verificarne l'identità. In un momento successivo, sarà possibile scaricare dal keyserver le chiavi corrispondenti ai fingerprint raccolti, verificarne la correttezza e, solo a quel punto, apporre la propria firma a tale chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Non dovreste mai firmare la chiave di qualcuno che non avete incontrato di persona. Firmare una chiave basandosi su qualsiasi cosa all'infuori della conoscenza diretta distrugge l'utilità della rete della fiducia.'''&lt;br /&gt;
&lt;br /&gt;
= Il dopo-party: firmare le chiavi =&lt;br /&gt;
&lt;br /&gt;
La vera e propria firma delle chiavi avviene, come detto, dopo il party.&lt;br /&gt;
Per prima cosa, andranno scaricate dai server le chiavi delle persone incontrate:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --recv-keys KEYID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Poi, si verificherà che le informazioni contenute nel fingerprint coincidano:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --fingerprint KEYID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
A questo punto, se tutto è corretto, si potrà firmare la chiave con la propria:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --sign-key KEYID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
E infine, inviare la chiave firmata al proprietario come allegato cifrato via mail:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --armor --export KEYID | gpg --encrypt -r KEYID --armor --output KEYID-signedBy-PERSONALKEYID.asc&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dove a KEYID si sostituirà l'id della chiave che abbiamo firmato, mentre a PERSONALKEYID quello della nostra.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
L'altra persona, ricevuto l'allegato, potrà importare le firme con:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --import KEYID-signedBy-PERSONALKEYID.asc&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
E infine inviare la propria chiave così aggiornata al server:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --send-key KEYID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Sui sistemi Debian, è possibile velocizzare questa operazione usando lo strumento caff, contenuto nel pacchetto [https://packages.debian.org/search?keywords=signing-party signing-party].&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=323</id>
		<title>Eventi:LinuxDay17:Keysigning</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=323"/>
		<updated>2017-10-22T16:46:38Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: /* Stampare i propri fingerprint */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Keysigning Party =&lt;br /&gt;
&lt;br /&gt;
Durante il Linux Day, si terrà un keysigning party informale, durante il quale i partecipanti potranno scambiarsi le firme digitale sulle chiavi GPG e discutere delle buone pratiche legate all'uso di GnuPG e della privacy online in generale.&lt;br /&gt;
&lt;br /&gt;
= Che cos'è GPG e perché dovrei usarlo? =&lt;br /&gt;
&lt;br /&gt;
GPG è un software libero di crittografia, creato come sostituto del proprietario PGP, il cui uso consente agli utenti di proteggere la privacy delle proprie mail, nonché di autenticarle.&lt;br /&gt;
GPG si basa sulla [https://it.wikipedia.org/wiki/Crittografia_asimmetrica crittografia asimmetrica], dove ogni partecipante alla comunicazione dispone di due differenti chiavi: una pubblica e una privata, una delle quali usate per cifrare e l'altra per decifrare. &lt;br /&gt;
&lt;br /&gt;
Per maggiori informazioni, e una breve spiegazione del perché usarlo, si veda [https://emailselfdefense.fsf.org/it/ questa breve guida della Free Software Foundation].&lt;br /&gt;
&lt;br /&gt;
Nell'uso di GPG è particolarmente importante non solo diffondere la propria chiave pubblica, ma anche e soprattutto verificare l'identità del possessore della chiave.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;GPG cifra i messaggi utilizzando una coppia di chiavi (pubblica e privata) generate dall'utente. Le chiavi pubbliche possono essere scambiate tra gli utenti in vari modi, principalmente email e keyserver. Tuttavia bisogna prestare particolare attenzione alla corrispondenza tra chiave e (presunta) identità: il problema di tutti i sistemi di crittografia asimmetrica è la certificazione dell'autenticità della chiave, solitamente risolto con la presenza di un'autorità centrale oppure con la firma delle chiavi (un utente firma la chiave pubblica di un altro utente per certificarne l'effettiva autenticità). Su questo delicato punto si basa anche la firma digitale di file (messaggi) per garantire l'autenticità del contenuto e del mittente.(fonte: [https://it.wikipedia.org/wiki/GNU_Privacy_Guard#Funzionamento Wikipedia])&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
I keysigning party contribuiscono ad allargare la rete della fiducia e garantire la corrispondenza tra chiave e identità del possessore della chiave, e sono dunque fondamentali per il buon funzionamento di GPG.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Come prepararsi per il keysigning party =&lt;br /&gt;
&lt;br /&gt;
== Generare una coppia di chiavi ==&lt;br /&gt;
&lt;br /&gt;
Per la generazione delle chiavi e del certificato di revoca, si rimanda alla dettagliata [https://wiki.ubuntu-it.org/Sicurezza/GnuPg#Generare_una_chiave guida sul wiki di Ubuntu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rendere pubblica la propria chiave ==&lt;br /&gt;
&lt;br /&gt;
Per rendere pubblica la propria chiave, è necessario inviarla ad un keyserver da cui poi gli altri utenti potranno importarla.&lt;br /&gt;
&lt;br /&gt;
Per farlo, digitare da terminale:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --send-keys --keyserver KEYSERVER KEY-ID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dove al posto di KEYSERVER andrà inserito l'indirizzo del keyserver scelto. Di seguito se ne segnalano alcuni:&lt;br /&gt;
&lt;br /&gt;
* http://p80.pool.sks-keyservers.net/&lt;br /&gt;
* http://keys.gnupg.net:11371/&lt;br /&gt;
* http://wwwkeys.pgp.net/&lt;br /&gt;
* http://pgp.surfnet.nl/&lt;br /&gt;
* http://pgp.mit.edu/&lt;br /&gt;
&lt;br /&gt;
Al posto di KEY-ID andrà inserito l'ID della propria chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stampare i propri fingerprint ==&lt;br /&gt;
&lt;br /&gt;
È il momento di stampare i fingerprint della propria chiave, creando una sorta di biglietto da visita che conterrà le seguenti informazioni: nome e cognome, indirizzi email usati con la chiave, metodo di cifratura e ID della chiave, il fingerprint stesso.&lt;br /&gt;
&lt;br /&gt;
Per farlo puoi usare un sito come https://keysheet.net/ o http://openpgp.quelltextlich.at/slip.html&lt;br /&gt;
&lt;br /&gt;
In alternativa, su un sistema Debian, è possibile usare il pacchetto [https://packages.debian.org/signing-party signing-party] per stampare l'output di gpg --fingerprint in un formato adatto alla stampa (vedi [https://wiki.debian.org/it/Keysigning#Passo_4:_Stampare_la_propria_chiave questa pagina per istruzioni dettagliate]).&lt;br /&gt;
&lt;br /&gt;
== Scambiarsi le firme ==&lt;br /&gt;
&lt;br /&gt;
Al party, dovrai portare quindi la stampata dei tuoi fingerprint (più copie di ognuno, così da poterne dare una a ogni partecipante) e un documento di identità valido, che servirà agli altri a verificare la tua identità.&lt;br /&gt;
&lt;br /&gt;
Durante il party non dovrai firmare nessuna chiave, solo ricevere i fingerprint degli altri e verificarne l'identità. In un momento successivo, sarà possibile scaricare dal keyserver le chiavi corrispondenti ai fingerprint raccolti, verificarne la correttezza e, solo a quel punto, apporre la propria firma a tale chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Non dovreste mai firmare la chiave di qualcuno che non avete incontrato di persona. Firmare una chiave basandosi su qualsiasi cosa all'infuori della conoscenza diretta distrugge l'utilità della rete della fiducia.'''&lt;br /&gt;
&lt;br /&gt;
= Il dopo-party: firmare le chiavi =&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=296</id>
		<title>Eventi:LinuxDay17:Keysigning</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=296"/>
		<updated>2017-10-15T15:08:59Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Keysigning Party =&lt;br /&gt;
&lt;br /&gt;
Durante il Linux Day, si terrà un keysigning party informale, durante il quale i partecipanti potranno scambiarsi le firme digitale sulle chiavi GPG e discutere delle buone pratiche legate all'uso di GnuPG e della privacy online in generale.&lt;br /&gt;
&lt;br /&gt;
= Che cos'è GPG e perché dovrei usarlo? =&lt;br /&gt;
&lt;br /&gt;
GPG è un software libero di crittografia, creato come sostituto del proprietario PGP, il cui uso consente agli utenti di proteggere la privacy delle proprie mail, nonché di autenticarle.&lt;br /&gt;
GPG si basa sulla [https://it.wikipedia.org/wiki/Crittografia_asimmetrica crittografia asimmetrica], dove ogni partecipante alla comunicazione dispone di due differenti chiavi: una pubblica e una privata, una delle quali usate per cifrare e l'altra per decifrare. &lt;br /&gt;
&lt;br /&gt;
Per maggiori informazioni, e una breve spiegazione del perché usarlo, si veda [https://emailselfdefense.fsf.org/it/ questa breve guida della Free Software Foundation].&lt;br /&gt;
&lt;br /&gt;
Nell'uso di GPG è particolarmente importante non solo diffondere la propria chiave pubblica, ma anche e soprattutto verificare l'identità del possessore della chiave.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;GPG cifra i messaggi utilizzando una coppia di chiavi (pubblica e privata) generate dall'utente. Le chiavi pubbliche possono essere scambiate tra gli utenti in vari modi, principalmente email e keyserver. Tuttavia bisogna prestare particolare attenzione alla corrispondenza tra chiave e (presunta) identità: il problema di tutti i sistemi di crittografia asimmetrica è la certificazione dell'autenticità della chiave, solitamente risolto con la presenza di un'autorità centrale oppure con la firma delle chiavi (un utente firma la chiave pubblica di un altro utente per certificarne l'effettiva autenticità). Su questo delicato punto si basa anche la firma digitale di file (messaggi) per garantire l'autenticità del contenuto e del mittente.(fonte: [https://it.wikipedia.org/wiki/GNU_Privacy_Guard#Funzionamento Wikipedia])&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
I keysigning party contribuiscono ad allargare la rete della fiducia e garantire la corrispondenza tra chiave e identità del possessore della chiave, e sono dunque fondamentali per il buon funzionamento di GPG.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Come prepararsi per il keysigning party =&lt;br /&gt;
&lt;br /&gt;
== Generare una coppia di chiavi ==&lt;br /&gt;
&lt;br /&gt;
Per la generazione delle chiavi e del certificato di revoca, si rimanda alla dettagliata [https://wiki.ubuntu-it.org/Sicurezza/GnuPg#Generare_una_chiave guida sul wiki di Ubuntu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rendere pubblica la propria chiave ==&lt;br /&gt;
&lt;br /&gt;
Per rendere pubblica la propria chiave, è necessario inviarla ad un keyserver da cui poi gli altri utenti potranno importarla.&lt;br /&gt;
&lt;br /&gt;
Per farlo, digitare da terminale:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --send-keys --keyserver KEYSERVER KEY-ID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dove al posto di KEYSERVER andrà inserito l'indirizzo del keyserver scelto. Di seguito se ne segnalano alcuni:&lt;br /&gt;
&lt;br /&gt;
* http://p80.pool.sks-keyservers.net/&lt;br /&gt;
* http://keys.gnupg.net:11371/&lt;br /&gt;
* http://wwwkeys.pgp.net/&lt;br /&gt;
* http://pgp.surfnet.nl/&lt;br /&gt;
* http://pgp.mit.edu/&lt;br /&gt;
&lt;br /&gt;
Al posto di KEY-ID andrà inserito l'ID della propria chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stampare i propri fingerprint ==&lt;br /&gt;
&lt;br /&gt;
È il momento di stampare i fingerprint della propria chiave, creando una sorta di biglietto da visita che conterrà le seguenti informazioni: nome e cognome, indirizzi email usati con la chiave, metodo di cifratura e ID della chiave, il fingerprint stesso.&lt;br /&gt;
&lt;br /&gt;
Per farlo puoi usare un sito come https://keysheet.net/ o http://openpgp.quelltextlich.at/slip.html&lt;br /&gt;
&lt;br /&gt;
In alternativa, su un sistema Debian, è possibile usare il pacchetto [https://packages.debian.org/signing-party signing-party] per stampare l'output di gpg --fingerprint in un formato adatto alla stampa (vedi [https://wiki.debian.org/it/Keysigning#Passo_4:_Stampare_la_propria_chiave questa pagina per più informazioni]).&lt;br /&gt;
&lt;br /&gt;
== Scambiarsi le firme ==&lt;br /&gt;
&lt;br /&gt;
Al party, dovrai portare quindi la stampata dei tuoi fingerprint (più copie di ognuno, così da poterne dare una a ogni partecipante) e un documento di identità valido, che servirà agli altri a verificare la tua identità.&lt;br /&gt;
&lt;br /&gt;
Durante il party non dovrai firmare nessuna chiave, solo ricevere i fingerprint degli altri e verificarne l'identità. In un momento successivo, sarà possibile scaricare dal keyserver le chiavi corrispondenti ai fingerprint raccolti, verificarne la correttezza e, solo a quel punto, apporre la propria firma a tale chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Non dovreste mai firmare la chiave di qualcuno che non avete incontrato di persona. Firmare una chiave basandosi su qualsiasi cosa all'infuori della conoscenza diretta distrugge l'utilità della rete della fiducia.'''&lt;br /&gt;
&lt;br /&gt;
= Il dopo-party: firmare le chiavi =&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=295</id>
		<title>Eventi:LinuxDay17:Keysigning</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=295"/>
		<updated>2017-10-15T15:08:04Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Keysigning Party =&lt;br /&gt;
&lt;br /&gt;
Durante il Linux Day, si terrà un keysigning party informale, durante il quale i partecipanti potranno scambiarsi le firme digitale sulle chiavi GPG e discutere delle buone pratiche legate all'uso di GnuPG e della privacy online in generale.&lt;br /&gt;
&lt;br /&gt;
= Che cos'è GPG e perché dovrei usarlo? =&lt;br /&gt;
&lt;br /&gt;
GPG è un software libero di crittografia, creato come sostituto del proprietario PGP, il cui uso consente agli utenti di proteggere la privacy delle proprie mail, nonché di autenticarle.&lt;br /&gt;
GPG si basa sulla [https://it.wikipedia.org/wiki/Crittografia_asimmetrica crittografia asimmetrica], dove ogni partecipante alla comunicazione dispone di due differenti chiavi: una pubblica e una privata, una delle quali usate per cifrare e l'altra per decifrare. &lt;br /&gt;
&lt;br /&gt;
Per maggiori informazioni, e una breve spiegazione del perché usarlo, si veda [https://emailselfdefense.fsf.org/it/ questa breve guida della Free Software Foundation].&lt;br /&gt;
&lt;br /&gt;
Nell'uso di GPG è particolarmente importante non solo diffondere la propria chiave pubblica, ma anche e soprattutto verificare l'identità del possessore della chiave.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;blockquote&amp;gt;GPG cifra i messaggi utilizzando una coppia di chiavi (pubblica e privata) generate dall'utente. Le chiavi pubbliche possono essere scambiate tra gli utenti in vari modi, principalmente email e keyserver. Tuttavia bisogna prestare particolare attenzione alla corrispondenza tra chiave e (presunta) identità: il problema di tutti i sistemi di crittografia asimmetrica è la certificazione dell'autenticità della chiave, solitamente risolto con la presenza di un'autorità centrale oppure con la firma delle chiavi (un utente firma la chiave pubblica di un altro utente per certificarne l'effettiva autenticità). Su questo delicato punto si basa anche la firma digitale di file (messaggi) per garantire l'autenticità del contenuto e del mittente.(fonte: [https://it.wikipedia.org/wiki/GNU_Privacy_Guard#Funzionamento Wikipedia])&amp;lt;/blockquote&amp;gt;&lt;br /&gt;
&lt;br /&gt;
I keysigning party contribuiscono ad allargare la rete della fiducia e garantire la corrispondenza tra chiave e identità del possessore della chiave, e sono dunque fondamentali per il buon funzionamento di GPG.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Come prepararsi per il keysigning party =&lt;br /&gt;
&lt;br /&gt;
== Generare una coppia di chiavi ==&lt;br /&gt;
&lt;br /&gt;
Per la generazione delle chiavi e del certificato di revoca, si rimanda alla dettagliata [https://wiki.ubuntu-it.org/Sicurezza/GnuPg#Generare_una_chiave guida sul wiki di Ubuntu].&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Rendere pubblica la propria chiave ==&lt;br /&gt;
&lt;br /&gt;
Per rendere pubblica la propria chiave, è necessario inviarla ad un keyserver da cui poi gli altri utenti potranno importarla.&lt;br /&gt;
&lt;br /&gt;
Per farlo, digitare da terminale:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;gpg --send-keys --keyserver KEYSERVER KEY-ID&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dove al posto di KEYSERVER andrà inserito l'indirizzo del keyserver scelto. Di seguito se ne segnalano alcuni:&lt;br /&gt;
&lt;br /&gt;
* http://p80.pool.sks-keyservers.net/&lt;br /&gt;
* http://keys.gnupg.net:11371/&lt;br /&gt;
* http://wwwkeys.pgp.net/&lt;br /&gt;
* http://pgp.surfnet.nl/&lt;br /&gt;
* http://pgp.mit.edu/&lt;br /&gt;
&lt;br /&gt;
Al posto di KEY-ID andrà inserito l'ID della propria chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Stampare i propri fingerprint ==&lt;br /&gt;
&lt;br /&gt;
È il momento di stampare i fingerprint della propria chiave, creando una sorta di biglietto da visita che conterrà le seguenti informazioni: nome e cognome, indirizzi email usati con la chiave, metodo di cifratura e ID della chiave, il fingerprint stesso.&lt;br /&gt;
&lt;br /&gt;
Per farlo puoi usare un sito come https://keysheet.net/ o http://openpgp.quelltextlich.at/slip.html&lt;br /&gt;
&lt;br /&gt;
In alternativa, su un sistema Debian, è possibile usare il pacchetto [https://packages.debian.org/signing-party signing-party] per stampare l'output di gpg --fingerprint in un formato adatto alla stampa (vedi [https://wiki.debian.org/it/Keysigning#Passo_4:_Stampare_la_propria_chiave questa pagina per più informazioni]).&lt;br /&gt;
&lt;br /&gt;
== Scambiarsi le firme ==&lt;br /&gt;
&lt;br /&gt;
Al party, dovrai portare quindi la stampata dei tuoi fingerprint (più copie di ognuno, così da poterne dare una a ogni partecipante) e un documento di identità valido, che servirà agli altri a verificare la tua identità.&lt;br /&gt;
&lt;br /&gt;
Durante il party non dovrai firmare nessuna chiave, solo ricevere i fingerprint degli altri e verificarne l'identità. In un momento successivo, sarà possibile scaricare dal keyserver le chiavi corrispondenti ai fingerprint raccolti, verificarne la correttezza e, solo a quel punto, apporre la propria firma a tale chiave.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Non dovreste mai firmare la chiave di qualcuno che non avete incontrato di persona. Firmare una chiave basandosi su qualsiasi cosa all'infuori della conoscenza diretta distrugge l'utilità della rete della fiducia.'''&lt;br /&gt;
&lt;br /&gt;
== Il dopo-party: firmare le chiavi ==&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=294</id>
		<title>Eventi:LinuxDay17:Keysigning</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Keysigning&amp;diff=294"/>
		<updated>2017-10-15T08:29:35Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: Creata pagina con &amp;quot;{{WIP}}&amp;quot;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17&amp;diff=293</id>
		<title>Eventi:LinuxDay17</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17&amp;diff=293"/>
		<updated>2017-10-15T08:28:04Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: /* Dettaglio programma */ aggiunta pagina per keysigning party&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Linux Day 2017 =&lt;br /&gt;
&lt;br /&gt;
[[File:Banner_468x60.png]]&lt;br /&gt;
&lt;br /&gt;
http://www.linuxday.it/&lt;br /&gt;
&lt;br /&gt;
== Quando ==&lt;br /&gt;
&lt;br /&gt;
'''Sabato 28 Ottobre 2017'''&lt;br /&gt;
&lt;br /&gt;
== Dove ==&lt;br /&gt;
&lt;br /&gt;
Nei locali della [http://www.coworkeria.com Coworkeria] a Massa in Via Bastione (zona ex mercato coperto).&lt;br /&gt;
&lt;br /&gt;
{{#display_map: 44.03481, 10.14223&lt;br /&gt;
 |height=400px&lt;br /&gt;
 |width=400px&lt;br /&gt;
 |minzoom=10&lt;br /&gt;
 |zoom=18&lt;br /&gt;
 |maxzoom=18&lt;br /&gt;
 |service=leaflet&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Programma ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
=== Dettaglio programma ===&lt;br /&gt;
&lt;br /&gt;
* [[Eventi:LinuxDay17:Talks|Talk, presentazioni, tavole rotonde]]&lt;br /&gt;
* [[Eventi:LinuxDay17:Esposizione|Esposizione progetti e dimostrazioni]]&lt;br /&gt;
* [[Eventi:LinuxDay17:Infopoint|Infopoint]]&lt;br /&gt;
* [[Eventi:LinuxDay17:Keysigning|Keysigning party]]&lt;br /&gt;
* Materiale informativo&lt;br /&gt;
&lt;br /&gt;
== Locandina ==&lt;br /&gt;
&lt;br /&gt;
Qui la locandina in formato PDF: https://www.lumacaonline.org/materiale17/locandina/LD17.pdf&lt;br /&gt;
&lt;br /&gt;
[[File:LD17-248x350.png|link=https://www.lumacaonline.org/materiale17/locandina/LD17-1170x1654.png]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;hr/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[File:Path9252.png|90px|center|link=http://www.linuxday.it/]]&lt;br /&gt;
&lt;br /&gt;
== Credits ==&lt;br /&gt;
&lt;br /&gt;
=== In collaborazione con ===&lt;br /&gt;
&lt;br /&gt;
[[File:LogoCoworkeriaPNG BLACK-01-copia-200x232.png|64px|link=http://www.coworkeria.com/|alt=Coworkeria|Coworkeria]]&lt;br /&gt;
&lt;br /&gt;
=== Col patrocinio di ===&lt;br /&gt;
&lt;br /&gt;
[[File:Unixstickers.png|48px|link=http://www.unixstickers.com/|alt=Unixstickers|Unixstickers]] [[File:Ftgm4.png|48px|link=https://www.ftgm.it/|alt=FTGM|FTGM]] [[File:Massa.png|40px|link=http://www.comune.massa.ms.it/|alt=Comune di Massa|ComuneDiMassa]]&lt;br /&gt;
&lt;br /&gt;
=== Acknowledgments ===&lt;br /&gt;
&lt;br /&gt;
[[File:FSFE-logo.svg.png|48px|link=https://fsfe.org/|alt=FSFE|FSFE]] [[File:Nextcloud.png|48px|link=https://nextcloud.com/|alt=Nextcloud|Nextcloud]] [[File:Python.png|48px|link=https://www.python.org/|alt=Python|Python Software Foundation]] [[File:Elasticsearch.png|48px|link=https://www.elastic.co/|alt=Elasticsearch|Elasticsearch]] [[File:Hashicorp.png|48px|link=https://www.hashicorp.com/|alt=HashiCorp|HashiCorp]] [[File:Icon-kritaDesktop01.png|48px|link=https://krita.org/en/|alt=Krita|Krita]] [[File:Apache.png|48px|link=https://www.apache.org/|alt=Apache|The Apache Software Foundation]] [[File:Gnome-logo.png|48px|link=https://www.gnome.org/|alt=GNOME|GNOME]] [[File:Icinga.jpg|48px|link=https://www.icinga.com/|alt=Icinga|Icinga]] [[File:Mariadblogo.png|48px|link=https://mariadb.org/|alt=MariaDB|MariaDB]] [[File:Geogebra.png|48px|link=https://www.geogebra.org/|alt=GeoGebra|GeoGebra]] [[File:backbox.sh-600x600.png|48px|link=https://backbox.org/|alt=BackBox Linux|BackBox Linux]] [[File:Edri1.png|48px|link=https://edri.org/|alt=EDRi|EDRi]] [[File:Eff1.png|48px|link=https://www.eff.org/|alt=EFF|EFF]]  [[File:Blender.png|48px|link=https://www.blender.org/|alt=Blender|Blender]] [[File:Ubuntu-logo32.png|40px|link=https://www.ubuntu-it.org/|alt=Ubuntu|Ubuntu]] [[File:Kde.png|40px|link=https://www.kde.org/|alt=KDE|KDE]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category:Eventi]]&lt;br /&gt;
[[Category:Linux Day]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=288</id>
		<title>Eventi:LinuxDay17:Talks</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=288"/>
		<updated>2017-10-11T20:24:03Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: /* Debian */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
= Presentazioni, talk, tavole rotonde, seminari =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creare siti web complessi con un gestore di contenuti (CMS) ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Nella presentazione useremo il CMS open source Drupal, per mostrare un esempio concreto: la gestione di pagine web che visualizzino gli eventi sul territorio. Una veloce panoramica sulle potenzialità di Drupal, nello sviluppo di soluzioni complesse. &amp;lt;br/&amp;gt;&lt;br /&gt;
La presentazione è rivolta sia a chi vuole costruirsi un blog personale sia ai professionisti del web.&lt;br /&gt;
|&lt;br /&gt;
[[File:Drupal.png|48px|link=|Drupal|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Breve introduzione e breve storia del Free Software e dell’Open Source ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Breve ed informale storia del movimento Free Software e dell'Open Source.&amp;lt;br/&amp;gt;&lt;br /&gt;
Senza addentrarsi troppo in questioni tecniche e burocratiche, verrà raccontata la storia di un fenomeno che ha rivoluzionato il mondo dell'informatica e la società; sempre in maniera informale verranno illustrate le affinità e le divergenze fra i due concetti.&lt;br /&gt;
|&lt;br /&gt;
[[File:fsf.png|48px|link=|FSF|right]]&lt;br /&gt;
|&lt;br /&gt;
[[File:OSI.png|48px|link=|OSI|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Elaborazione delle immagini con OpenCV ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Introduzione all'elaborazione delle immagini con le librerie OpenCV e applicazioni.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Opencv.png|48px|OpenCV|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Python ??? ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Blender ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Toy Story e flamewars: ventiquattro anni del progetto Debian ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|&amp;quot;We release when we're ready&amp;quot;: la visione e i volontari dietro Debian, tra stabilità, perfezionismo e cultura del &amp;quot;fare&amp;quot;.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Debian-logo-open100.png|48px|Debian|right]]&lt;br /&gt;
|}&lt;br /&gt;
[[Category: Eventi]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=287</id>
		<title>Eventi:LinuxDay17:Talks</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=287"/>
		<updated>2017-10-11T19:55:21Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: aggiunto logo debian&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
= Presentazioni, talk, tavole rotonde, seminari =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creare siti web complessi con un gestore di contenuti (CMS) ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Nella presentazione useremo il CMS open source Drupal, per mostrare un esempio concreto: la gestione di pagine web che visualizzino gli eventi sul territorio. Una veloce panoramica sulle potenzialità di Drupal, nello sviluppo di soluzioni complesse. &amp;lt;br/&amp;gt;&lt;br /&gt;
La presentazione è rivolta sia a chi vuole costruirsi un blog personale sia ai professionisti del web.&lt;br /&gt;
|&lt;br /&gt;
[[File:Drupal.png|48px|link=|Drupal|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Breve introduzione e breve storia del Free Software e dell’Open Source ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Breve ed informale storia del movimento Free Software e dell'Open Source.&amp;lt;br/&amp;gt;&lt;br /&gt;
Senza addentrarsi troppo in questioni tecniche e burocratiche, verrà raccontata la storia di un fenomeno che ha rivoluzionato il mondo dell'informatica e la società; sempre in maniera informale verranno illustrate le affinità e le divergenze fra i due concetti.&lt;br /&gt;
|&lt;br /&gt;
[[File:fsf.png|48px|link=|FSF|right]]&lt;br /&gt;
|&lt;br /&gt;
[[File:OSI.png|48px|link=|OSI|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Elaborazione delle immagini con OpenCV ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Introduzione all'elaborazione delle immagini con le librerie OpenCV e applicazioni.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Opencv.png|48px|OpenCV|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Python ??? ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Blender ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|&amp;quot;We release when we're ready&amp;quot;: la visione e i volontari dietro Debian, tra stabilità, flamewars, perfezionismo e cultura del &amp;quot;fare&amp;quot;.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Debian-logo-open100.png|48px|Debian|right]]&lt;br /&gt;
|}&lt;br /&gt;
[[Category: Eventi]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=File:Openlogo-nd-100.png&amp;diff=286</id>
		<title>File:Openlogo-nd-100.png</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=File:Openlogo-nd-100.png&amp;diff=286"/>
		<updated>2017-10-11T19:54:22Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: Madamezou ha spostato la pagina File:Openlogo-nd-100.png a File:Debian-logo-open100.png: nome del file più descrittivo che non l'idiotissimo &amp;quot;openlogo&amp;quot; che mi è uscito in prima battuta&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#RINVIA [[File:Debian-logo-open100.png]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=File:Debian-logo-open100.png&amp;diff=285</id>
		<title>File:Debian-logo-open100.png</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=File:Debian-logo-open100.png&amp;diff=285"/>
		<updated>2017-10-11T19:54:22Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: Madamezou ha spostato la pagina File:Openlogo-nd-100.png a File:Debian-logo-open100.png: nome del file più descrittivo che non l'idiotissimo &amp;quot;openlogo&amp;quot; che mi è uscito in prima battuta&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;debian open logo, 100px CC-BY-SA 3&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=File:Debian-logo-open100.png&amp;diff=284</id>
		<title>File:Debian-logo-open100.png</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=File:Debian-logo-open100.png&amp;diff=284"/>
		<updated>2017-10-11T19:50:42Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: debian open logo, 100px CC-BY-SA 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;debian open logo, 100px CC-BY-SA 3&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=File:Openlogo-nd-25.png&amp;diff=283</id>
		<title>File:Openlogo-nd-25.png</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=File:Openlogo-nd-25.png&amp;diff=283"/>
		<updated>2017-10-11T19:47:12Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: debian open logo 25px,CC-BY-SA 3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;debian open logo 25px,CC-BY-SA 3&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=282</id>
		<title>Eventi:LinuxDay17:Talks</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=282"/>
		<updated>2017-10-11T18:43:05Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
= Presentazioni, talk, tavole rotonde, seminari =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creare siti web complessi con un gestore di contenuti (CMS) ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Nella presentazione useremo il CMS open source Drupal, per mostrare un esempio concreto: la gestione di pagine web che visualizzino gli eventi sul territorio. Una veloce panoramica sulle potenzialità di Drupal, nello sviluppo di soluzioni complesse. &amp;lt;br/&amp;gt;&lt;br /&gt;
La presentazione è rivolta sia a chi vuole costruirsi un blog personale sia ai professionisti del web.&lt;br /&gt;
|&lt;br /&gt;
[[File:Drupal.png|48px|link=|Drupal|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Breve introduzione e breve storia del Free Software e dell’Open Source ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Breve ed informale storia del movimento Free Software e dell'Open Source.&amp;lt;br/&amp;gt;&lt;br /&gt;
Senza addentrarsi troppo in questioni tecniche e burocratiche, verrà raccontata la storia di un fenomeno che ha rivoluzionato il mondo dell'informatica e la società; sempre in maniera informale verranno illustrate le affinità e le divergenze fra i due concetti.&lt;br /&gt;
|&lt;br /&gt;
[[File:fsf.png|48px|link=|FSF|right]]&lt;br /&gt;
|&lt;br /&gt;
[[File:OSI.png|48px|link=|OSI|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Elaborazione delle immagini con OpenCV ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Introduzione all'elaborazione delle immagini con le librerie OpenCV e applicazioni.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Opencv.png|48px|OpenCV|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Python ??? ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Blender ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|&amp;quot;We release when we're ready&amp;quot;: la visione e i volontari dietro Debian, tra stabilità, flamewars, perfezionismo e cultura del &amp;quot;fare&amp;quot;.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
|}&lt;br /&gt;
[[Category: Eventi]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
	<entry>
		<id>http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=281</id>
		<title>Eventi:LinuxDay17:Talks</title>
		<link rel="alternate" type="text/html" href="http://www.lumacaonline.org/kiwi/index.php?title=Eventi:LinuxDay17:Talks&amp;diff=281"/>
		<updated>2017-10-11T18:40:41Z</updated>

		<summary type="html">&lt;p&gt;Madamezou: /* Debian */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{WIP}}&lt;br /&gt;
&lt;br /&gt;
= Presentazioni, talk, tavole rotonde, seminari =&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Creare siti web complessi con un gestore di contenuti (CMS) ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Nella presentazione useremo il CMS open source Drupal, per mostrare un esempio concreto: la gestione di pagine web che visualizzino gli eventi sul territorio. Una veloce panoramica sulle potenzialità di Drupal, nello sviluppo di soluzioni complesse. &amp;lt;br/&amp;gt;&lt;br /&gt;
La presentazione è rivolta sia a chi vuole costruirsi un blog personale sia ai professionisti del web.&lt;br /&gt;
|&lt;br /&gt;
[[File:Drupal.png|48px|link=|Drupal|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Breve introduzione e breve storia del Free Software e dell’Open Source ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Breve ed informale storia del movimento Free Software e dell'Open Source.&amp;lt;br/&amp;gt;&lt;br /&gt;
Senza addentrarsi troppo in questioni tecniche e burocratiche, verrà raccontata la storia di un fenomeno che ha rivoluzionato il mondo dell'informatica e la società; sempre in maniera informale verranno illustrate le affinità e le divergenze fra i due concetti.&lt;br /&gt;
|&lt;br /&gt;
[[File:fsf.png|48px|link=|FSF|right]]&lt;br /&gt;
|&lt;br /&gt;
[[File:OSI.png|48px|link=|OSI|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Elaborazione delle immagini con OpenCV ==&lt;br /&gt;
&lt;br /&gt;
{|border=&amp;quot;0&amp;quot; style=&amp;quot;border-collapse:collapse&amp;quot; width=100%&lt;br /&gt;
|!colspan=&amp;quot;2&amp;quot; style=&amp;quot;vertical-align:top;&amp;quot;|Introduzione all'elaborazione delle immagini con le librerie OpenCV e applicazioni.&lt;br /&gt;
|!colspan=&amp;quot;1&amp;quot;|&lt;br /&gt;
[[File:Opencv.png|48px|OpenCV|right]]&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Python ??? ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Blender ==&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
== Debian ==&lt;br /&gt;
&lt;br /&gt;
&amp;quot;We release when we're ready&amp;quot;: la visione e i volontari dietro Debian, tra stabilità, flamewars, perfezionismo e cultura del &amp;quot;fare&amp;quot;.&lt;br /&gt;
[[Category: Eventi]]&lt;/div&gt;</summary>
		<author><name>Madamezou</name></author>
	</entry>
</feed>