Redazione RHC : 7 Marzo 2022 22:23
Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.
Il deep web contiene infatti pagine non indicizzate, ma anche siti con paywall, database privati e siti underground e molte altre cose.
Il concetto di deep web è semplice: è la parte di Internet che i motori di ricerca non riescono a trovare, ma per approfondire meglio questo concetto, vi rimandiamo a questo nostro articolo per comprendere il darkweb in cosa consiste con precisione.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
La maggior parte delle persone ogni giorno utilizza una parte del deep web senza nemmeno rendersene conto: e-mail, messaggi privati di Facebook e varie altre attività Internet comuni sono tutte considerate parte del deep web.
È difficile determinare la grandezza del deep web su Internet oggi, ma sappiamo che contiene molti dati e ci basta sapere che è enorme.
Ma molti ci hanno fatto questa domanda: è sicuro accedere al Dark Web da uno smarphone?
Data l’elevata concentrazione di attività illegali e black hacker sempre in agguato nel darkweb sotto identità anonime, il rischio di esporre le informazioni personali o di scaricare un malware è molto più elevato della navigazione da un normale browser nel clearweb.
Anche l’instradamento del traffico dalla rete Tor al clearnet è rischioso in quanto il punto di uscita della rete Tor al clearnet (noto anche come “exit relay” o nodi di uscita), possono nella fase di transito comprendere la tua identità e vanificare la tua privacy.
Questi nodi potrebbero essere infatti controllati da un malintenzionato (dato che la rete onion si basa solo su volontari) che potrebbe ispezionare o manipolare il tuo traffico su Internet per cambiare l’indirizzamento ad un wallet nella fase di pagamento in criptovaluta (cosa per giunta successa spesso recentemente).
Il primo consiglio è quindi quello di mascherare i tuoi dati utilizzando una VPN che crittografa l’intero traffico in un tunnel VPN, impedendo agli aggressori di vedere tutto ciò che ti porti appresso e che tenti di visitare, nascondendo la tua reale identità e impedendo di manipolarne i dati.
Possiamo quindi affermare che accedere al darkweb da uno smartphone è semplice come utilizzare un dispositivo desktop comune, e come nei terminali desktop le raccomandazioni sono sempre le stesse.
Ovviamente parlare di quale VPN sia la migliore, richiederebbe un articolo a parte e potrebbe anche non essere sufficiente. Servizi come NordVPN, SurfShark, VyprVPN, possono essere delle buone soluzioni.
Conviene sempre prima effettuare una verifica se tali VPN abbiano mai avuto delle fuoriuscite di dati nel loro esercizio e che tali VPN siano disponibili in ambito desktop che in ambito Mobile, in modo da poterla riutilizzare senza problemi in entrambi gli ambienti.
Se stai cercando un modo per accedere al dark web dal tuo smartphine, devi prima familiarizzare con Tor. (Scarica e installa Tor Browser per Android o per iPhone).
Blocco dei tracker, anti-sorveglianza, anti-impronta digitale e crittografia multistrato, queste sono solo alcune delle funzionalità del browser che consentono di navigare liberamente.
Mentre tutto questo è ottimo per imparare ad accedere al dark web tramite uno smartphone, devi sapere che questa applicazione (derivata da Mozilla), è un browser disponibile per quasi tutte le piattaforme Mobile che desktop.
Ora hai un browser Tor e hai una VPN. Ora puoi accedere al dark web dal tuo smartphone in sicurezza. Gli URL dei siti presenti nelle darknet sono noti come “Tor Hidden Services”. Tali indirizzi web underground sono identificati dal dominio di primo livello “.onion” anziché “.com” o “.org”.
Il primo problema è ovviamente localizzarli, poiché non verranno visualizzati nei risultati di ricerca di Google. Non puoi pensare di digitare “Lockbit” oppure “Conti ransomware” o “Hydra” su Google aspettandoti di ricevere il sito “.onion” del darkweb.
Ma esistono dei motori di ricerca presenti nella rete Onion che possono essere utilizzati, anche se particolari tipologie di siti sarà comunque difficile rilevarli. Tali Motori, progettati apposta per tale rete possono essere Haystak, Ahmia , Torch.
IN questo articolo abbiamo visto come navigare nel darkweb in mobilità. Chiunque desideri accedere al dark web da uno smartphone ora lo può fare utilizzando l’APP Tor browser abbinata ad una buona VPN.
Speriamo che tu possa trovare nel darkweb tutto quello che ti necessita, mantenendo i tuoi dati personali e le tue comunicazioni al sicuro da occhi indiscreti.
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...
La cultura hacker è nata grazie all’informatico Richard Greenblatt e al matematico Bill Gosper del Massachusetts Institute of Technology (MIT). Tutto è iniziato nel famoso Tech Model Railroad Club...
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...