Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Redhotcyber Banner Sito 320x100px Uscita 101125
Come navigare nel dark web dal tuo smartphone

Come navigare nel dark web dal tuo smartphone

7 Marzo 2022 22:23

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo. 

Il deep web contiene infatti pagine non indicizzate, ma anche siti con paywall, database privati ​​e siti underground e molte altre cose.

Il concetto di deep web è semplice: è la parte di Internet che i motori di ricerca non riescono a trovare, ma per approfondire meglio questo concetto, vi rimandiamo a questo nostro articolo per comprendere il darkweb in cosa consiste con precisione.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

La maggior parte delle persone ogni giorno utilizza una parte del deep web senza nemmeno rendersene conto: e-mail, messaggi privati ​​di Facebook e varie altre attività Internet comuni sono tutte considerate parte del deep web.

È difficile determinare la grandezza del deep web su Internet oggi, ma sappiamo che contiene molti dati e ci basta sapere che è enorme.

Ma molti ci hanno fatto questa domanda: è sicuro accedere al Dark Web da uno smarphone?

Le insidie del dark web

Data l’elevata concentrazione di attività illegali e black hacker sempre in agguato nel darkweb sotto identità anonime, il rischio di esporre le informazioni personali o di scaricare un malware è molto più elevato della navigazione da un normale browser nel clearweb. 

Anche l’instradamento del traffico dalla rete Tor al clearnet è rischioso in quanto il punto di uscita della rete Tor al clearnet (noto anche come “exit relay” o nodi di uscita), possono nella fase di transito comprendere la tua identità e vanificare la tua privacy.

Questi nodi potrebbero essere infatti controllati da un malintenzionato (dato che la rete onion si basa solo su volontari) che potrebbe ispezionare o manipolare il tuo traffico su Internet per cambiare l’indirizzamento ad un wallet nella fase di pagamento in criptovaluta (cosa per giunta successa spesso recentemente).

Come navigare nel dark web dal tuo smartphone

Il primo consiglio è quindi quello di mascherare i tuoi dati utilizzando una VPN che crittografa l’intero traffico in un tunnel VPN, impedendo agli aggressori di vedere tutto ciò che ti porti appresso e che tenti di visitare, nascondendo la tua reale identità e impedendo di manipolarne i dati.

Possiamo quindi affermare che accedere al darkweb da uno smartphone è semplice come utilizzare un dispositivo desktop comune, e come nei terminali desktop le raccomandazioni sono sempre le stesse.

  • Connettiti ad una VPN: Le VPN ti consentono di nascondere il tuo indirizzo IP e nascondere la tua vera posizione. Il deep web è pieno di rischi, inclusi malware che vogliono accedere ai tuoi dati, pubblicità dannose e tracker che tracciano la tua attività online. Scegli quindi una VPN conosciuta che ti permetta di disporre di un buon numero di indirizzi IP sparsi nel globo;
  • Scarica il browser TOR e aggiornalo prima di ogni utilizzo: ricordati che i siti underground non terminano in .com, .net. o .it. Hanno estensioni “.onion” e avrai bisogno di un browser speciale per visualizzarli. Questo è appunto TOR browser.

Utilizziamo una buona VPN

Ovviamente parlare di quale VPN sia la migliore, richiederebbe un articolo a parte e potrebbe anche non essere sufficiente. Servizi come NordVPN, SurfShark, VyprVPN, possono essere delle buone soluzioni.

Conviene sempre prima effettuare una verifica se tali VPN abbiano mai avuto delle fuoriuscite di dati nel loro esercizio e che tali VPN siano disponibili in ambito desktop che in ambito Mobile, in modo da poterla riutilizzare senza problemi in entrambi gli ambienti.

L’App mobile TOR Browser 

Se stai cercando un modo per accedere al dark web dal tuo smartphine, devi prima familiarizzare con Tor. (Scarica e installa Tor Browser per Android o per iPhone).

Schermata del Play Store per scaricare l’APP mobile “TOR Browser”

Blocco dei tracker, anti-sorveglianza, anti-impronta digitale e crittografia multistrato, queste sono solo alcune delle funzionalità del browser che consentono di navigare liberamente.

Mentre tutto questo è ottimo per imparare ad accedere al dark web tramite uno smartphone, devi sapere che questa applicazione (derivata da Mozilla), è un browser disponibile per quasi tutte le piattaforme Mobile che desktop.

I motori di ricerca nel Dark Net

Ora hai un browser Tor e hai una VPN. Ora puoi accedere al dark web dal tuo smartphone in sicurezza. Gli URL dei siti presenti nelle darknet sono noti come “Tor Hidden Services”. Tali indirizzi web underground sono identificati dal dominio di primo livello “.onion” anziché “.com” o “.org”.

Il primo problema è ovviamente localizzarli, poiché non verranno visualizzati nei risultati di ricerca di Google. Non puoi pensare di digitare “Lockbit” oppure “Conti ransomware” o “Hydra” su Google aspettandoti di ricevere il sito “.onion” del darkweb.

Ma esistono dei motori di ricerca presenti nella rete Onion che possono essere utilizzati, anche se particolari tipologie di siti sarà comunque difficile rilevarli. Tali Motori, progettati apposta per tale rete possono essere Haystak, Ahmia , Torch.

Conclusioni

IN questo articolo abbiamo visto come navigare nel darkweb in mobilità. Chiunque desideri accedere al dark web da uno smartphone ora lo può fare utilizzando l’APP Tor browser abbinata ad una buona VPN.

Speriamo che tu possa trovare nel darkweb tutto quello che ti necessita, mantenendo i tuoi dati personali e le tue comunicazioni al sicuro da occhi indiscreti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
Gli hacker stanno sfruttando VMware ESXi con un toolkit di exploit zero-day
Redazione RHC - 20/01/2026

Un gruppo di pirati informatici sta utilizzando un toolkit di exploit zero-day per compromettere istanze VMware ESXi in modalità non controllata, approfittando di multiple vulnerabilità per superare le restrizioni delle macchine virtuali. L’attuale incidente sottolinea…

Immagine del sitoDiritti
Digital Omnibus: l’antidoto UE dopo anni di avvelenamento normativo
Stefano Gazzella - 20/01/2026

Il pacchetto di semplificazioni proposto dalla Commissione Europea, il Digital Omnibus, è stato annunciato come “Norme digitali dell’UE più semplici e nuovi portafogli digitali per risparmiare miliardi per le imprese e stimolare l’innovazione”. Questo a…

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…