Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scopri il Dark Web: accesso, segreti e link utili della rete onion

Redazione RHC : 6 Settembre 2025 19:41

Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici?

Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie?

Oggi vogliamo sfatare questo mito e creare consapevolezza – e quindi conoscenza – attorno a questo prodigio della tecnica che da sempre protegge l’anonimato e la privacy di moltissimi utenti.

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il Dark Web è una parte della rete che non può essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi è necessario utilizzare strumenti specifici come il Tor Browser, che garantisce anonimato e consente di visitare i cosiddetti servizi onion.

Molti associano il Dark Web unicamente ad attività criminali, ma in realtà non è così: si tratta di un ambiente complesso che ospita sia contenuti leciti che illeciti.

Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?

Come accedere al Dark Web con Tor Browser

Accedere al Dark Web non è complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion non sono accessibili tramite browser comuni come Chrome o Safari.

Per navigare in questa parte nascosta della rete è necessario utilizzare il Tor Browser, un software gratuito e open-source sviluppato per proteggere la privacy degli utenti. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identità possano essere facilmente tracciate.

  1. Vai sul sito ufficiale di Tor Project e clicca nella sezione Download
  2. Scarica la versione di Tor Browser per il tuo sistema operativo (Windows, macOS, Linux o Android).
  3. Installa il browser come faresti con qualsiasi altro software.
  4. Una volta avviato, Tor si connetterà automaticamente alla rete onion.
  5. A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo .onion nella barra di ricerca ed esplorare i contenuti.

⚠️ Nota importante: accedi solo a link sicuri e legittimi. Navigare su siti non verificati può comportare rischi legali e di sicurezza.

Suddivisione di internet in surface, deep e dark web (fonte Canale Youtube di Red Hot Cyber)

Per aumentare ulteriormente il livello di sicurezza, è consigliabile utilizzare Tor Browser su un computer dedicato o, in alternativa, all’interno di una macchina virtuale. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende più semplice mantenere separata la navigazione sul Dark Web dalle attività quotidiane.

Un’altra buona pratica è combinare l’uso di Tor con una VPN affidabile. In questo modo, la connessione internet viene prima instradata attraverso un server VPN e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come Tor over VPN, protegge l’utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.

Cos’è il Dark Web?

Il Dark Web è una porzione del Deep Web (ovvero l’insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ciò che si trova nel Dark Web è illegale: accanto a marketplace di droga, armi e ransomware, esistono anche:

  • siti di giornali internazionali per garantire l’accesso in Paesi con censura;
  • strumenti di privacy e comunicazione sicura;
  • repository accademici, archivi digitali e biblioteche;
  • social network alternativi.

A cosa serve la rete onion?

La rete onion (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in strati di crittografia. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno “strato” senza conoscere né il mittente né il destinatario finale.
Questo sistema garantisce anonimato, sicurezza e resistenza alla censura.

Per questo motivo il Dark Web viene utilizzato da:

  • giornalisti e attivisti in regimi autoritari;
  • dissidenti politici che vogliono comunicare in sicurezza;
  • cittadini comuni che desiderano proteggere la propria privacy.

Perchè utilizzare TOR Browser per usare i normali siti?

Molti associano Tor Browser esclusivamente al Dark Web e ai siti .onion, ma in realtà questo strumento consente anche di navigare sui normali siti internet, esattamente come accade con browser popolari come Chrome o Firefox. L’interfaccia è semplice e intuitiva (in quanto TOR browser è una distro di Mozilla Firefox), non richiede competenze particolari e permette di accedere a qualunque risorsa del web tradizionale senza differenze sostanziali nell’esperienza d’uso.

Il vero vantaggio risiede però nella modalità con cui Tor instrada il traffico: invece di collegarsi direttamente ai server, i dati passano attraverso una serie di nodi distribuiti in tutto il mondo, rendendo estremamente difficile identificare la posizione e l’identità dell’utente. Questo significa che anche durante la consultazione di siti ordinari, chi osserva la connessione non può sapere con precisione quali risorse stai visitando o da dove stai navigando.

Un altro beneficio riguarda la protezione contro tecniche di tracciamento sempre più invasive. Utilizzando Tor per accedere al Clear Web, si riduce drasticamente la possibilità che siti e servizi online accumulino dati di profilazione, collegando attività e preferenze a un singolo indirizzo IP. In questo modo, anche attività comuni come leggere le notizie, consultare un forum o fare ricerche diventano più difficili da monitorare da parte di terzi a discapito di una piccola latenza, dovuto all’utilizzo dell’instradamento TOR.

Infine, Tor Browser rappresenta un valido alleato per chi si trova in paesi con forti restrizioni sulla libertà digitale o in reti aziendali e universitarie particolarmente controllate. Accedere al Clear Web tramite la rete onion consente di aggirare blocchi e censure, mantenendo la connessione più libera e sicura. Nonostante le possibili limitazioni in termini di velocità, i vantaggi in termini di privacy e anonimato fanno di Tor una scelta interessante non solo per l’esplorazione del Dark Web, ma anche per la normale navigazione quotidiana.

Risorse lecite nella rete onion

Qui trovi una selezione di risorse legittime e sicure disponibili sul Dark Web, suddivise per categoria. Da tenere in considerazione che i link onion subiscono cambiamenti con una cadenza regolare, pertanto alcune pagine potrebbero restituire un mancato accesso.

Search Engines

Archivi e Biblioteche

Social Networking & Comunicazione

News & Publications

Privacy e Sicurezza

Hacking

Conclusione

Il Dark Web non è solo criminalità: è anche uno strumento fondamentale per la libertà di espressione, la privacy e la circolazione delle informazioni.
Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.

Se vuoi conoscere davvero come funziona il Dark Web, ad ottobre partirà la quinta Live Class del corso Dark Web & Cyber Threat Intelligence organizzato da Red Hot Cyber. Il percorso formativo sarà guidato dal prof. Pietro Melillo, docente universitario ed esperto di sicurezza informatica con anni di esperienza nel campo della cyber threat intelligence.

Durante la live class verranno approfonditi i meccanismi di funzionamento della rete onion, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito OSINT e HUMINT. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.

Al termine del corso, i partecipanti otterranno la certificazione Cyber Threat Intelligence Professional (CTIP), riconosciuta da Red Hot Cyber. Un’occasione unica per professionisti della cybersecurity, forze dell’ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Due bug critici in Cisco ASA e FTD: score 9.9 e rischio esecuzione di codice remoto
Di Redazione RHC - 25/09/2025

Cisco ha reso note due vulnerabilità critiche che interessano i propri firewall Secure Firewall Adaptive Security Appliance (ASA) e Secure Firewall Threat Defense (FTD), oltre ad altri prodotti di re...

Linux balla la samba… ma cade in una race condition. Una falla critica minaccia il kernel
Di Redazione RHC - 25/09/2025

Il ricercatore Nicholas Zubrisky di Trend Research ha segnalato una vulnerabilità critica nel componente ksmbd del kernel Linux che consente ad aggressori remoti di eseguire codice arbitrario con i m...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Di Redazione RHC - 25/09/2025

Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell’East London, che gli investigatori ritengono essere un membro chiave di...

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Di Redazione RHC - 25/09/2025

Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L�...

Esce Kali Linux 2025.3! Nuova release con miglioramenti e nuovi strumenti
Di Redazione RHC - 24/09/2025

Gli sviluppatori di Kali Linux hanno rilasciato una nuova release, la 2025.3, che amplia le funzionalità della distribuzione e aggiunge dieci nuovi strumenti di penetration testing. L’aggiornamento...