1
0
Fork 0

Compare commits

..

30 commits

Author SHA1 Message Date
06bc4537b9 link audio 2017-08-03 01:04:18 +02:00
329bb19132 slides trojan di stato 2017-06-23 23:17:15 +02:00
49deb07797 slides contenimento 2017-06-23 23:12:55 +02:00
c7ffae181c slides elettronica attacchi hw 2017-06-21 11:52:08 +02:00
7e7b5d0b46 slides autodifesa parte 2 2017-06-20 17:22:56 +02:00
dc6cf6c810 slides cable 2017-06-19 23:59:40 +02:00
e8f03e640d slides conversations (submodule!) 2017-06-19 23:20:55 +02:00
cb28fc8207 materiali pokemon 2017-06-19 18:34:39 +02:00
dd07aa543f materiali fisica quantistica 2017-06-19 18:21:15 +02:00
27a5126190 parcheggio 2017-06-15 16:28:43 +02:00
cd5e98fc9a casearia alle 16 2017-06-15 16:28:34 +02:00
19c7e5cae0 removed children blabla from en faq 2017-06-15 11:10:13 +02:00
ginox
2a43215e9e modificata aula ippolita 2017-06-14 14:35:13 +02:00
9e9364950b FIX samba porcoddio 2017-06-13 17:58:45 +02:00
751209789f add email 2017-06-13 15:37:20 +02:00
dadfae8ae4 ok 2017-06-13 13:36:39 +02:00
ca935a7807 ancora meglio 2017-06-13 13:08:44 +02:00
49c28bf9af come arrivare meglio 2017-06-13 13:07:15 +02:00
7b4ae38ae1 pranzo giovedi' s'era detto stacce 2017-06-13 00:32:57 +02:00
0cc56c08e4 venerdi per la cena 2 ore bastano 2017-06-12 17:09:30 +02:00
6ab8c3b940 Merge remote-tracking branch 'samba/master'
+contatti
2017-06-12 14:55:51 +02:00
f928a12224 eyepiramid +meglio 2017-06-12 10:56:36 +02:00
b956dc373c proxo rom hacking 2017-06-12 10:45:35 +02:00
9e3c8fd35a + descrizione talk ippolita 2017-06-12 10:40:05 +02:00
f932366a11 edit talk ippolita 2017-06-12 10:22:37 +02:00
805a6d26a7 Merge branch 'master' of lucha/sito-hackit-17 into master 2017-06-12 10:04:10 +02:00
8d8883111c minor fix 2017-06-10 15:53:18 +02:00
dcf8dc5e3c Merge branch 'master' of git.lattuga.net:boyska/sito-hackit-17 2017-06-10 15:50:00 +02:00
166bf0c958 +storia hackit16 2017-05-13 16:54:48 +02:00
241d32b5c1 warmup AM roma
aggiunta la storia di hackit16
2017-05-13 16:54:39 +02:00
28 changed files with 254 additions and 33 deletions

18
.gitmodules vendored Normal file
View file

@ -0,0 +1,18 @@
[submodule "talks/conversations/res/slides"]
path = talks/conversations/res/slides
url = https://git.lattuga.net/lucha/hm17-conversations
[submodule "talks/cable/res/slides"]
path = talks/cable/res/slides
url = https://git.lattuga.net/torn/cable-hm0x14
[submodule "talks/autodifesa2/res/slides"]
path = talks/autodifesa2/res/slides
url = https://git.lattuga.net/blallo/HM-Online-Privacy
[submodule "talks/elettronica_attacchi/res/slides"]
path = talks/elettronica_attacchi/res/slides
url = https://github.com/packz/hm-2017/
[submodule "talks/contenimento/res/slides"]
path = talks/contenimento/res/slides
url = https://gitlab.com/underto/torjail-slides/
[submodule "talks/trojandistato/res/slides"]
path = talks/trojandistato/res/slides
url = https://gitlab.com/underto/ht-slides

View file

@ -4,11 +4,14 @@ navbar_sort: 2
## Borgata 8 Dicembre, Venaus, Val di Susa
### Treno
### Treno + (Treno o Pullman)
da qualsiasi località arrivi, la stazione ferroviaria da raggiungere è quella di SUSA (TO). Ti invitiamo caldamente a non utilizzare (se ti è possibile) l'alta velocità, è costosissima ed ha già fatto enormi danni in tutti i territori che ha attraversato.
Per arrivare a Susa da Torino devi prendere i treni che partono dalla stazione Porta Nuova (frequenza circa uno all'ora, durata circa
un'ora, costo 5.25 euro, il sito lo sai).
Per arrivare a Susa da Torino devi prendere i treni che partono dalla stazione Porta Nuova (frequenza circa uno all'ora, primo alle 4:45, ultimo alle 21:45, durata circa un'ora, costo 5.25 euro, [il sito lo sai](http://www.trenitalia.com/)).
Ricordiamo che dalle 21:00 di giovedì ci sarà uno sciopero generale dei trasporti di 24 ore, indetto dai sindacati Cub, Sgb, Cobas lavoro privato e Usb.
Nel caso remoto in cui l'adesione sarà così sostanziosa da far sopprimere molti dei treni per Susa, esiste un'altra possibilità per raggiungere Susa:
un [pullman che passa alle 17.15](http://www.sadem.it/media/121251/000274.pdf) da c.so francia/via pasteur (ci puoi arrivare prendendo da Porta Nuova la metro verso Fermi, scendere alla fermata Marche e fare un pezzettino a piedi).
Una volta arrivato a Susa, Hackit0x14 dista dalla stazione di Susa circa 3,3 km. Se non hai un bagaglio troppo pesante ed è una bella giornata puoi decidere di farti una camminata o fare autostop.
C'è inoltre una comoda navetta ([orari](http://www.sadem.it/media/6296/000286.pdf)) che in 10
@ -17,11 +20,13 @@ minuti arriva dalla stazione di Susa a Venaus.
Il percorso da seguire dalla stazione del treno è indicato nella piantina qui sotto:
![susa-hackit](images/susa-hackit.png)
### Auto
Se vieni in auto, una volta raggiunta SUSA (TO), segui lo stesso [percorso](https://www.openstreetmap.org/directions?engine=mapzen_foot&route=45.1384,7.0521;45.1500,7.0190) indicato sopra x i camminatori.
Quando arrivi ad Hackit0x14 potrai scaricare i bagagli ed i tuoi compagni di viaggio nei pressi del campeggio, dopo di che dovrai portare l'auto nel parcheggio (non custodito).
Non è salutare, per ragioni di sicurezza, lasciare l'auto sul bordo della strada, rischi multa e rimozione (sappilo).
Lasciata l'auto al parcheggio (vedi sotto: area gialla con la “P”), seguendo il [percorso blu](https://www.openstreetmap.org/directions?engine=mapzen_foot&route=45.15039,7.02752;45.14993,7.01898) della mappa, in meno di 20 minuti sarai ad Hackit0x14.
Quando arrivi ad Hackit0x14 potrai scaricare i bagagli ed i tuoi compagni di viaggio nei pressi del campeggio, dopo di che dovrai portare l'auto nel parcheggio che ti troverai sulla sinistra.
Non è salutare, per ragioni di sicurezza, lasciare l'auto sul ciglio della strada, rischi multa e rimozione (sappilo), oltre che dare intralcio per la logistica di Hackmeeting.
Oltre al parcheggio sulla sinistra, ce ne è anche uno più avanti (vedi sotto: area gialla con la “P”), seguendo il [percorso blu](https://www.openstreetmap.org/directions?engine=mapzen_foot&route=45.15039,7.02752;45.14993,7.01898) della mappa, in 5-10 minuti sarai ad Hackit0x14.
![piedi](images/piedi.png)

View file

@ -12,3 +12,11 @@ There is a `mailing list <https://www.autistici.org/mailman/listinfo/hackmeeting
**IRC**
There is also an IRC (Internet Relay Chat) channel where discuss and chat with other participants: connect to server ``irc.autistici.org`` and join channel ``#hackit99`` (again, it will be mostly in italian, but english speakers are welcome).
**E-mail**
For info, support, request or any issue where you may need direct communication, you
can send an e-mail to hackit2017@autistici.org

View file

@ -16,3 +16,10 @@ Esiste anche un canale IRC (Internet Relay Chat) dove poter discutere e chiacchi
.. **Mailing List locale**
Per facilitare l'organizzazione dell Hackmeeting è stata creata una mailing list locale, se sei in zona e vuoi contribuire o semplicemente vuoi seguire da vicino l'organizzazione puoi iscriverti ad
**E-mail**
Per contatti diretti, supporto, richieste o aiuto puoi mandare una mail direttamente
a hackit2017@autistici.org

View file

@ -137,11 +137,3 @@ If your dog/parrot/horse/cat/turtle comes along with you, remember
that the area where the event is held is split in two by a road, which
does not have much car traffic but does have some, so take care of
your pets and/or children.
* **children**
We do support parents who are growing up the new generation of
hackers. If you want to bring your children, be aware that you will
have to take care of them as you do every other day of the year. Also
remember: Hackmeeting is also a festival, so do not pretend the
lights to be turned off at midnight, or that people refrain to use a
language that you might judge inappropriate.

View file

@ -13,6 +13,7 @@ Leggi l'`invito a presentare dei contenuti
<http://lists.autistici.org/message/20170502.165954.0e930b75.en.html>`_, fatti coraggio e proponi il tuo contenuto in `mailing
list <{filename}contatti.rst>`_
`Ascolta gli audio <https://hackmeeting.org/media/hackit17/>`_.
.. talkgrid::
:lang: it

View file

@ -5,7 +5,7 @@ text: |
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto
room: B
room: A
# duration è la durata in minuti del talk
duration: 120

@ -0,0 +1 @@
Subproject commit 279d8dbc56f17454c329a2b4ad24c81b160753fc

View file

@ -21,7 +21,8 @@ day: 1
tags:
- percorso base
# Devono essere dei link validi!
links: []
links:
- https://hackmeeting.org/media/hackit17/internetbase1.ogg
# mail dovrebbe contenere un link alla mail con cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione
mail: "http://lists.autistici.org/message/20170509.223449.0cec183b.en.html"

@ -0,0 +1 @@
Subproject commit 51e53f742b218a6bda35728d8fd406f2128527de

View file

@ -13,7 +13,7 @@ text: |
duration: 40
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "15.00"
time: "16.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
day: 2

@ -0,0 +1 @@
Subproject commit 9aa037e83b8f78dd5125d6cb9812dc259b0a7503

View file

@ -45,6 +45,7 @@ tags:
links:
- https://conversations.im
- https://cavallette.noblogs.org/2017/01/9016
- https://git.lattuga.net/lucha/hm17-conversations
# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione
# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html

@ -0,0 +1 @@
Subproject commit 6b740236ab954e5e3d82a21cb500417b9c18733c

View file

@ -39,6 +39,8 @@ tags:
# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html
# il campo mail NON è un indirizzo email
mail: http://lists.autistici.org/message/20170502.171530.3345a634.en.html
links:
- https://hackmeeting.org/media/hackit17/talk-direttoforo.ogg
# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano
#contacts:
# - tizio

@ -0,0 +1 @@
Subproject commit 83341954aabe3a50e8a59ace4d65e43631dac0bc

View file

@ -1,15 +1,53 @@
# File di esempio; copialo e cambialo
title: "EyePiramid, spearphishing all'amatriciana"
text: |
Si scrive da solo un malware, ma in Visual Basic .NET. Cifra tutte le stringhe, ma lascia in chiaro un server intestato a lui. Manda le e-mail di phishing via Tor, ma si connette in chiaro al file server dal PC di casa. Esfiltra i dati tramite mailbox free, ma la libreria che manda le e-mail ha una licenza intestata a lui. Si autentica con la smartcard, ma parla al telefono in chiaro con la complice. Cifra il disco, ma si lascia installare un trojan dalla polizia. Gestisce centinaia di target che spaziano dalla politica alla finanza alla massoneria al vaticano, ma l'unico database che conosce è Access e si spara i videocorsi su SQL Server per rimediare (e finire per installarlo su IP pubblico). Non c'è niente da fare: che sia il pizzettaro di Trastevere o il cybercriminale ex ingegnere nucleare membro della loggia nr. 773 del Grande Oriente d'Italia, l'italiano deve buttarla in commedia
EyePyramid, il caso: una campagna di spearphishing tutta italiana, forse troppo italiana. Dalle sorprendenti finezze tecniche degli agenti che compongono il trojan, alle clamorose papere di opsec che hanno tradito i suoi operatori, alla penombra gettata dall'incrocio tra massoneria e finanza internazionale, ad una scena di sequestro dei PC degna di Stanlio e Ollio, vi dirò tutto (o quasi) quello che sappiamo sull'ambiziosa missione quinquennale di scalata al potere di un fratello e una sorella - o almeno, quello che posso dire senza rischiare la querela
> _Cyberspionaggio, spiati politici e istituzioni: la Polizia arresta ingegnere nucleare e la sorella_
Così titolava - con gratuito sessismo - il Corriere della Sera il 10
gennaio di quest'anno. Quante volte avete letto notizie del genere e
vi siete chiesti: "Che ci sarà di vero dietro?". Io ho deciso di
soddisfare la mia curiosità, e credetemi, ne è valsa la pena...
EyePyramid, il malware: come ti analizzo il cyber-bacherozzo, passo passo. Mia piccola guida all'analisi di malware per puro diletto, con particolare attenzione alle particolarità di EyePyramid, dal suo famigerato algoritmo di cifratura delle stringhe ai suoi moduli più spassosi. Come si prepara un ambiente sicuro, che strumenti si usano, come riciclarsi preesistenti skill di programmazione per semplificare il lavoro, quanta pazienza ci vuole (spoiler: tanta), come risparmiare tempo, come sprecarne, ma soprattutto: come procurarsi il malware da analizzare? e una volta che avete decine di versioni diverse del malware, come analizzarle tutte senza perderci i capelli? (spoiler: piacerebbe anche a me saperlo, ma vi spiego l'idea che è venuta a me)
Si scrive da solo un malware, ma in Visual Basic .NET. Cifra tutte
le stringhe, ma lascia in chiaro un server intestato a lui. Manda
le e-mail di phishing via Tor, ma si connette in chiaro al file
server dal PC di casa. Esfiltra i dati tramite account gratuiti di
e-mail, ma la libreria che manda le e-mail ha una licenza intestata
a lui. Gestisce centinaia di target che spaziano dalla politica alla
finanza alla massoneria al vaticano, ma lunico database che conosce
è Access e si spara i videocorsi su SQL Server per rimediare (e
finire per installarlo su IP pubblico). Non cè niente da fare: che
sia il pizzettaro di Trastevere o il cybercriminale della finanza ex
ingegnere nucleare e membro della loggia nr. 773 del Grande Oriente
dItalia, litaliano deve buttarla in commedia
EyePyramid, il caso: una campagna di spearphishing tutta italiana,
forse troppo italiana. Dalle sorprendenti finezze tecniche degli
agenti che compongono il trojan, alle clamorose papere di opsec che
hanno tradito i suoi operatori, alla penombra gettata dallincrocio
tra massoneria e finanza internazionale, ad una scena di sequestro
dei PC degna di Stanlio e Ollio, vi dirò tutto (o quasi) quello che
sappiamo sullambiziosa missione quinquennale di scalata al potere
di un fratello e una sorella - o almeno, quello che posso dire senza
rischiare la querela
EyePyramid, il malware: come ti analizzo il cyber-bacherozzo, passo
passo. Mia piccola guida allanalisi di malware per puro diletto,
con particolare attenzione alle particolarità di EyePyramid, dal suo
famigerato algoritmo di cifratura delle stringhe ai suoi moduli più
spassosi. Come si prepara un ambiente sicuro, che strumenti si
usano, come riciclarsi preesistenti skill di programmazione per
semplificare il lavoro, quanta pazienza ci vuole (spoiler: tanta),
come risparmiare tempo, come sprecarne, ma soprattutto: come
procurarsi il malware da analizzare? e una volta che avete decine di
versioni diverse del malware, come analizzarle tutte senza perderci
i capelli? (spoiler: piacerebbe anche a me saperlo, ma vi spiego
lidea che è venuta a me)
needs:
- per carità non registratemi
- proiettore
- Per via dei temi trattati, si prega di non registrare audio o video della presentazione
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto

View file

@ -1,10 +1,64 @@
title: Ippolita
title: "audiotalk - conduzione radiofonica"
text: |
Non si sa ancora cosa, ma qualcosa sara'
algoritmo, gamificazione, criptomoneta, filter bubble, profilazione...
hacker...
Una storia ambientata in Valsusa, in cui le Parole della Rete assumono
una consistenza concreta, a tratti inquietante. Nessun complotto, ma sta
a noi immaginare come giocarcela "à la hacker", come al solito senza
illusioni e senza rimpianti.
perché se le nuove tecnologie ci stanno dando "la possibilità di non
dover scegliere", noi invece vogliamo continuare a scegliere.
______
abbiamo a lungo rimandato una proposta per HM perché ci piaceva l'idea
di arrivare con qualcosa di sfizioso, e a bassa soglia visto che
speriamo ci siano anche presenze valligiane non per forza interessate a
derive smanettone altrimenti succulente... il tutto partendo dal
dibattito nato a Pisa, durante la presentazione di Anime Elettriche, che
purtroppo (dal nostro punto di vista) si è arenato sulla parte meno
interessante, social network sì - social network no. E invece nessuno di
noi ha mai preteso di fare del purismo antisocial un atteggiamento da
diffondere.
ci interessava e ci interessa ancora ragionare sui meccanismi
quotidiani, personali e collettivi, che riproducono dinamiche di
asservimento, affidamento e dominio in merito alle interazioni con
dispositivi digitali e macchine in genere. L'autodifesa digitale di cui
ci occupiamo ha molto a che fare con l'attitudine. Altrimenti andremmo a
insegnare ai bambini a codare con pseudocodice, e invece giochiamo
insieme a "fare gli hacker": la curiosità, il metterci sopra la mani,
raccontarlo agli altri e così via.
nel corso di quest'anno abbiamo cercato di portare avanti il discorso in
pubblico, oltre che discuterne fra noi: grazie a un tot di collettivi
che hanno organizzato occasioni d'incontro (AvaNa, msack, XM24, Affinità
libertarie, Pacì Paciana, Piano Terra) e altre situazioni che dimentico.
ora è arrivato il momento di presentare il nostro nuovo libretto, che
uscirà a settembre, un Lessico della Rete per raccontare cosa sta dietro
alle parole che tanto si usano e poco si conoscono e comprendono, come
quelle indicate sopra, e molte altre che sono nel Lessico:
anarco-capitalismo, blockchain, big data, crittografia, data center,
disruption, gendersec, hacklab-hackerspace-hackaton, hashtag,
internet-web-deepweb-darknet, libertarianesimo, long tail, nativi
digitali, oltrevita digitale, p2p, pornografia emotiva, rituali
digitali, scalabilità, social media marketing, società della
prestazione, tecnocrazia, trasparenza radicale, web 2.0, wikileaks...
needs:
- 2 microfoni per gli speaker
- 1 microfono (possibilmente radio) per il pubblico
duration: 90
room: C
room: A
day: 2
time: "16:00"
time: "16:30"
contacts:
- Mirror Climbers
- Ippolita
#tags:
# - sdr
# - gps

View file

@ -11,7 +11,7 @@ room: C
duration: 180
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "21.30"
time: "21.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
day: 1

View file

@ -6,7 +6,7 @@ text: |
# cose del genere, che ci si incasina tutto
room: A
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "21.30"
time: "21.00"
duration: 90
day: 1
tags:

View file

@ -52,11 +52,12 @@ room: A
duration: 60
time: "21.00"
day: 0
#tags:
# - tante
# - cose
# - belle
tags:
- ELF
- virus
# Devono essere dei link validi!
links:
- https://hackmeeting.org/media/hackit17/talkelfi.ogg
#links:
# mail dovrebbe contenere un link alla mail con cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione

Binary file not shown.

42
talks/pranzoG/meta.yaml Normal file
View file

@ -0,0 +1,42 @@
# File di esempio; copialo e cambialo
title: "Pranzo Bellavita"
text: |
Porta ciò che più ti piace, per CONDIVIDERLO:
da bere, da mangiare...
Questo tipo di approccio a Torino è stato chiamato ironicamente “Bellavita”. Un nome che è nato più di ventanni fa ed è cresciuto nei vari Squat torinesi.
Hackmeeting e' un evento autogestito, NON E UN LOCALE dove trovare il barista , il gestore o lentrata a pagamento MA UNO SPAZIO LIBERATO, dove sperimentare attività e abolire i suddetti ruoli attraverso lautogestione. Non abbiamo la presunzione di vivere in unisola felice ma cerchiamo ogni giorno di creare rapporti liberi che si oppongano a questo esistente repressivo e opprimente.
liberamente interpretato da http://www.mezcalsquat.net/mezcal-squat-2/la-bellavita/
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto
room: "*"
# duration è la durata in minuti del talk
duration: 120
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "13.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
# day: 0
day: 0
#tags:
# - tante
# - cose
# - belle
# Devono essere dei link validi!
links:
- http://www.mezcalsquat.net/mezcal-squat-2/la-bellavita/
# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione
# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html
# il campo mail NON è un indirizzo email
mail: "http://lists.autistici.org/message/20170427.101539.5043357a.it.html"
# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano
#contacts:
# - tizio
# - caio
# Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti
# vim: set fileencoding=utf-8:

Binary file not shown.

View file

@ -15,7 +15,7 @@ room: B
duration: 60
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "21.30"
time: "21.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
day: 1

View file

@ -8,7 +8,7 @@ text: |
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto
room: A
room: C
# duration è la durata in minuti del talk
duration: 60

View file

@ -0,0 +1,45 @@
# File di esempio; copialo e cambialo
title: "Nintendo ROM hacking - Pixel vandalismo"
text: |
Salva Mario dalla sua monotona vita fatta di principesse latitanti e soldi da
arraffare per allungarsi l'esistenza, spezza le catene speciste di
Yoshi e libera la vera sessualita' di MegaMan!
Installati anche tu fceux,fatti sanguinare gli occhi sul tuo hex editor preferito e fatti iniziare in
questa oscura arte dall'autore del pluripremiato (ma anche no) Space Weed!
Impara ad
hackerare le rom del nintendo per farle diventare cio' che vuoi! E' un mondo
bellissimo! Vieni anche tu!!!
contacts: [Hikikomori]
duration: 60
needs:
- Proiettore
- alteratori di coscienza.
# Se ancora non è stata assegnata una stanza al talk, commentala. Non usare un valore tipo "qualunque" o
# cose del genere, che ci si incasina tutto
room: B
# duration è la durata in minuti del talk
# duration: 50
# Ci vanno le virgolette intorno! altrimenti 17.30 viene interpretato come un numero decimale
time: "22.00"
# day è il giorno in cui avverrà il talk. Finché non decommenti il talk non sarà schedulato
# 0=giovedì, 1=venerdì, 2=sabato, 3=domenica
day: 1
links:
- "http://www.fceux.com/web/home.html"
# Devono essere dei link validi!
# mail dovrebbe contenere un link all'email in lista hackmeeting in cui il talk è stato proposto
# così si può sapere chi contattare e se c'è stata una discussione
# prendi il link da http://lists.autistici.org/list/hackmeeting.en.html
# il campo mail NON è un indirizzo email
mail: "http://lists.autistici.org/thread/20170611.130145.26f7457c.en.html"
# contacts invece sono i nomi, o gli indirizzi, delle persone che presentano
# Devi usare UTF-8, non t'inventare scuse, sappiamo ndo abiti
# vim: set fileencoding=utf-8:

@ -0,0 +1 @@
Subproject commit fa7d2d0b18a141ea8d6bc3b0d0d57dce533ef86b