Mantenere rapporti telematici sicuri con fonti, contatti, clienti. Le comunicazioni cifrate. La posta elettronica cifrata. L’uso di PGP e di altri sistemi di cifratura. I sistemi simil-WikiLeaks per la ricezione di documenti delicati. La creazione di una rete di contatti sicura. Privacy e protezione della sfera sociale
Claudio “Vecna” Agosti hacker
Yvette Agostini ingegnere
Marco Calamari ingegnere
Igor “Koba” Falcomatà sicurezza.org
Arturo Filastò Random GlobaLeaks Contributor
Tommaso Gagliardoni hacktivsit
Matteo Flora The Fool s.r.l
Fabio “Naif” Pietrosanti hacker