Deep Web l altra rete
|
|
|
- Alfonso Bonetti
- 8 anni fa
- Просмотров:
Транскрипт
1 Deep Web l altra rete Gian Paolo Gentili [email protected] CONVEGNO «I molteplici profili della sicurezza» Università di Macerata Dipartimento di Economia e Diritto 2 dicembre 2016 I don t encourage any illegal activity, this is for mere educational purposes only.
2 Con Deep Web (aka Invisible Web o Hidden Web) si indica tutta quella parte del mondo web i cui contenuti non sono indicizzati dai comuni motori di ricerca. Possono far parte di questo mondo: Pagine dinamiche Pagine con contenuto non testuale (es. immagini, video) Siti accessibili tramite specifici software (es. Tor, I2P) Pagine non linkate L opposto del Deep Web si chiama Surface Web (aka Visible Web, Indexed Web o LightNet).
3 Attualmente si registrano più di di siti web. Per websites si intende un nome host unico, ovvero un nome che può essere risolto da un DNS in un indirizzo IP Fonte: netcraft/internetlivestats
4 Numero Totale di Pagine indicizzate da Google Fonte: Ricerca condotta il 21 agosto 2015
5 Il Dark Web è quella parte del deep web che sfrutta le darknet e necessita di particolari software, configurazioni o autorizzazioni per accedervi. Le Darknet utilizzate possono essere piccole, private o grandi e popolari come Freenet, I2P e Tor. Anche le reti peer-to-peer sono delle darknet.
6
7 TOR (The Onion Router) è un software gratuito e di pubblico dominio ed una rete aperta che permette una navigazione libera ed anonima.
8 Ricordatevi che in rete, senza l utilizzo di particolari accorgimenti: - Non esiste la riservatezza totale. L origine e la destinazione di ogni comunicazione ed anche il contenuto sono identificabili presso ogni nodo di rete intermedio con banali tecniche di analisi del traffico. - Nessuno è completamente libero di esprimersi. La pubblicazione sul web è facilmente censurabile attaccando per via informatica o legale un singolo server. - Nessuno è anonimo. Ogni connessione ad un ISP comporta l archiviazione di ora e IP/num.di telefono in un file di log.
9
10
11 OK, ADESSO CHE SONO NELLA CIPOLLA, CHE FACCIO? Link Directory THE HIDDEN WIKI ONION DIR zqktlwi4fecvo6ri.onion/wiki/index.php dirnxxdraygbifgc.onion Search Engine TORCH AHMIA GRAMS xmh57jrzrnw6insl.onion ahmia.fi helix22bcvanahfb.onion
12 IL CASO Lanciato nel febbraio del 2011, Silk Road è diventato ben presto il principale mercato nero del Dark Web, operando nella rete Tor. Secondo una stima della Carnegie Mellon University, Silk Road nel 2012 fatturava circa 1,2 milioni di dollari al mese. Alcune stime più recenti collocano il giro d affari tra i 30 e i 45 milioni di dollari l anno. Cosa si trovava in vendita su questa sorta di ebay dell illegalità? Un po di tutto: droghe (di tutti i tipi), servizi di hacking, documenti falsi, merci contraffatte, libri e manuali, armi*, materiale pornografico* e molte altre cose (legali e non).
13 IL CASO Il primo ottobre 2013 l FBI ha arrestato, nella biblioteca pubblica di San Francisco, dove era solito collegarsi, Ross Ulbricht alias Dread Pirate Roberts, il presunto fondatore e proprietario di Silk Road. Classe 1984, Ross era un brillante studente texano laureato in Fisica e con un dottorato in scienza dei materiali, che, col tempo, ha perso l interesse per quel tipo di studi e si è dedito all economia, in particolare alle teorie libertarie di Ludwig von Mises. Nel febbraio 2015, Ross Ulbricht è stato condannato, in primo grado, all ergastolo per traffico di stupefacenti, associazione a delinquere, riciclaggio di denaro e cracking. Si è scoperto che i vari server erano dislocati in Islanda, Belize, Arkansas e California.
14 Non solo Silk Road 2011: Operazione DarkNet Anonymous attacca diversi siti accusati di ospitare materiale pedopornografico (tra cui Lolita City) pubblicando 1589 usernames. 2013: Operazione Freedom Hosting L Fbi riesce a smantellare il sito di hosting anonimo e arresta il suo fondatore Eric Marques : Operazione Babylon La polizia postale smantella un marketplace di matrice italiana ospitata sulla rete Tor.
15 Grazie per l attenzione. Per contatti: [email protected] I don t encourage any illegal activity, this is for mere educational purposes only.
Anonimato in Internet
Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi
Carte Di Pagamento Nel Deep Web
Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,
Internet come funziona?
Internet come funziona? Cos'è una rete e cos'è la Rete: Reti locali e geografiche Protocolli Architettura Client/Server Architettura P2P (Peer-to-peer) Internet ( web!) e i suoi servizi: World Wide Web
NAS 321 Hosting di più siti web in un host virtuale
NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router. 2 tipi di LAN
Reti (introduzione) Internet in breve: insieme di reti locali (LAN) interconnesse da router 2 tipi di LAN Ethernet Wireless (spiegare in breve la crittografia WPA ) Compito dei router: indirizzamento pacchetti
Download & Installazione di FileZilla
Download & Installazione di FileZilla FileZilla è un potente client FTP open source, quindi completamente gratuito. La finestra "Site manager" consente di memorizzare, in un'unica soluzione, tutti i dati
Comando Provinciale Carabinieri di Napoli Reparto Operativo Nucleo Investigativo - Sezione Indagini Telematiche DEEP WEB
DEEP WEB Il Deep Web è uno dei fenomeni legati al mondo di Internet di cui si sente parlare sempre più spesso. Il World Wide Web, oggi conosciuto anche come il web di superficie, ha in realtà un altra
Navigazione protetta a misura di scuola!
Navigazione protetta a misura di scuola! Un server firewall all-in-one, per garantire sicurezza e incrementare le potenzialità e le funzionalità della rete scolastica. Facile da gestire grazie all intuitiva
Indice. Che cos è l Hosting. Che cos è il Dominio. I Record DNS e gli IP
#imparawordpress Indice 1. Che cos è l Hosting 3. I Record DNS e gli IP 2. 4. 5. 6. 7. 8. Che cos è il Dominio Gli aspetti fondamentali del Server I requisiti del miglior Hosting I principali addons di
Cos'è? web comune surface web Reddit bergie web deep web charter web marianas web
Il Deep Web Cos'è? Per affrontare questo argomento è necessario capire come è strutturata la rete mondiale, il web è suddivisibile in 6 livelli che si caratterizzano per la possibilità di accesso a vari
Configurazione di una LAN in ambiente Windows
Configurazione in ambiente Windows Configurazione di una LAN in ambiente Windows Appunti per le classi III inf. A cura dei proff. Mario Catalano e Paolo Franzese 1/23 Configurazione TCP/IP statica 1/2
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
IL GRUPPO. Proximity Marketing. Sviluppo siti web SEO Digital marketing. App Software 2
1 IL GRUPPO Sviluppo siti web SEO Digital marketing Proximity Marketing App Software 2 Target Piccole Medie Imprese Il target principale di BePrime è costituito da Piccole Medie Imprese locali che sono
http://www.4connect.it ILLUMINAZIONE A LED La luce intelligente I LED hanno rivoluzionato il settore dell'illuminazione. Durano oltre 20 anni, si possono integrare nelle lampade, permettendo nuovi design,
Internet protocol stack
Protocolli stratificati (Intro III Parte) Le reti sono complesse! olte parti : host router Link su mezzi diversi protocol hardware, software Domanda: Che speranza abbiamo di organizzare la struttura della
Metodologie Informatiche Applicate al Turismo
Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea
Salvataggio registrazioni da IP-cam a dispositivo ISCSI
Salvataggio registrazioni da IP-cam a dispositivo ISCSI Dispositivi necessari PC Dispositivo ISCSI (Es. DNS-1200-05) Collegamento Internet OS Windows 7 IP-Camera (Es. DCS-942L) Software Dlink D-ViewCam
MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE
MANUALE DI UTILIZZO DEL SOFTWARE PER L ACCESSO ALLE BANCHE DATI BIBLIOGRAFICHE Numero Documento Versione 2.0 Data documento 26 Febbraio 2016 Identificativo documento Tipologia documento Unità di Servizio
Manuale Utente Impostazione router Tele-assistenza
Manuale Utente Impostazione router Tele-assistenza Sommario Indice Tabelle... 3 Indice Figure... 4 1. Rappresentazione struttura base LAN... 5 2. Accesso al PLC da remoto... 5 2.1 Configurazione Modem/Router
Esercizi di Addressing. Fulvio Risso Guido Marchetto
Esercizi di Addressing Fulvio Risso Guido Marchetto 1 Nota di Copyright Questo insieme di trasparenze (detto nel seguito slides) è protetto dalle leggi sul copyright e dalle disposizioni dei trattati internazionali.
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com
GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico
Sicurezza nelle transazioni finanziarie: moneta virtuale
Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,
Creazione di servizi di rete anonimi con l uso di Tor
Creazione di servizi di rete anonimi con l uso di Tor E-Privacy 2006, Firenze, 20 Maggio 2006 Copyright c 2006 Questo documento è rilasciato nei termini della GNU General Public
maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su sicurezza delle reti
20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti esercizi su sicurezza delle reti 1 20062010 maurizio pizzonia sicurezza dei sistemi informatici e delle reti screened subnet gastone.2
DOMINI E HOSTING Concetti generali
DOMINI E HOSTING Concetti generali 1 Che differenza c è tra Internet e il Web? 2 Internet Rete di computer mondiale ad accesso pubblico, costituita da centinaia di milioni di computer collegati tra loro
LibriAntichierari - Il Portale del bibliofilo - Alessandro Castiglioni Via Risaie 6 Gravellona Toce VB ITALIA Partita I.V.A.
LibriAntichierari - Il Portale del bibliofilo - Alessandro Castiglioni Via Risaie 6 Gravellona Toce VB ITALIA 28883 Partita I.V.A. 02083890034 STAMPE DI MODA Parte Seconda N.62-112 1 CONDIZIONI DI VENDITA
Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?
DEEP WEB ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili
Privacy Policy Web
Privacy Policy Web www.aldulcamara.it In questo documento si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. L informativa è
IL SITO WEB. Concetti generali
IL SITO WEB Concetti generali CONCETTI GENERALI Il sito Internet è un insieme di pagine web legate tra loro che si riferiscono allo stesso utente. TIPOLOGIE SITI INTERNET Possono essere: STATICI, consentono
A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006
A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione
1 test per la certificazione Microsoft i
Introduzione Capitolo 1 xxiii 1 test per la certificazione Microsoft i Condizioni di svolgimento dei test 2 Impostazione e caratteristiche dei test 4 Riconoscere il proprio tipo di esame 7 Strategia per
la protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
Autore: Bandiera Roberto 2016
Configurare il servizio DHCP in uno Switch Multilayer per più VLAN Si vuole attivare la configurazione dinamica degli indirizzi IP nelle diverse VLAN di una rete aziendale. Questo risulta particolarmente
Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-ATENEO-FULL Configurazione
Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»
Deep & Dark Web Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica» Disclaimer Le informazioni contenute nella presentazione sono fornite a scopo esclusivamente
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
Internet. Sommario. Che cos'è? Servizi WWW Posta Elettronica Domini e DNS Evoluzioni del WEB
Internet L12 - Comunicazione e archiviazione digitale A.A 2015-2016 Carlo Savoretti [email protected] Sommario Che cos'è? Servizi WWW Posta Elettronica Domini e DNS Evoluzioni del WEB Internet 2
Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete
Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe
Politecnico di Torino. Porto Institutional Repository
Politecnico di Torino Porto Institutional Repository [Proceeding] Mobile Web App: environment technologies and services in a Campus Original Citation: Castaldo, Ursula; Mezzalama, Marco; Venuto, Enrico
INFORMATICA. Prof. MARCO CASTIGLIONE. Istituto Tecnico Statale Tito Acerbo - PESCARA
INFORMATICA Prof. MARCO CASTIGLIONE Istituto Tecnico Statale Tito Acerbo - PESCARA 1.1 Introduzione Internet è una rete di calcolatori collegati tra loro e fisicamente posizionati in tutto il mondo RETE
Indice. Introduzione. Capitolo 1 Introduzione a Windows Server Edizioni di Windows Server
Indice Introduzione XI Capitolo 1 Introduzione a Windows Server 2003 1.1 Edizioni di Windows Server 2003 1 Capitolo 2 Installazione 15 2.1 Requisiti hardware 15 2.2 Sviluppo di un piano di distribuzione
Verificare la connettività e il funzionamento del proprio nodo
Verificare la connettività e il funzionamento del proprio nodo Stefano Pilla - [email protected] 21 Maggio 2011 Ninux Academy 2011 Sommario Come verificare che il nodo funzioni correttamente Quali sono
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE ALLE RETI TELEMATICHE - 1 Copyright Quest opera è protetta dalla licenza Creative Commons
Realizzare una rete scolastica che consenta di:
Realizzare una rete scolastica che consenta di: a) collegare ad internet: due laboratori ; i computer degli uffici; i computer della presidenza, della vicepresidenza e della biblioteca; b) creare un archivio
Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 8 novembre Corso di laurea in Economia
Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 8 novembre 2016 1 / 28 Rete informatica La rete informatica è la condivisione d informazioni o servizi. un computer
PROF. Filippo CAPUANI. Installazione di Active Directory
PROF. Filippo CAPUANI Installazione di Sommario Schema logico e fisico di Active Directory Infrastruttura di rete, schemi logici e schemi fisici Installazione di in un Domain Controller Creazione di una
Cyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
INFORMATICA (II modulo)
INFORMATICA (II modulo) Docente: Francesca Scozzari Dipartimento di Scienze Università di Chieti-Pescara A.A. 2009-2010 1-1 Informazioni Orario di ricevimento: giovedì ore 10-12 al Dipartimento di Scienze
Utilizzare IDEM per controllare l'accesso wireless. Case Study: la rete wireless dell Università di Ferrara
Utilizzare IDEM per controllare l'accesso wireless Case Study: la rete wireless dell Università di Ferrara Introduzione Wi-Fe è il servizio di connettività wireless dell Università di Ferrara Il sistema
ONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet
Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo
Introduzione alla rete Internet
Introduzione alla rete Internet Gruppo Reti TLC [email protected] http://www.telematica.polito.it/ INTRODUZIONE A INTERNET - 1 Internet: nomenclatura Host: calcolatore collegato a Internet ogni host
REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE
REGOLAMENTO PER L'UTILIZZO DELLE RISORSE INFORMATICHE E TELEFONICHE Approvato dal Consiglio di Amministrazione in data 24/11/2009 SOMMARIO 1 SCOPI... 1 2 APPLICAZIONI... 1 3 DEFINIZIONI... 1 4 REGOLE PER
