Le origini e l’evoluzione del sistema per anomimato Tor. Le funzionalità più comuni e quelle più evolute. L’implementazione in sistemi operativi e applicazioni. L’utilizzo di Tor su distribuzioni pensare per l’anomimato, la resistenza elettronica e la dissidenza digitale
Claudio “Vecna” Agosti hacker
Corrado “NightGaunt” Giustozzi UGIS