[e-privacy] Invito al Tor Day di Unimi: 28 giugno 2011 ore 14:30

Andrea Trentini andrea.trentini a unimi.it
Lun 27 Giu 2011 18:53:12 CEST


Aula 400 in via Festa del Perdono 7, Milano

On 06/19/2011 04:32 AM, Andrea Trentini wrote:
> Vi inoltro la mail di Ziccardi per l'evento che stiamo organizzando
> in sede centrale...
> 
> ===
> 
> Care amiche, cari amici,
> 
> stiamo organizzato in Università degli Studi di Milano un incontro,
> che abbiamo denominato "Tor Day", per il giorno 28 giugno 2011,
> dalle ore 14e30 alle ore 18e30.
> 
> Ci incontreremo io, Pierluigi Perri, Andrea Trentini e Jan Reister,
> tutti dell'Università di Milano, per discutere PUBBLICAMENTE di
> diversi aspetti del sistema Tor (tecnici, giuridici, politici e
> investigativi).
> 
> La partecipazione è libera e gratuita, i posti non sono molti quindi
> se ci volete anticipare la Vostra sicura presenza all'indirizzo
> listezik at gmail.com provvederemo ad allestire la sala più idonea, che
> vi comunicheremo poi via mail e renderemo pubblica in settimana.
> 
> Non diamo crediti formativi. Solo condivisione della conoscenza e un
> dibattito feroce!
> 
> Ecco la bozza di programma, diffondete pure. Un abbraccio
> 
> Giovanni
> 
> - - -
> 
> Università degli Studi di Milano
> 
> Dipartimento “Cesare Beccaria” – Sezione di Filosofia del Diritto
> 
> Via Festa del Perdono n. 7 – 20122 - Milano
> 
> :: Unimi Tor DAY ::
> 
> Martedì 28 giugno 2011
> 
> 14:30 – 18:30
> 
> Aspetti tecnici, giuridici, sociali, politici e investigativi
> dell’uso di Tor e dei sistemi di navigazione anonima
> 
> Pierluigi PERRI :: Jan REISTER :: Andrea TRENTINI :: Giovanni ZICCARDI
> 
> 1. Le basi scientifiche e tecniche del progetto Tor e le
> “distribuzioni” e i software attualmente disponibili per i vari
> sistemi operativi.
> 
> 2. La tipologia dei dati trasmessi e il rapporto con il P2P.
> 
> 3. L’utilizzo di Tor da parte di:
> 
> 3.1. Un utente comune.
> 3.2. Un dissidente politico.
> 3.3. Un professionista (avvocato, giornalista).
> 
> 4. Un utilizzo pratico:
> 
> 4.1. E-mail anonime
> 4.2. Blog anonimo
> 4.3. Collegamento a Facebbok e ad altri servizi
> 4.4. Aggirare sistemi di censura
> 4.5. Leaking
> 
> 5. Il concetto di nodi, di nodi d’uscita e di bridges, di bad exit e
> di vulnerabilità.
> 
> 6. Un’analisi sommaria della connessione e delle sue possibilità di
> intercettazione.
> 
> 
> ===
> 
> 
> 

-- 
A bit of talcum
Is always walcum
		-- Ogden Nash
--

    /\_______________
   /--\ndrea |rentini

http://atrent.it
 Laboratorio Software Libero @
  Dipartimento di Informatica e Comunicazione @
   Universita' degli Studi di Milano

    http://netlamps.it
   http://motocivismo.it   [Freedom]
       /        :        \   |   |
      /         :  v_ at _   \  |   |
     /          :   _H_\   \
    /           :  [-#-]    \
   /            :   °U       \



More information about the e-privacy mailing list