Qual è il Deep e Dark Web?

2 xmlns=”http://www.w3.org/1999/xhtml”> Definizione dark web xmlns=”http://www.w3.org/1999/xhtml” > Il dark web è il collettivo nascosto di siti internet accessibili solo da un browser web specializzato. Viene utilizzato per mantenere l’attività Internet anonima e privata, che può essere utile in applicazioni legali e illegali. Mentre alcuni lo usano per eludere la censura del governo, è anche noto per essere utilizzato per attività altamente illegali.,2 xmlns=”http://www.w3.org/1999/xhtml” > Che cos’è il web scuro, il web profondo e il web di superficie? xmlns=”http://www.w3.org/1999/xhtml” > Internet è considerevole con milioni di pagine web, database e server tutti eseguiti 24 ore al giorno. Ma il cosiddetto Internet” visibile ” (aka surface web o open web) — siti che possono essere trovati utilizzando motori di ricerca come Google e Yahoo-è solo la punta dell’iceberg. xmlns = “http://www.w3.org/1999/xhtml ” >Ci sono diversi termini che circondano il Web non visibile, ma vale la pena sapere come differiscono se hai intenzione di navigare fuori dai sentieri battuti.,3 xmlns=”http://www.w3.org/1999/xhtml”> Il web di superficie o web aperto xmlns=”http://www.w3.org/1999/xhtml” > Il web aperto, o web di superficie, è lo strato superficiale “visibile”. Se continuiamo a visualizzare l’intera rete come un iceberg, la rete aperta sarebbe la parte superiore che è sopra l’acqua. Da un punto di vista statistico, questo collettivo di siti web e dati rappresenta meno del 5% del totale di Internet. xmlns=”http://www.w3.org/1999/xhtml”>Tutti i siti Web comunemente pubblici accessibili tramite browser tradizionali come Google Chrome, Internet Explorer e Firefox sono contenuti qui., I siti Web sono solitamente etichettati con operatori di registro come”. com “e”. org” e possono essere facilmente localizzati con i motori di ricerca più diffusi. xmlns=”http://www.w3.org/1999/xhtml”>Localizzare i siti Web di superficie è possibile perché i motori di ricerca possono indicizzare il Web tramite collegamenti visibili (un processo chiamato “crawling” a causa del motore di ricerca che viaggia sul Web come un ragno).3 xmlns=”http://www.w3.org/1999/xhtml”> Il deep web xmlns=”http://www.w3.org/1999/xhtml” > Il deep web rimane al di sotto della superficie e rappresenta circa il 90% di tutti i siti web., Questa sarebbe la parte di un iceberg sotto l’acqua, molto più grande della superficie web. In realtà, questo web nascosto è così grande che è impossibile scoprire esattamente quante pagine o siti web sono attivi in qualsiasi momento. xmlns=”http://www.w3.org/1999/xhtml”>Continuando con l’analogia, i grandi motori di ricerca potrebbero essere considerati come barche da pesca che possono solo “catturare” siti web vicini alla superficie. Tutto il resto, dalle riviste accademiche ai database privati e ai contenuti più illeciti, è fuori portata. Questo deep web include anche la parte che conosciamo come dark web., xmlns=”http://www.w3.org/1999/xhtml”>Mentre molte agenzie di stampa usano “deep web” e “dark web” in modo intercambiabile, gran parte della parte profonda nel suo complesso è perfettamente legale e sicura. Alcune delle parti più grandi del deep web includono:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Database: raccolte di file protette sia pubbliche che private che non sono collegate ad altre aree del web, solo per essere ricercate all’interno del database stesso.,
  • Intranet: reti interne per imprese, governi e strutture educative utilizzate per comunicare e controllare gli aspetti privatamente all’interno delle loro organizzazioni.
  • xmlns=”http://www.w3.org/1999/xhtml” > Nel caso in cui ti stai chiedendo come accedere al deep web, è probabile che tu lo usi già quotidianamente. Il termine “deep web” si riferisce a tutte le pagine web che non sono identificabili dai motori di ricerca. I siti web profondi possono essere nascosti dietro password o altri muri di sicurezza, mentre altri semplicemente dicono ai motori di ricerca di non “strisciare” loro., Senza collegamenti visibili, queste pagine sono più nascoste per vari motivi. xmlns=”http://www.w3.org/1999/xhtml”>Sul deep web più grande, il suo contenuto “nascosto” è generalmente più pulito e sicuro. Tutto, dai post del blog in-review e in attesa di riprogettazione delle pagine web, alle pagine a cui si accede quando si banca online, fanno parte del deep web. Inoltre, questi non rappresentano una minaccia per il computer o la sicurezza in generale., La maggior parte di queste pagine sono tenuti nascosti dal web aperto per proteggere i dati dell’utente e privacy, come: l xmlns=”http://www.w3.org/1999/xhtml”>

  • conti Finanziari come quello bancario e ritiro
  • Email e account di messaggistica sociale
  • Private enterprise database
  • HIPPA le informazioni sensibili, come la documentazione medica
  • file Legali
  • xmlns=”http://www.w3.org/1999/xhtml”>di Avventurarsi ulteriormente nel deep web non portare un po ‘ più pericolo per la luce., Per alcuni utenti, porzioni del deep web offrono l’opportunità di aggirare le restrizioni locali e accedere a servizi TV o film che potrebbero non essere disponibili nelle loro aree locali. Altri vanno un po ‘ più in profondità per scaricare musica pirata o rubare film che non sono ancora nei teatri. xmlns = ” http://www.w3.org/1999/xhtml”>All’estremità oscura del web, troverai il contenuto e l’attività più pericolosi. I siti web Tor si trovano in questa estremità del deep web, che sono considerati il “dark web” e sono accessibili solo da un browser anonimo., xmlns=”http://www.w3.org/1999/xhtml”>La sicurezza del deep web è più rilevante per l’utente medio di Internet rispetto alla sicurezza del dark web, poiché si potrebbe finire in aree pericolose per caso: molte parti del deep web sono ancora accessibili nei normali browser Internet. Questo è il modo in cui gli utenti possono viaggiare attraverso percorsi tangenziali sufficienti e finire su un sito di pirateria, un forum politicamente radicale o visualizzare contenuti disturbanti e violenti.,3 xmlns=”http://www.w3.org/1999/xhtml”> Il dark web xmlns=”http://www.w3.org/1999/xhtml” > Il dark web si riferisce a siti che non sono indicizzati e accessibili solo tramite browser web specializzati. Significativamente più piccolo del web di superficie minuscola, il web scuro è considerato una parte del web profondo. Usando il nostro oceano e iceberg visivo, il dark web sarebbe la punta inferiore dell’iceberg sommerso. xmlns = ” http://www.w3.org/1999/xhtml”>Il dark web, tuttavia, è una porzione molto nascosta del deep web che pochi potranno mai interagire con o addirittura vedere., In altre parole, il deep web copre tutto ciò che sotto la superficie è ancora accessibile con il software giusto, incluso il dark web. xmlns=”http://www.w3.org/1999/xhtml”> Abbattere la costruzione del dark web rivela alcuni livelli chiave che lo rendono un rifugio anonimo:l xmlns=”http://www.w3.org/1999/xhtml”>

  • Nessuna indicizzazione delle pagine web da parte dei motori di ricerca di surface web. Google e altri strumenti di ricerca popolari non possono scoprire o visualizzare i risultati per le pagine all’interno del dark web.
  • “Tunnel di traffico virtuali” tramite un’infrastruttura di rete randomizzata.,
  • Inaccessibile dai browser tradizionali a causa del suo operatore di registro unico. Inoltre, è ulteriormente nascosto da varie misure di sicurezza di rete come firewall e crittografia.
  • xmlns=”http://www.w3.org/1999/xhtml” > La reputazione del dark web è stata spesso collegata a intenti criminali o contenuti illegali e a siti di “trading” in cui gli utenti possono acquistare beni o servizi illeciti. Tuttavia, anche le parti legali hanno fatto uso di questo quadro. xmlns = ” http://www.w3.org/1999/xhtml”>Quando si tratta di sicurezza del dark web, i pericoli del deep web sono molto diversi dai pericoli del dark web., L’attività informatica illegale non può necessariamente essere inciampata facilmente, ma tende ad essere molto più estrema e minacciosa se lo cerchi. Prima di decomprimere le minacce del dark web, esploriamo come e perché gli utenti accedono a questi siti. xmlns=”http://www.w3.org/1999/xhtml”>2 xmlns=”http://www.w3.org/1999/xhtml”>Come accedere al buio web xmlns=”http://www.w3.org/1999/xhtml”>The dark web era una volta la provincia di hacker, le forze dell’ordine e criminali informatici., Tuttavia, la nuova tecnologia come la crittografia e il software del browser anonimizzazione, Tor, ora rende possibile per chiunque di immergersi buio se sono interessati. xmlns=”http://www.w3.org/1999/xhtml”>Tor (progetto”The Onion Routing”) browser di rete fornisce agli utenti l’accesso a visitare siti web con il “. cipolla” operatore del registro di sistema. Questo browser è un servizio originariamente sviluppato nella seconda parte del 1990 dal Laboratorio di ricerca navale degli Stati Uniti., xmlns=”http://www.w3.org/1999/xhtml”>Comprendendo che la natura di Internet significava una mancanza di privacy, una prima versione di Tor è stata creata per nascondere le comunicazioni spia. Alla fine, il quadro è stato riproposto e da allora è stato reso pubblico sotto forma di browser che conosciamo oggi. Chiunque può scaricarlo gratuitamente. xmlns=”http://www.w3.org/1999/xhtml”>Pensa a Tor come a un browser web come Google Chrome o Firefox., In particolare, invece di prendere il percorso più diretto tra il computer e le parti profonde del web, il browser Tor utilizza un percorso casuale di server crittografati noti come “nodi.”Ciò consente agli utenti di connettersi al deep web senza timore che le loro azioni vengano monitorate o che la cronologia del browser venga esposta. xmlns=”http://www.w3.org/1999/xhtml”>I siti sul deep web usano anche Tor (o software simili come I2P, il “Progetto Internet invisibile”) per rimanere anonimi, il che significa che non sarai in grado di scoprire chi li sta eseguendo o dove sono ospitati.,2 xmlns=”http://www.w3.org/1999/xhtml” > È illegale andare sul dark web? xmlns=”http://www.w3.org/1999/xhtml” > In poche parole, no non è illegale accedere al dark web. In effetti, alcuni usi sono perfettamente legali e supportano il valore del “dark web.,” Il dark web, gli utenti possono cercare i tre, con evidenti benefici dal suo utilizzo: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Utente anonimato
  • Praticamente introvabile servizi e siti
  • Capacità di intraprendere azioni illegali per utenti e dei fornitori
  • xmlns=”http://www.w3.org/1999/xhtml”>Come tale, il dark web ha attirato molte parti che altrimenti sarebbe in pericolo di estinzione, rivelando la loro identità online. Vittime di abusi e persecuzioni, informatori e dissidenti politici sono stati frequenti utenti di questi siti nascosti., Ma naturalmente, questi benefici possono essere facilmente estesi a coloro che vogliono agire al di fuori dei vincoli delle leggi in altri modi esplicitamente illegali. xmlns=”http://www.w3.org/1999/xhtml”>Quando viene visualizzato attraverso questo obiettivo, la legalità del dark web si basa su come l’utente si impegna con esso. Si potrebbe cadere sul ciglio della strada delle linee legali per molte ragioni che sono importanti per la tutela della libertà. Altri possono agire in modi che sono illegali per la protezione e la sicurezza degli altri. Scompattiamo entrambi questi concetti in termini di “dark web browser” e dei siti web stessi.,3 xmlns=”http://www.w3.org/1999/xhtml”>Tor è illegale da usare? xmlns=”http://www.w3.org/1999/xhtml” > Alla fine del software, l’uso di Tor e altri browser anonimizzati non è strettamente illegale. In realtà, questi presunti browser “dark web” non sono legati esclusivamente a questa porzione di Internet. Molti utenti ora sfruttano Tor per navigare sia su Internet pubblico e le parti più profonde del web privatamente. xmlns = ” http://www.w3.org/1999/xhtml ” > La privacy offerta dal Tor browser è importante nell’attuale era digitale., Le società e gli organi di governo allo stesso modo attualmente partecipano alla sorveglianza non autorizzata delle attività online. Alcuni semplicemente non vogliono che le agenzie governative o anche i fornitori di servizi Internet (ISP) sappiano cosa stanno guardando online, mentre altri hanno poca scelta. Agli utenti in paesi con leggi rigorose sull’accesso e sugli utenti viene spesso impedito di accedere anche a siti pubblici a meno che non utilizzino client Tor e reti private virtuali (VPN)., xmlns=”http://www.w3.org/1999/xhtml”>Tuttavia, puoi comunque intraprendere azioni illegali all’interno di Tor che potrebbero incriminarti indipendentemente dalla legalità del browser. Si potrebbe facilmente utilizzare Tor nel tentativo di pirata contenuti protetti da copyright dal deep web, condividere la pornografia illegale, o impegnarsi in cyber terrorismo. L’utilizzo di un browser legale non renderà le tue azioni cadere sul lato destro della legge. 3 xmlns=”http://www.w3.org/1999/xhtml ” > I siti sul dark web sono illegali da usare e visitare? xmlns=”http://www.w3.org/1999/xhtml” > Alla fine della rete, il dark web è un po ‘ più di un’area grigia., L’uso del dark web di solito significa che si sta tentando di impegnarsi in attività che non si potrebbe altrimenti svolgere agli occhi del pubblico. xmlns=”http://www.w3.org/1999/xhtml”>Per i critici del governo e altri sostenitori schietti, potrebbero temere contraccolpi se le loro reali identità fossero scoperte. Per coloro che hanno subito danni per mano di altri, potrebbero non volere che i loro aggressori scoprano le loro conversazioni sull’evento. Se un’attività è considerata illegale dagli organi di governo si rientra, allora sarebbe illegale., xmlns = ” http://www.w3.org/1999/xhtml”>Detto questo, l’anonimato ha un lato oscuro poiché anche i criminali e gli hacker malintenzionati preferiscono operare nell’ombra. Ad esempio, gli attacchi informatici e il traffico sono attività che i partecipanti sanno saranno incriminanti. Prendono queste azioni al dark web per nascondere per questo motivo. xmlns=”http://www.w3.org/1999/xhtml”>In definitiva, la semplice navigazione di questi spazi non è illegale ma può essere un problema per te. Anche se non è illegale nel suo complesso, l’attività sgradevole vive in molte parti del dark web., Si può esporre a rischi inutili se non si sta attenti o un avanzato, computer savvy utente consapevole delle sue minacce. Quindi, a cosa serve il dark web quando viene usato per attività illegali? xmlns=”http://www.w3.org/1999/xhtml”> xmlns=”http://www.w3.org/1999/xhtml”>

    2 xmlns=”http://www.w3.org/1999/xhtml”>Tipi di minacce sul buio web xmlns=”http://www.w3.org/1999/xhtml”>Se stai pensando di usare il dark web di base per ragioni di privacy si potrebbe ancora domanda “dark web pericoloso da usare?,”Sfortunatamente, può essere un posto pericoloso. Di seguito sono riportate alcune minacce comuni che potresti affrontare durante le tue esperienze di navigazione: 3 xmlns=”http://www.w3.org/1999/xhtml”>Software dannoso xmlns=”http://www.w3.org/1999/xhtml”>Il software dannoso, ovvero il malware, è completamente vivo in tutto il dark web. Viene spesso offerto in alcuni portali per fornire agli attori delle minacce gli strumenti per gli attacchi informatici. Tuttavia, si sofferma anche in tutto il web scuro per infettare gli utenti ignari, proprio come fa sul resto del web., xmlns = ” http://www.w3.org/1999/xhtml ” >Il dark web non porta come molti dei contratti sociali che i fornitori di siti web seguono per proteggere gli utenti sul resto del web. Come tale, gli utenti possono trovare se stessi regolarmente esposti ad alcuni tipi di malware come: l xmlns=”http://www.w3.org/1999/xhtml”>

  • Keylogger
  • Botnet e malware
  • Ransomware
  • Phishing, malware
  • xmlns=”http://www.w3.org/1999/xhtml”>Se si sceglie di perseguire esplorare tutti i siti nella dark web, ti metti a rischio di essere individuati e mirati per hack e di più., La maggior parte delle infezioni da malware può essere rilevata dai programmi di sicurezza degli endpoint. xmlns = ” http://www.w3.org/1999/xhtml”>Le minacce di navigazione online possono estendersi nel mondo scollegato se il computer o la connessione di rete può essere sfruttata. L’anonimato è potente con Tor e il quadro del dark web, ma non è infallibile. Qualsiasi attività online può portare briciole di pane alla tua identità se qualcuno scava abbastanza lontano.,3 xmlns=”http://www.w3.org/1999/xhtml”>Monitoraggio del governo xmlns=”http://www.w3.org/1999/xhtml”>Con molti siti basati su Tor che vengono superati dalle autorità di polizia di tutto il mondo, c’è un chiaro pericolo di diventare bersaglio del governo per la semplice visita di un sito Web oscuro. xmlns=”http://www.w3.org/1999/xhtml”>I mercati di droga illegali come la Via della Seta sono stati dirottati per la sorveglianza della polizia in passato. Utilizzando software personalizzato per infiltrarsi e analizzare l’attività, questo ha permesso ai funzionari di legge di scoprire le identità degli utenti di avventori e astanti allo stesso modo., Anche se non fai mai un acquisto, potresti essere guardato e incriminarti per altre attività più tardi nella vita. xmlns=”http://www.w3.org/1999/xhtml”>Le infiltrazioni possono mettere a rischio il monitoraggio anche per altri tipi di attività. Eludere le restrizioni governative per esplorare nuove ideologie politiche può essere un reato imprigionabile in alcuni paesi. La Cina utilizza quello che è noto come il” Great Firewall ” limitare l’accesso a siti popolari per questo motivo esatto. Il rischio di essere un visitatore di questo contenuto potrebbe portare ad essere inserito in una lista di controllo o di targeting immediato per una pena detentiva.,3 xmlns=”http://www.w3.org/1999/xhtml”>Truffe xmlns=”http://www.w3.org/1999/xhtml”>Alcuni presunti servizi come i “sicari” professionisti potrebbero essere solo truffe progettate per trarre profitto da clienti disposti. I rapporti hanno suggerito il dark web offre molti servizi illegali, da omicidi a pagamento per il traffico di sesso e armi. xmlns = “http://www.w3.org/1999/xhtml ” >Alcune di queste sono minacce ben note e consolidate che circolano in questo angolo del web. Tuttavia, altri potrebbero approfittare della reputazione del dark web per ingannare gli utenti con grandi somme di denaro., Anche, alcuni utenti sul web scuro possono tentare truffe di phishing per rubare la vostra identità o informazioni personali per estorsione.2 xmlns=”http://www.w3.org/1999/xhtml”>Protezione dell’utente finale contro lo sfruttamento da parte del dark web xmlns=”http://www.w3.org/1999/xhtml”>Indipendentemente dall’essere un business, genitore, o qualsiasi altro utente del web, ti consigliamo di prendere precauzioni per mantenere le informazioni e la vita privata fuori dal dark web. xmlns=”http://www.w3.org/1999/xhtml”>Il monitoraggio del furto di identità è fondamentale se si desidera evitare che le informazioni private vengano utilizzate in modo improprio., Tutti i tipi di dati personali possono essere distribuiti online per un profitto. Password, indirizzi fisici, numeri di conto bancario e numeri di previdenza sociale circolano nel dark web tutto il tempo. Si può già essere consapevoli del fatto che gli attori malintenzionati possono utilizzare questi per danneggiare il vostro credito, impegnarsi in furto finanziario, e la violazione dei vostri altri conti online. Le perdite di dati personali possono anche portare a danni alla tua reputazione tramite frodi sociali. xmlns = “http://www.w3.org/1999/xhtml ” >Le protezioni antimalware e antivirus sono ugualmente cruciali per impedire agli attori malintenzionati di sfruttarti., Il dark web è pieno di furti di informazioni da parte di utenti infetti da malware. Gli aggressori possono utilizzare strumenti come keylogger per raccogliere i dati, e possono infiltrarsi nel sistema su qualsiasi parte del web. I programmi di sicurezza degli endpoint come Kaspersky Security Cloud sono completi per coprire sia il monitoraggio delle identità che le difese antivirus.2 xmlns=”http://www.w3.org/1999/xhtml”> Come accedere al dark web in modo sicuro xmlns=”http://www.w3.org/1999/xhtml” > Se hai una necessità legittima o vitale di accedere al dark web, ti consigliamo di assicurarti di stare al sicuro se decidi di usarlo.,3 xmlns=”http://www.w3.org/1999/xhtml”> 7 Suggerimenti per un accesso sicuro al dark web l xmlns=”http://www.w3.org/1999/xhtml”>

  • Fidati del tuo intuito. Per evitare di essere truffati, ti consigliamo di proteggersi con un comportamento intelligente sul web. Non tutti sono quelli che sembrano. Stare al sicuro richiede che si guarda chi si parla e dove si visita. Si dovrebbe sempre agire per rimuovere se stessi da una situazione se qualcosa non si sente bene.
  • Stacca il tuo personaggio online dalla vita reale., Il tuo nome utente, indirizzo e-mail, “vero nome,” password, e anche la carta di credito non dovrebbe mai essere utilizzato in qualsiasi altro luogo nella vostra vita. Se necessario, crea account e identificatori usa e getta nuovi di zecca. Acquisire prepagate, carte di debito non identificabili prima di effettuare qualsiasi acquisto. Non usare nulla che possa essere usato per identificarti, sia online che nella vita reale.
  • Impiegare il monitoraggio attivo di identificare e furto finanziario. Molti servizi di sicurezza online ora offrono protezione dell’identità per la vostra sicurezza. Assicurati di approfittare di questi strumenti se sono messi a tua disposizione.,
  • Evita esplicitamente il download di file dark web. La paura dell’infezione da malware è significativamente più alta nel territorio senza legge che è il dark web. La scansione dei file in tempo reale da un programma antivirus può aiutarti a controllare tutti i file in arrivo nel caso in cui tu scelga di scaricare.
  • Disabilitare ActiveX e Java in tutte le impostazioni di rete disponibili. Questi framework sono noti per essere sondati e sfruttati da parti malevoli. Dal momento che si viaggia attraverso una rete piena di dette minacce, ti consigliamo di evitare questo rischio.,
  • Utilizzare un account utente locale secondario non amministratore per tutte le attività quotidiane. L’account nativo sulla maggior parte dei computer avrà autorizzazioni amministrative complete per impostazione predefinita. La maggior parte dei malware deve approfittare di questo per eseguire le sue funzioni. Come tale, è possibile rallentare o arrestare il progresso dello sfruttamento limitando l’account in uso a privilegi rigorosi.
  • Limita sempre l’accesso al tuo dispositivo abilitato per Tor. Proteggi i tuoi figli o altri membri della famiglia in modo che non siano a rischio di imbattersi in qualcosa che nessuno dovrebbe mai vedere., Visita il Deep Web se sei interessato, ma non lasciare che i bambini da nessuna parte vicino ad esso.
  • xmlns=”http://www.w3.org/1999/xhtml”>l xmlns=”http://www.w3.org/1999/xhtml ” >

  • Che cos’è un Keylogger?
  • Che cos’è una botnet?
  • Modi in cui gli hacker possono violare la tua privacy online
  • Come rilevare spyware per salvaguardare la tua privacy
  • Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *