Smartphone a prezzi stracciati, armi, droghe e hacker in affitto

Un giro sul dark web.



[ZEUS News - www.zeusnews.it - 17-01-2016]

05 dw2

Questo è un articolo su più pagine: ti invitiamo a leggere la pagina iniziale
Un giro sul dark web

Per navigare nel dark web è quindi necessario conoscere gli indirizzi dei siti esistenti. Per risolverlo ci si può affidare a una delle liste di link che si possono facilmente trovare in Rete: esse sono raggiungibili e visibili tranquillamente anche da un normale browser, poiché presenti nel "web di superficie", ma i siti che indicano si possono raggiungere soltanto attraverso Tor. L'articolo continua qui sotto.

Sondaggio
Devi indicare un indirizzo email per creare un account temporaneo su un sito Internet (ad esempio, per effettuare un ordine). Quale indirizzo email digiti?
Ho un solo indirizzo email che uso per tutte le registrazioni
Ho un indirizzo email che uso esclusivamente in queste situazioni
Uso l'indirizzo email dell'ufficio

Mostra i risultati (1441 voti)
Leggi i commenti (13)
Elenchi come quello di Hidden Wiki presentano i link già divisi per argomenti - se così si può dire - e una prima occhiata mostra come il dark web dia spazio davvero a ogni tipo di contenuto: in bella vista ci sono collegamenti per siti relativamente innocui come quelli sui quali scambiare Bitcoin ma anche siti dai quali ottenere tutta una serie di merci e servizi illegali.
03 hidden wiki

Si possono per esempio trovare siti in cui acquistare un iPhone 6 o un Samsung S5 a prezzi stracciati (quantomeno rispetto ai prezzi praticati alla luce del sole), a patto di non farsi troppe domande sulla loro provenienza.

Oppure ci si può rivolgere a un sito che offre identità false, o droghe illegali, o armi, o dati sensibili sottratti con qualche raggiro.

04 iphone

Ancora, vi sono siti presso i quali è possibili affittare i servizi di un hacker che dietro compenso si premurerà di violare un account oppure di «rovinare i vostri avversari finanziariamente o farli arrestare, come preferite».

Ovviamente i clienti non si presenteranno con il loro indirizzo email ufficiale e non pagheranno con lo stesso account PayPal che adoperano per fare acquisti su eBay: i servizi che offrono email anonime o temporanee non mancano di certo, e le transazioni avvengono per lo più in Bitcoin.

06 hacker in affitto

Davanti a tante offerte palesemente contrarie alla legge qualcuno - chiudendo un occhio sull'origine o sulla natura della merce che sta per acquistare - potrebbe chiedersi come fare a essere certi di entrare davvero in possesso degli oggetti per i quali sta pagando.

La risposta è ovvia: non si può. Per essere più precisi: l'esistenza continuata nel tempo di certi siti testimonia in un certo modo la loro "serietà", ma per chi voglia andare sul sicuro esistono anche dei marketplace che funzionano press'a poco come Amazon, e nei quali i venditori fanno di tutto per mantenere la propria reputazione, proprio come sul negozio online di Jeff Bezos.

Ti invitiamo a leggere la pagina successiva di questo articolo:
L'Amazon della merce illegale

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (2)


{Luther Blissett}
La tecnologia di TOR è stata sviluppata dai militari americani per consentire alle spie in giro nel mondo di poter comunicare in modo sicuro ed anonimo L'altra parte della medaglia è che se non si crea una rete globale distribuita non si possono cammuffare e quindi sono stati, in termini di processo, costretti a... Leggi tutto
23-12-2015 10:18

{Pdb}
TOR The Onion Router è usato in larga scala da Famiglie ed Amici, per affari, da Attivisti, Media, Militari vedasi link[/url]. il progetto iniziale fu voluto dalla Electronic Frontier Foundation EFF [url=http://forum.zeusnews.com/link/249554]link[/url] [url=http://forum.zeusnews.com/link/249555]link[/url], riguardo agli hackers invito a... Leggi tutto
23-12-2015 06:15

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2656 voti)
Aprile 2026
Verifica dell'età, l'app UE si buca in meno di due minuti
Alexa+ debutta in Italia: conversa, agisce e si integra nella smart home
Verbatim e I-O Data puntano sul Blu-ray: rinasce un mercato dato per morto
La Francia abbandona Windows
Router TP-Link compromessi in tutto il mondo: così gli hacker russi sottraggono le credenziali
Attività sessuali, persone svestite o alla toilette, carte di credito
Oracle licenzia 30.000 dipendenti via email
Marzo 2026
Windows 11 avrà una barra delle applicazioni compatta in stile Windows 10
CPU Intel e AMD introvabili
Mozilla lancia la VPN gratuita in Firefox
Windows 11, vacilla l'obbligo dell'account Microsoft
Attacco informatico paralizza gli etilometri con alcolock: migliaia di veicoli fermi
La Ricerca Live di Google arriva in Italia
Samsung ritira il Galaxy Z TriFold dopo tre mesi
Linea fissa TIM, in arrivo la rimodulazione: rincari di 2,99 euro a partire da maggio
Tutti gli Arretrati
Accadde oggi - 20 aprile


web metrics