Smartphone a prezzi stracciati, armi, droghe e hacker in affitto

Un giro sul dark web.



[ZEUS News - www.zeusnews.it - 17-01-2016]

05 dw2

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Un giro sul dark web

Per navigare nel dark web è quindi necessario conoscere gli indirizzi dei siti esistenti. Per risolverlo ci si può affidare a una delle liste di link che si possono facilmente trovare in Rete: esse sono raggiungibili e visibili tranquillamente anche da un normale browser, poiché presenti nel "web di superficie", ma i siti che indicano si possono raggiungere soltanto attraverso Tor. L'articolo continua qui sotto.

Sondaggio
Devi indicare un indirizzo email per creare un account temporaneo su un sito Internet (ad esempio, per effettuare un ordine). Quale indirizzo email digiti?
Ho un solo indirizzo email che uso per tutte le registrazioni
Ho un indirizzo email che uso esclusivamente in queste situazioni
Uso l'indirizzo email dell'ufficio

Mostra i risultati (1105 voti)
Leggi i commenti (13)
Elenchi come quello di Hidden Wiki presentano i link già divisi per argomenti - se così si può dire - e una prima occhiata mostra come il dark web dia spazio davvero a ogni tipo di contenuto: in bella vista ci sono collegamenti per siti relativamente innocui come quelli sui quali scambiare Bitcoin ma anche siti dai quali ottenere tutta una serie di merci e servizi illegali.
03 hidden wiki

Si possono per esempio trovare siti in cui acquistare un iPhone 6 o un Samsung S5 a prezzi stracciati (quantomeno rispetto ai prezzi praticati alla luce del sole), a patto di non farsi troppe domande sulla loro provenienza.

Oppure ci si può rivolgere a un sito che offre identità false, o droghe illegali, o armi, o dati sensibili sottratti con qualche raggiro.

04 iphone

Ancora, vi sono siti presso i quali è possibili affittare i servizi di un hacker che dietro compenso si premurerà di violare un account oppure di «rovinare i vostri avversari finanziariamente o farli arrestare, come preferite».

Ovviamente i clienti non si presenteranno con il loro indirizzo email ufficiale e non pagheranno con lo stesso account PayPal che adoperano per fare acquisti su eBay: i servizi che offrono email anonime o temporanee non mancano di certo, e le transazioni avvengono per lo più in Bitcoin.

06 hacker in affitto

Davanti a tante offerte palesemente contrarie alla legge qualcuno - chiudendo un occhio sull'origine o sulla natura della merce che sta per acquistare - potrebbe chiedersi come fare a essere certi di entrare davvero in possesso degli oggetti per i quali sta pagando.

La risposta è ovvia: non si può. Per essere più precisi: l'esistenza continuata nel tempo di certi siti testimonia in un certo modo la loro "serietà", ma per chi voglia andare sul sicuro esistono anche dei marketplace che funzionano press'a poco come Amazon, e nei quali i venditori fanno di tutto per mantenere la propria reputazione, proprio come sul negozio online di Jeff Bezos.

Ti invitiamo a leggere la pagina successiva di questo articolo:
L'Amazon della merce illegale

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
L'identità digitale? Nel dark web vale meno di un iPhone X
Come un film di spionaggio

Commenti all'articolo (2)


{Luther Blissett}
La tecnologia di TOR è stata sviluppata dai militari americani per consentire alle spie in giro nel mondo di poter comunicare in modo sicuro ed anonimo L'altra parte della medaglia è che se non si crea una rete globale distribuita non si possono cammuffare e quindi sono stati, in termini di processo, costretti a... Leggi tutto
23-12-2015 10:18

{Pdb}
TOR The Onion Router usato in larga scala da Famiglie ed Amici, per affari, da Attivisti, Media, Militari vedasi link[/url]. il progetto iniziale fu voluto dalla Electronic Frontier Foundation EFF [url=http://forum.zeusnews.com/link/249554]link[/url] [url=http://forum.zeusnews.com/link/249555]link[/url], riguardo agli hackers invito a... Leggi tutto
23-12-2015 06:15

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Dicono che il software la parte del computer contro la quale possibile solo imprecare, l'hardware quella che si pu anche prendere a calci. Quale hai preso a calci pi frequentemente?
Case e alimentatore
Scheda madre
Processore o CPU
Schede video e audio
Hard disk
Lettori Cd / Dvd
Monitor
Stampanti e scanner
Tastiera e mouse

Mostra i risultati (1346 voti)
Luglio 2019
WhatsApp, la truffa passa attraverso i file multimediali
Galileo fuori uso da quattro giorni, forse è colpa di un guasto in Italia
Lo pneumatico senz'aria di Michelin e GM
Track This inganna gli algoritmi pubblicitari (aprendo 100 schede!)
L'app che spoglia nude le donne in pochi secondi
Giugno 2019
Quattordicenne crea malware che rende inutilizzabili i dispositivi IoT
Fusione TIM e Open Fiber, un'operazione senza alternative
Apple richiama i MacBook Pro: rischiano di prendere fuoco
Falla zero-day in Firefox, gli hacker la stanno già sfruttando
Libra, la criptovaluta di Facebook, ufficialmente al via con il wallet Calibra
Se anche Sky usa i sottotitoli pirata
Il CERN lascia Microsoft e passa all'open source
VLC, corrette 33 falle grazie alle ricompense UE
EmuParadise violato, rubati i dati di 1,1 milioni di utenti
Google cambia la ricerca: i siti non appariranno più di due volte
Tutti gli Arretrati


web metrics