HAI BISOGNO DI INFORMAZIONI?
+39 06452216038
LIVE SUPPORT
Parla con un operatore

Hosting Per Te - HelpDesk

LIVE SUPPORT
Parla con un operatore
 
 Categorie Notizie
(13)Domini (3)dominio (28)Blog (61)Sicurezza (31)Wordpress (1)Cross-Site (1)vulnerabilità (7)wordpress (1)zero day (8)sicurezza (1)sitelock (16)News (1)google (1)indicizzazione (1)mobilegeddon (8)seo (18)Hosting (4)hosting (1)multi (1)reseller (1)rivenditore (1)provider (18)Email (28)Server (3)email (2)imap (1)imapsync (2)migrazione (1)posta (1)affiliazione (2)guadagnare (65)Ecommerce (3)e-commerce (1)ecommerce (3)VPN (1)wi-fi (1)backup (2)server (29)marketing (1)ppc (1)search-engine-optimization (1)seo pay-per-click (1)domini (2)gTLD (1)IP (1)IP-condiviso (1)IP-dedicato (2)cloud (1)virtuale (3)vps (21)Blogging (3)blog (2)blogging (42)CMS (3)cms (1)sito di successo (1)campagne e-mail (1)criptare dati (1)ssl (1)plugin e-commerce (1)newsletter (1)rivenditori (1)server vps smtp (1)SMTP (1)design responsivo (1)responsive design (1)responsive web design (2)hacking (4)malware (1)phishing (1)server upgrade (2)prestashop (2)campagna e-mail (3)e-mail marketing (1)contenuti sito (1)struttura pagina web (1)call-to-action (1)promozione sito (1)ottimizzare sito (1)cookie law (1)psicologia web design (1)vendita siti (1)website flipping (1)titolo (1)alternativa google analytics (2)monitoraggio (1)keyword (1)programmazione (1)facebook marketing (1)colori (2)clienti (1)privacy whois (1)crimini informatici (1)Cyber crime (1)search console di google (1)supporto managed (1)hacker (1)copyright (1)referrer spam (1)Split testing A/B (1)freelance (2)magento (1)Linux (2)Windows (1)upgrade piani hosting (1)Google SpeedTest (1)landing page (1)seo friendly (1)struttura link (1)errori wordpress (2)psicologia dei prezzi (1)metodi di pagamento (1)effetti sonori (2)APP (1)webmaster (1)fatturazione elettronica (1)sito web (1)backup wordpress (1)fan facebook (1)Exchange ActiveSync (1)POP3 (1)firma e-mail (1)web agency (1)ergonomia (1)editor (3)adwords (1)quality score (1)errori ecommerce (16)startup e business (1)errori azienda (1)sql injection (1)monetizzare (1)regole successo (1)nameserver (2)mailing list (1)responsive email (2)pec (2)bootstrap (1)Bing (1)Bing Ads (1)Foundation (3)framework (1)statistiche mobile (1)adwords per mobile (1)about page (1)chi siamo (1)seo vs ppc (1)errori webmaster principianti (20)SEO (1)PDF e SEO (1)ottimizzare pdf (36)strumenti (1)relazionarsi con i clienti (1)FAQ (1)tld srl (1)traffico (1)keywords (1)parole chiave (1)trend estero (3)statistiche (1)K.I.S.S. (1)plugin sicurezza wordpress (2)certificato ssl (1)template (1)black hat (1)Creative Common Zero (1)blog ecommerce (1)Google Smart Goals (1)web design (1)facebook ads (1)SFTP (1)FTP (1).htaccess (1)statistiche e-commerce (1)url brevi (2)cloud computing (1)HDD (1)grafici (1)librerie js (2)antivirus (1)framework css (1)Google Panda (2)Internet of Things (2)ransomware (1)TeslaCrypt (2)tecnologia (1)telelavoro (1)mobile friendly (1)proxy (2)cryptolocker (1)Processore AMD (1)rapporto clusit 2016 (1)truffe online (1)plugin monitoraggio (2)bug linux (1)ranking tools (1)social network (1)deep web (1)tor (1)plugin sottoscrizioni (1)link building (3)plugin wordpress (1)design (1)siti di successo (1)ottimizzare immagini (2)widget (1)sito monopagina (1)VPS Economici (1)trend del marketing (1)realtà aumentata (1)ip dinamico (1)progettazione sito (1)Redirect 301 e 302 (1)notifiche push (1)velocità sito (1)ottimizzazione contenuti (1)guadagnare con un blog (1)costi e-commerce (1)social media (1)frode amichevole (1)e-commerce wordpress (3)drupal (2)joomla (1)travel blog (1)php (1)chargeback (1)e-mail (1)plug-in video wordpress (1)sito sportivo (1)plug-in seo (1)drupal vs magento (1)portfolio (1)plug-in portfolio (1)sottodomini di terzo livello (1)sicurezza e-commerce (1)pubblicità su facebook (1)visualizza numero utenti (1)affiliate marketing (1)cartella nascosta android (1)creare app (2)Infiniband (1)Intel LGA 3647 (1)furto di dati sensibili (1)marketing diretto (1)record DNS (2)ddos (1)Mobile shopping (1)Malware su Skype (1)virus (1)youtube (1)seo immagini (1)web marketing (1)vendita online (1)food blogger (1)Plesk Onyx (1)Bug Fedora ed Ubuntu (1)Micro SSD (1)IoT (1)Chip Kaby Lake (1)primo e-commerce (1)blog di fitness (2)plug-in WordPress (1)SPF e DKIM (1)Cyber sicurezza (1)file robots.txt (1)AMD Naples (1)Vulnerabilità REST API WordPress (1)trasferimento da Blogger a WordPress (1)plug-in WordPress per musicisti (1)Crittazione (2)CPU (1)Legge antibufale (1)Strumenti di marketing (1)CPU AMD (1)nda (1)Let's Encrypt (1)Hosting Linux o Windows (1)progress bar (1)blog di cucina (1)PrestaShop oppure WooCommerce (1)carte di credito (1)librerie javascript (1)DDR5 (1)plugin monetizzazione (1)Wireless (2)drag and drop (1)web server (1)Curricula digitali (1)name server (1)Autenticazione a due fattori (1)Trend Tech (1)business online (1)Keylogger (1)infopreneur (1)E-book (1)WanaKiwi (1)file LNK (1)hub (1)router (1)switch
Feed RSS
Notizie
mar
23
TOR: Deep web ed anonimato
23 mar 2016 11:10

tor e deep webSe non hai mai sentito parlare di Deep Web sei in buona compagnia.  Il Deep Web è una cospicua porzione della rete inaccessibile ai comuni strumenti di navigazione.  Una sorta di terra di nessuno, invisibile ai motori di ricerca ed accessibile solo tramite strumenti anonimizzanti e crittografanti, in altre parole, tramite il browser TOR.

 

 

 

Per capire quanto sia “profondo” il deep web basta pensare che crawler e spider web, utilizzati dai motori di ricerca per indicizzare le pagine presenti in rete, sono in grado di vagliare e catalogare solo il 10% dei siti web.  Il restante 90%, grazie alla protezione di specifici protocolli crittografici, è del tutto inaccessibile.  

 

 

Cos’è TOR?

Il Deep Web è accessibile solo tramite strumenti in grado di bypassare i controlli di sicurezza; Lo strumento utilizzato a tal fine è il browser TOR (acronimo di The Onion Router).
TOR è un modello di distribuzione dati progettato per garantire l’anonimato degli utenti.  L’organizzazione non-profit che supporta tale progetto sostiene il diritto dei navigatori ad accedere ad internet senza necessariamente riempire il proprio PC di cookie e ricevere proposte commerciali frutto dell’analisi dei propri gusti, orientamenti ed interessi.     

Grazie a TOR i dati non transitano più direttamente dal client al server,  ma passano attraverso dei router che costituiscono un circuito virtuale crittografato a strati (da qui il termine “onion” ovvero cipolla).

La cifratura dinamica fa sì che nessun osservatore, in qualunque punto del percorso, possa mettere in correlazione diretta la reale sorgente dei pacchetti dati con la destinazione.

TOR, quindi, centra pienamente l’obiettivo di rendere difficoltosa l’analisi del traffico dati da parte di terzi e di proteggere la privacy degli utenti garantendo la riservatezza delle comunicazioni.

 

 

Il Deep Web

Tra quel 90% di siti non indicizzati ed invisibili ai motori di ricerca troviamo un po’ di tutto.  Nella maggior parte di casi si tratta di portali utilizzati per traffici illegali, per consentire comunicazioni segrete e per molte altre attività non proprio lecite. 

Un noto sito era Silk Road,  portale dedito alla vendita di sostanze illegali e chiuso in seguito ad una retata avvenuta nel novembre 2014.  Una operazione complessa che ha visto coinvolti ben 16 Paesi europei e gli Stati Uniti e che ha consentito la chiusura di circa 400 siti illegali e l’arresto di  17 persone.

Premesso che TOR è uno strumento assolutamente legale e che ad essere illegale è l’uso che se ne fa, se si decide di dare una sbirciatina al deep web consigliamo di farlo con la massima cautela.  Nel deep web c’è un po’ di tutto e spesso, ribadiamo, si tratta di materiale illegale.  E’ inoltre facile imbattersi in malware e virus
Nonostante l’obiettivo di salvaguardare la privacy degli utenti e di superare le censure presenti in molti Paesi sia stato centrato dagli ideatori e sostenitori di TOR, ci sono alcuni svantaggi nell’utilizzarlo per la navigazione.
A parte l’interfaccia piuttosto arcaica, il percorso seguito dai dati su diversi nodi prima di arrivare a destinazione rende la navigazione alquanto lenta;  la velocità subisce ulteriori rallentamenti durante le ore di maggior uso della rete.  Non è inoltre utilizzabile per i torrent (che rendono visibili gli indirizzi IP e vanificano, quindi, le strategie di protezione implementate da TOR).

 

L’architettura di questo strumento di navigazione ha resistito, finora,  a tutti i tentativi di individuarne falle e di vanificarne l’efficacia.  Ad oggi è l’unico strumento valido in grado di garantire l’anonimato e di proteggere i dati di navigazione.

 

L'articolo TOR: Deep web ed anonimato sembra essere il primo su Blog Hosting Per Te.


Leggi dell'altro »







Hosting Per Te
© 2015 - ARMADA
Partita IVA 00873530943
REA IS-38469
Tel +39 06452216038
Fax +39 0689280222
Il tuo IP: 54.224.103.239
Hosting Per Te Facebook   Hosting Per Te Twitter   Hosting Per Te Blog
ARMADA
Chiedi ad un nostro Operatore