{"id":2279,"date":"2021-07-02T07:59:25","date_gmt":"2021-07-02T07:59:25","guid":{"rendered":"https:\/\/reteinformaticalavoro.it\/blog\/blog\/deep-web-navigare-nella-parte-oscura-della-rete-con-tor\/"},"modified":"2021-12-07T15:37:47","modified_gmt":"2021-12-07T14:37:47","slug":"deep-web-navigare-nella-parte-oscura-della-rete-con-tor","status":"publish","type":"post","link":"https:\/\/reteinformaticalavoro.it\/blog\/deep-web-navigare-nella-parte-oscura-della-rete-con-tor\/","title":{"rendered":"Deep web navigare nella parte oscura della rete con tor"},"content":{"rendered":"\n<p>DeepWeb navigare nella parte oscura della rete con TOR<br>\nEssere liberi online e anonimi nell&#8217;internet della censura<br>\n<br>\nIl webinar sar\u00e0 incentrato sul programma TOR (The Onion Router) strumento free per entrare in uno dei Deep Web pi\u00f9 conosciuti.<br>\n<br>\nProgetto orientato alla difesa dalla sorveglianza digitale e della privacy online gestito da una noprofit americana. Il protocollo onion routing permette di navigare anonimi nell&#8217;internet che conosciamo ma anche nei meandri del DarkWeb dove siti onion permettono di postare qualsiasi documento senza censure.i tecnici ad aggiungere nuove competenze al loro bagaglio JS.<br>\n<br>\n<br>\nGli argomenti che tratteremo nel corso del webinar:<br>\n<br>\nIl Progetto TOR<br>\nProtocollo di routing onion<br>\nRicercare nel DarkWeb<br>\nSupportare il progetto<br>\nLa comunit\u00e0<br>\n<br>\nIl webinar \u00e8 rivolto ad utenti attenti alla privacy durante la navigazione e programmatori che vogliono sfruttare Tor per anonimizzare le comunicazioni.<br>\n<br>\n<br>\n<br>\nCosa ti porti a casa?<br>\n<br>\nConoscenza sul reale funzionamento di TOR, pro e contro del suo utilizzo e conoscenza di come sfruttarlo per configurare il pc per la navigazione anonima<br>\n<br>\nScarica il PDF: https:\/\/bit.ly\/2SLwa7Y<\/p>\n","protected":false},"excerpt":{"rendered":"<p>DeepWeb navigare nella parte oscura della rete con TOR Essere liberi online e anonimi&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2283,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"video","meta":[],"categories":[340],"tags":[],"_links":{"self":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2279"}],"collection":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/comments?post=2279"}],"version-history":[{"count":1,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2279\/revisions"}],"predecessor-version":[{"id":2363,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/posts\/2279\/revisions\/2363"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media\/2283"}],"wp:attachment":[{"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/media?parent=2279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/categories?post=2279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/reteinformaticalavoro.it\/blog\/wp-json\/wp\/v2\/tags?post=2279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}