deep web

Tempo di lettura stimato: 5 min.

Pillola Informativa

Sentiamo frequentemente parlare di Deep Web e Dark Web, ma cosa sono? In questo articolo vi presentiamo le differenze e  i rischi connessi all’utilizzo di questi due mondi.

  • Surface Web
  • Dark Web
  • Deep Web
  • Rischi e Illeciti

Surface Web

Il Surface Web o anche detto “web in superficie” o “World Wide Web” è il livello del web che comprende tutti i siti che hanno indirizzi “http o https” indicizzati. 

Questa è la parte conosciuta e visibile da tutti, è facilmente esplorabile e accessibile, ne fanno parte i maggiori motori di ricerca quali Google e Bing

surface deep e dark i tre livelli di web

Deep Web

Sotto questa punta dell’iceberg esiste tutto un mondo di risorse, che i motori di ricerca non conoscono e non vedono, chiamato Deep Web, ovvero il “web sommerso” o “invisibile”.

I contenuti di questo livello intermedio, non essendo indicizzati, non possono essere trovati attraverso i classici motori di ricerca, ma per accedervi è necessario conoscerne esattamente l’indirizzo (l’URL).

In questa parte del web troviamo ad esempio documenti accademici e scientifici, cartelle mediche e risorse contenute in database governativi o di aziende private. Si stima che i motori di ricerca conoscono solo 2 Miliardi di questi documenti su un totale di circa 550 miliardi ovvero quasi l’uno per cento (1%).

Dark Web

Se il Deep Web è quella parte del World Wide Web, non indicizzata dai comuni motori di ricerca, il Dark Web o “web oscuro” o “rete oscura” è un suo sottoinsieme accessibile attraverso specifici software e configurazioni.

Il Dark Web utilizza delle reti, sovrapposte ad Internet, appositamente progettate per garantire l’anonimato dell’utente. Queste reti, comunemente chiamate DarkNet, comprendono diversi protocolli (regole per la connessione) e tipologie di utenza.

La più famosa rete è denominata “TOR”, questa consente l’anonimato dell’utente permettendo la navigazione anche sul normale World Wide Web da uno dei nodi della rete Tor.

Rischi e illeciti

A partire dalle caratteristiche del Deep e del Dark Web, e quindi fornendo la possibilità di trasmettere e trattare informazioni in maniera anonima e non rintracciabile, i criminali hanno reso questo mondo sommerso un canale utilizzato per commettere azioni illecite. Ad esempio, qui troviamo l’elenco dei dati personali (come indirizzi, carte di credito, …) sottratti agli utenti o a seguito di attacchi informatici alle banche.

Per questo motivo i servizi di intelligence e le polizie di molti stati monitorano costantemente questi mondi.

Segui le nostre raccomandazioni e i consigli per riconoscere le vulnerabilità e le minacce. Proteggiti dagli attacchi informatici e mantieni al sicuro i tuoi dati personali attivando protezioni di sicurezza aggiornate e seguendo comportamenti adeguati.

Resta connesso!!!

mail

ISCRIVITI ALLA NOSTRA NEWSLETTER

Ricevi periodicamente una mail con le ultime pillole e gli ultimi articoli pubblicati

CONDIVIDI QUESTA PILLOLA

Contribuisci alla diffusione della cultura digitale di amici e colleghi

PUOI INVIARCI SEGNALAZIONI O RICHIEDERE LA PUBBLICAZIONE DI UN ARTICOLO SU UN ARGOMENTO DI INTERESSE!!!

pillole informative

LEGGI TUTTE LE NOSTRE PILLOLE

Accresci le tue conoscenze, abilità e competenze per proteggere le informazioni

Ultime Pillole pubblicate

Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati.
Leggi
La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e informazione. In questa pillola descriviamo brevemente questa differenza.
Leggi
EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti da possibili truffe.
Leggi
Le principali fonti di infezione da virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, …) ma allo stesso tempo porta con se svariati rischi per la sicurezza delle informazioni e dei tuoi dati personali. In questo articolo vi presentiamo le principali fonti di infezione da virus informatici.
Leggi
Surface, Dark e Deep Web: tre modi di vedere il Web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano.
Leggi
I principi di base della sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra singola interazione con i sistemi e servizi digitali, aumentando la consapevolezza dei rischi e delle tecniche proteggere le informazioni e i dati personali.
Leggi
Truffa telematica e Frode informatica: scopriamo le differenze

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma qual è la differenza tra truffa e frode?
Leggi