SlideShare a Scribd company logo
1 of 6
Il Deep Web e
il Dark Web
Cos'è il Deep Web
L’Internet di superficie, cioè quella a cui
accediamo tutti i giorni, è la parte della
Rete che viene mappata dai motori di
ricerca tradizionali, come Google o Bing. Il
Deep Web, invece, è la porzione di Internet
che non viene indicizzata dai motori di
ricerca, per cui non la troveremo mai
tramite Google. Secondo alcune stime,
questa parte costituisce tra l’89 e il 96
percento del web. Quello che vediamo
della Rete è, quindi, una frazione
piccolissima.
Contenuti del Deep
Web e come
accederci
Nel calderone dei contenuti non indicizzati dai motori di
ricerca, finisce quasi paradossalmente tutto ciò che del
Web usiamo più spesso: i messaggi diretti, le email, e le
transazioni bancarie. Inoltre, fanno parte della categoria le
pagine Internet a cui per accedere è necessario
autenticarsi o fare il login. Come, per esempio, i forum o
gli indirizzari universitari. Ma anche i contenuti dinamici, i
siti appena nati, quelli privati di atenei o aziende, le pagine
pubblicate da poco. A molti contenuti del Deep Web,
conoscendone l’indirizzo, si può accedere con un normale
browser. Alcuni siti che provano a creare un catalogo di
database e pagine web non indicizzate da Google e
compagnia, sono raccolti nel sito Weitzenegger e tra i
principali abbiamo: The WWW Virtual Library; Surfwax e
Stumpedia.
Cos'è il Dark Web
Una piccola porzione di web non indicizzato è il Dark Web, che
possiamo considerare un sottoinsieme del Deep Web. Stando alle
stime dei ricercatori della Nasa, conta decine di migliaia di indirizzi
URL: pochi se confrontati alla grandezza della Rete che conta
trilioni di URL. Il Dark Web si compone di pagine con un dominio
.onion, che sono ospitate su dei server utilizzando il protocollo Tor,
sviluppato in origine dal dipartimento di difesa statunitense per
consentire comunicazioni anonime e sicure. Nel 2004 è diventato
di dominio pubblico ed è un buon strumento per proteggere la
privacy. Da allora, però, al suo interno è cresciuto anche il
mercato nero: è possibile trovare droga, armi, persino affittare dei
killer per uccidere qualcuno.
Come accedere al Dark
Web
A differenza di quanto succede nel caso del deep web, al dark web si
arriva solo tramite specifici software che consentono agli utenti la
navigazione anonima, cioè di proteggere tanto la propria identità
quanto la privacy in termini di siti cronologia delle pagine visitate.
Digitando un qualunque dominio .onion nella barra degli indirizzi di un
normale browser, il sito corrispondente non risulterà raggiungibile. Il
software più conosciuto per accedere al dark web è Tor: si presenta
come un browser, che possiamo scaricare gratuitamente, e utilizzare
per surfare sui siti di tutti i giorni, tutelando la nostra riservatezza. Tor
può essere sfruttato anche per visitare i domini .onion, il Dark Web
appunto. Una volta aperto il browser, si immette l’indirizzo nell’apposita
casella di testo. Tuttavia, è bene tener presente che gli indirizzi dei siti
.onion cambiano molto spesso e non è detto che domani ci sarà ciò
che c’era ieri.
Fine
Creato da: Alessio Trozzi
Classe: 5°D

More Related Content

What's hot

Deep web & Darknet Präsentation
Deep web & Darknet PräsentationDeep web & Darknet Präsentation
Deep web & Darknet PräsentationTomturbo11
 
Tor: The Second Generation Onion Router
Tor: The Second Generation Onion RouterTor: The Second Generation Onion Router
Tor: The Second Generation Onion RouterMohammed Bharmal
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGSCrowdStrike
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion routerAshly Liza
 
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction &  Deanonymization of Tor Users By Hitesh BhatiaDarknets - Introduction &  Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction & Deanonymization of Tor Users By Hitesh BhatiaOWASP Delhi
 
Deep Dark Web - How to get inside?
Deep Dark Web - How to get inside?Deep Dark Web - How to get inside?
Deep Dark Web - How to get inside?Anshu Prateek
 
Deep Web
Deep WebDeep Web
Deep WebSt John
 
Assingement on dos ddos
Assingement on dos  ddosAssingement on dos  ddos
Assingement on dos ddoskalyan kumar
 

What's hot (20)

TOR NETWORK
TOR NETWORKTOR NETWORK
TOR NETWORK
 
Deep web & Darknet Präsentation
Deep web & Darknet PräsentationDeep web & Darknet Präsentation
Deep web & Darknet Präsentation
 
Deep web and dark web
Deep web and dark webDeep web and dark web
Deep web and dark web
 
Tor: The Second Generation Onion Router
Tor: The Second Generation Onion RouterTor: The Second Generation Onion Router
Tor: The Second Generation Onion Router
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
TOR... ALL THE THINGS
TOR... ALL THE THINGSTOR... ALL THE THINGS
TOR... ALL THE THINGS
 
Tor the onion router
Tor  the onion routerTor  the onion router
Tor the onion router
 
Introduction To Dark Web
Introduction To Dark WebIntroduction To Dark Web
Introduction To Dark Web
 
Introduction to Tor
Introduction to TorIntroduction to Tor
Introduction to Tor
 
Deep web
Deep webDeep web
Deep web
 
Dark web (1)
Dark web (1)Dark web (1)
Dark web (1)
 
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction &  Deanonymization of Tor Users By Hitesh BhatiaDarknets - Introduction &  Deanonymization of Tor Users By Hitesh Bhatia
Darknets - Introduction & Deanonymization of Tor Users By Hitesh Bhatia
 
Dark web
Dark webDark web
Dark web
 
Darknet
DarknetDarknet
Darknet
 
Deep Dark Web - How to get inside?
Deep Dark Web - How to get inside?Deep Dark Web - How to get inside?
Deep Dark Web - How to get inside?
 
Deep Web
Deep WebDeep Web
Deep Web
 
Darknet
DarknetDarknet
Darknet
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Assingement on dos ddos
Assingement on dos  ddosAssingement on dos  ddos
Assingement on dos ddos
 

Similar to Deep Web e Dark Web.pptx

Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della retecampagnanto
 
Darkweb
DarkwebDarkweb
DarkwebNaLUG
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Dartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureDartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureAndrea Patron
 
Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizioneAndreaRui
 
Internet, blog e social. Pericoli e vantaggi.
Internet, blog e social. Pericoli e vantaggi.Internet, blog e social. Pericoli e vantaggi.
Internet, blog e social. Pericoli e vantaggi.Deepcode
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
30 siti in 30 minuti
30 siti in 30 minuti30 siti in 30 minuti
30 siti in 30 minutiLinuxaria.com
 
Storia internet
Storia internetStoria internet
Storia internetalioth76
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismRoberto Zarriello
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
 
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)Problematiche ed opportunità di conservazione del Web (Social Network inclusi)
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)Enrico Bisenzi
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Associazione Digital Days
 

Similar to Deep Web e Dark Web.pptx (20)

Deep Web - il lato nascosto della rete
Deep Web - il lato nascosto della reteDeep Web - il lato nascosto della rete
Deep Web - il lato nascosto della rete
 
ShadoWeb
ShadoWebShadoWeb
ShadoWeb
 
Darkweb
DarkwebDarkweb
Darkweb
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Internet per genitori e figli
Internet per genitori e figliInternet per genitori e figli
Internet per genitori e figli
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Dartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureDartknet. Il Lato oscuro della Rete. Misure e Contromisure
Dartknet. Il Lato oscuro della Rete. Misure e Contromisure
 
Sec@School slides - seconda edizione
Sec@School slides - seconda edizioneSec@School slides - seconda edizione
Sec@School slides - seconda edizione
 
Internet, blog e social. Pericoli e vantaggi.
Internet, blog e social. Pericoli e vantaggi.Internet, blog e social. Pericoli e vantaggi.
Internet, blog e social. Pericoli e vantaggi.
 
Deep web
Deep web Deep web
Deep web
 
Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
30 siti in 30 minuti
30 siti in 30 minuti30 siti in 30 minuti
30 siti in 30 minuti
 
Storia internet
Storia internetStoria internet
Storia internet
 
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand JournalismStampa e nuovi media: dal giornalismo digitale al Brand Journalism
Stampa e nuovi media: dal giornalismo digitale al Brand Journalism
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)Problematiche ed opportunità di conservazione del Web (Social Network inclusi)
Problematiche ed opportunità di conservazione del Web (Social Network inclusi)
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 
Deep web
Deep webDeep web
Deep web
 

More from MarcoTrozzi1

Privacy e copyright
Privacy e copyrightPrivacy e copyright
Privacy e copyrightMarcoTrozzi1
 
Thomas Stearns Eliot.pptx
Thomas Stearns Eliot.pptxThomas Stearns Eliot.pptx
Thomas Stearns Eliot.pptxMarcoTrozzi1
 
La seconda guerra mondiale.pptx
La seconda guerra mondiale.pptxLa seconda guerra mondiale.pptx
La seconda guerra mondiale.pptxMarcoTrozzi1
 
Salvatore Quasimodo.pptx
Salvatore Quasimodo.pptxSalvatore Quasimodo.pptx
Salvatore Quasimodo.pptxMarcoTrozzi1
 
Faraday's experiment.pdf
Faraday's experiment.pdfFaraday's experiment.pdf
Faraday's experiment.pdfMarcoTrozzi1
 
Le vele solari.pptx
Le vele solari.pptxLe vele solari.pptx
Le vele solari.pptxMarcoTrozzi1
 
Importanza della biodiversità.pptx
Importanza della biodiversità.pptxImportanza della biodiversità.pptx
Importanza della biodiversità.pptxMarcoTrozzi1
 
Le vele solari.pptx
Le vele solari.pptxLe vele solari.pptx
Le vele solari.pptxMarcoTrozzi1
 

More from MarcoTrozzi1 (10)

Privacy e copyright
Privacy e copyrightPrivacy e copyright
Privacy e copyright
 
Thomas Stearns Eliot.pptx
Thomas Stearns Eliot.pptxThomas Stearns Eliot.pptx
Thomas Stearns Eliot.pptx
 
La seconda guerra mondiale.pptx
La seconda guerra mondiale.pptxLa seconda guerra mondiale.pptx
La seconda guerra mondiale.pptx
 
Salvatore Quasimodo.pptx
Salvatore Quasimodo.pptxSalvatore Quasimodo.pptx
Salvatore Quasimodo.pptx
 
Faraday's experiment.pdf
Faraday's experiment.pdfFaraday's experiment.pdf
Faraday's experiment.pdf
 
Le vele solari.pptx
Le vele solari.pptxLe vele solari.pptx
Le vele solari.pptx
 
Gli scorpioni
Gli scorpioniGli scorpioni
Gli scorpioni
 
L’Ossidiana
L’OssidianaL’Ossidiana
L’Ossidiana
 
Importanza della biodiversità.pptx
Importanza della biodiversità.pptxImportanza della biodiversità.pptx
Importanza della biodiversità.pptx
 
Le vele solari.pptx
Le vele solari.pptxLe vele solari.pptx
Le vele solari.pptx
 

Recently uploaded

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 

Recently uploaded (7)

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 

Deep Web e Dark Web.pptx

  • 1. Il Deep Web e il Dark Web
  • 2. Cos'è il Deep Web L’Internet di superficie, cioè quella a cui accediamo tutti i giorni, è la parte della Rete che viene mappata dai motori di ricerca tradizionali, come Google o Bing. Il Deep Web, invece, è la porzione di Internet che non viene indicizzata dai motori di ricerca, per cui non la troveremo mai tramite Google. Secondo alcune stime, questa parte costituisce tra l’89 e il 96 percento del web. Quello che vediamo della Rete è, quindi, una frazione piccolissima.
  • 3. Contenuti del Deep Web e come accederci Nel calderone dei contenuti non indicizzati dai motori di ricerca, finisce quasi paradossalmente tutto ciò che del Web usiamo più spesso: i messaggi diretti, le email, e le transazioni bancarie. Inoltre, fanno parte della categoria le pagine Internet a cui per accedere è necessario autenticarsi o fare il login. Come, per esempio, i forum o gli indirizzari universitari. Ma anche i contenuti dinamici, i siti appena nati, quelli privati di atenei o aziende, le pagine pubblicate da poco. A molti contenuti del Deep Web, conoscendone l’indirizzo, si può accedere con un normale browser. Alcuni siti che provano a creare un catalogo di database e pagine web non indicizzate da Google e compagnia, sono raccolti nel sito Weitzenegger e tra i principali abbiamo: The WWW Virtual Library; Surfwax e Stumpedia.
  • 4. Cos'è il Dark Web Una piccola porzione di web non indicizzato è il Dark Web, che possiamo considerare un sottoinsieme del Deep Web. Stando alle stime dei ricercatori della Nasa, conta decine di migliaia di indirizzi URL: pochi se confrontati alla grandezza della Rete che conta trilioni di URL. Il Dark Web si compone di pagine con un dominio .onion, che sono ospitate su dei server utilizzando il protocollo Tor, sviluppato in origine dal dipartimento di difesa statunitense per consentire comunicazioni anonime e sicure. Nel 2004 è diventato di dominio pubblico ed è un buon strumento per proteggere la privacy. Da allora, però, al suo interno è cresciuto anche il mercato nero: è possibile trovare droga, armi, persino affittare dei killer per uccidere qualcuno.
  • 5. Come accedere al Dark Web A differenza di quanto succede nel caso del deep web, al dark web si arriva solo tramite specifici software che consentono agli utenti la navigazione anonima, cioè di proteggere tanto la propria identità quanto la privacy in termini di siti cronologia delle pagine visitate. Digitando un qualunque dominio .onion nella barra degli indirizzi di un normale browser, il sito corrispondente non risulterà raggiungibile. Il software più conosciuto per accedere al dark web è Tor: si presenta come un browser, che possiamo scaricare gratuitamente, e utilizzare per surfare sui siti di tutti i giorni, tutelando la nostra riservatezza. Tor può essere sfruttato anche per visitare i domini .onion, il Dark Web appunto. Una volta aperto il browser, si immette l’indirizzo nell’apposita casella di testo. Tuttavia, è bene tener presente che gli indirizzi dei siti .onion cambiano molto spesso e non è detto che domani ci sarà ciò che c’era ieri.
  • 6. Fine Creato da: Alessio Trozzi Classe: 5°D