L’utilizzo di macchine virtuali e di sistemi operativi / browser multipli per operare in sicurezza e in anonimato. Le più comuni macchine virtuali e il loro funzionamento. L’uso pratico anche da parte del non professionista. I benefici di un ambiente “asettico”
Igor “Koba” Falcomatà sicurezza.org
Corrado “NightGaunt” Giustozzi UGIS
Alessio “Mayhem” Pennasilico hacker
Fabio “Naif” Pietrosanti hacker