[e-privacy] Invito al Tor Day di Unimi: 28 giugno 2011 ore 14:30
Andrea Trentini
andrea.trentini a unimi.it
Lun 27 Giu 2011 18:53:12 CEST
Aula 400 in via Festa del Perdono 7, Milano
On 06/19/2011 04:32 AM, Andrea Trentini wrote:
> Vi inoltro la mail di Ziccardi per l'evento che stiamo organizzando
> in sede centrale...
>
> ===
>
> Care amiche, cari amici,
>
> stiamo organizzato in Università degli Studi di Milano un incontro,
> che abbiamo denominato "Tor Day", per il giorno 28 giugno 2011,
> dalle ore 14e30 alle ore 18e30.
>
> Ci incontreremo io, Pierluigi Perri, Andrea Trentini e Jan Reister,
> tutti dell'Università di Milano, per discutere PUBBLICAMENTE di
> diversi aspetti del sistema Tor (tecnici, giuridici, politici e
> investigativi).
>
> La partecipazione è libera e gratuita, i posti non sono molti quindi
> se ci volete anticipare la Vostra sicura presenza all'indirizzo
> listezik at gmail.com provvederemo ad allestire la sala più idonea, che
> vi comunicheremo poi via mail e renderemo pubblica in settimana.
>
> Non diamo crediti formativi. Solo condivisione della conoscenza e un
> dibattito feroce!
>
> Ecco la bozza di programma, diffondete pure. Un abbraccio
>
> Giovanni
>
> - - -
>
> Università degli Studi di Milano
>
> Dipartimento “Cesare Beccaria” – Sezione di Filosofia del Diritto
>
> Via Festa del Perdono n. 7 – 20122 - Milano
>
> :: Unimi Tor DAY ::
>
> Martedì 28 giugno 2011
>
> 14:30 – 18:30
>
> Aspetti tecnici, giuridici, sociali, politici e investigativi
> dell’uso di Tor e dei sistemi di navigazione anonima
>
> Pierluigi PERRI :: Jan REISTER :: Andrea TRENTINI :: Giovanni ZICCARDI
>
> 1. Le basi scientifiche e tecniche del progetto Tor e le
> “distribuzioni” e i software attualmente disponibili per i vari
> sistemi operativi.
>
> 2. La tipologia dei dati trasmessi e il rapporto con il P2P.
>
> 3. L’utilizzo di Tor da parte di:
>
> 3.1. Un utente comune.
> 3.2. Un dissidente politico.
> 3.3. Un professionista (avvocato, giornalista).
>
> 4. Un utilizzo pratico:
>
> 4.1. E-mail anonime
> 4.2. Blog anonimo
> 4.3. Collegamento a Facebbok e ad altri servizi
> 4.4. Aggirare sistemi di censura
> 4.5. Leaking
>
> 5. Il concetto di nodi, di nodi d’uscita e di bridges, di bad exit e
> di vulnerabilità.
>
> 6. Un’analisi sommaria della connessione e delle sue possibilità di
> intercettazione.
>
>
> ===
>
>
>
--
A bit of talcum
Is always walcum
-- Ogden Nash
--
/\_______________
/--\ndrea |rentini
http://atrent.it
Laboratorio Software Libero @
Dipartimento di Informatica e Comunicazione @
Universita' degli Studi di Milano
http://netlamps.it
http://motocivismo.it [Freedom]
/ : \ | |
/ : v_ at _ \ | |
/ : _H_\ \
/ : [-#-] \
/ : °U \
More information about the e-privacy
mailing list