Navigare e operare anonimi. L’uso di Tor e di distribuzioni live ad hoc. L’uso di Tails. Commentare o aggiornare blog anonimi. Aggirare blocchi IP e limitazioni alla navigazione. Analisi della rete
Claudio “Vecna” Agosti
Corrado “NightGaunt” Giustozzi UGIS
Alessio “Mayhem” Pennasilico hacker
Antonio Mauro c.f. expert