{"id":94715,"date":"2025-09-08T00:11:20","date_gmt":"2025-09-08T00:11:20","guid":{"rendered":"https:\/\/www.europesays.com\/it\/94715\/"},"modified":"2025-09-08T00:11:20","modified_gmt":"2025-09-08T00:11:20","slug":"accesso-segreti-e-link-utili-della-rete-onion","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/it\/94715\/","title":{"rendered":"accesso, segreti e link utili della rete onion"},"content":{"rendered":"<p><img loading=\"lazy\" width=\"1120\" height=\"840\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/09\/image-39-15.jpg\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" alt=\"\" decoding=\"async\"  \/><\/p>\n<p><b><a href=\"https:\/\/www.redhotcyber.com\/post\/author\/redazione\/\" rel=\"nofollow noopener\" target=\"_blank\">Redazione RHC<\/a>\u00a0:\u00a06 Settembre 2025 19:41<\/b><\/p>\n<p>Hai sempre pensato che il <a href=\"https:\/\/www.redhotcyber.com\/post\/deep-web-e-dark-web-cosa-sono\/\" rel=\"nofollow noopener\" target=\"_blank\">Dark Web<\/a> sia frequentato dai criminali informatici?<\/p>\n<p>Hai sempre pensato che il Dark Web sia una rete pericolosa e piena di insidie?<\/p>\n<p>Oggi vogliamo sfatare questo mito e creare consapevolezza \u2013 e quindi conoscenza \u2013 attorno a questo prodigio della tecnica che da sempre protegge l\u2019anonimato e la privacy di moltissimi utenti.<\/p>\n<p><\/p>\n<p>Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber\n<\/p>\n<p>\u00abIl cyberbullismo \u00e8 una delle minacce pi\u00f9 insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici &#8220;bravate online&#8221;, ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell\u2019animo delle vittime. Non possiamo pi\u00f9 permetterci di chiudere gli occhi\u00bb.<br \/>\nCos\u00ec si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un\u2019opera che affronta con sensibilit\u00e0 e realismo uno dei temi pi\u00f9 urgenti della nostra epoca.<br \/>\nDistribuito gratuitamente, questo fumetto nasce con l&#8217;obiettivo di sensibilizzare e informare. \u00c8 uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si \u00e8 ritrovato nel ruolo del bullo, affinch\u00e9 possa comprendere, riflettere e cambiare.<br \/>\nCon la speranza che venga letto, condiviso e discusso, Red Hot Cyber \u00e8 orgogliosa di offrire un contributo concreto per costruire una cultura digitale pi\u00f9 consapevole, empatica e sicura.<\/p>\n<p>Contattaci tramite WhatsApp al numero <a href=\"https:\/\/wa.me\/3755931011\" rel=\"nofollow noopener\" target=\"_blank\">375 593 1011<\/a> per richiedere ulteriori informazioni oppure alla casella di posta <a href=\"http:\/\/www.redhotcyber.com\/cdn-cgi\/l\/email-protection#2c4b5e4d5c44454f42435a49406c5e49484443584f554e495e024f4341\" rel=\"nofollow noopener\" target=\"_blank\">[email\u00a0protected]<\/a><br \/><a href=\"https:\/\/academy.redhotcyber.com\/courses\/betti-rhc-quarto-episodio-byte-the-silence\" rel=\"nofollow noopener\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" align=\"center\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/09\/byte-the-silence.jpg\" width=\"600\" height=\"600\"\/><\/a><\/p>\n<p>Supporta RHC attraverso:<br \/><a href=\"https:\/\/www.redhotcyber.com\/rhc\/shopping\/\" rel=\"nofollow noopener\" target=\"_blank\">L&#8217;acquisto del fumetto sul Cybersecurity Awareness<\/a><br \/><a href=\"https:\/\/www.youtube.com\/playlist?list=PLK0uHrg1jSkkfADUBwgUOQE93QmYneN3R\" rel=\"nofollow noopener\" target=\"_blank\">Ascoltando i nostri Podcast<\/a><br \/><a href=\"https:\/\/whatsapp.com\/channel\/0029VaE6eeq30LKREM6jxX0V\" rel=\"nofollow noopener\" target=\"_blank\">Seguendo RHC su WhatsApp<\/a><br \/><a href=\"http:\/\/t.me\/redhotcyber\" rel=\"nofollow\">Seguendo RHC su Telegram<\/a><br \/><a href=\"https:\/\/www.redhotcyber.com\/post\/esce-dark-mirror-il-primo-report-di-dark-lab-sul-fenomeno-ransomware-relativo-ad-h1-2024\/\" rel=\"nofollow noopener\" target=\"_blank\">Scarica gratuitamente &#8220;Dark Mirror&#8221;, il report sul ransomware di Dark Lab<\/a><\/p>\n<p>Se ti piacciono le novit\u00e0 e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di luned\u00ec.<\/p>\n<p>Il <strong>Dark Web<\/strong> \u00e8 una parte della rete che non pu\u00f2 essere raggiunta con i normali browser (Chrome, Firefox, Edge). Per accedervi \u00e8 necessario utilizzare strumenti specifici come il <strong><a href=\"https:\/\/www.redhotcyber.com\/post\/tor-browser-la-fortezza-digitale-a-tutela-della-privacy-online\/\" rel=\"nofollow noopener\" target=\"_blank\">Tor Browser<\/a><\/strong>, che garantisce anonimato e consente di visitare i cosiddetti <strong>servizi onion<\/strong>.<\/p>\n<p>Molti <strong>associano il Dark Web unicamente ad attivit\u00e0 criminali, <\/strong>ma in realt\u00e0 non \u00e8 cos\u00ec: si tratta di un ambiente complesso che ospita <strong>sia contenuti leciti che illeciti<\/strong>.<\/p>\n<p>Ma come si entra e quali sono le risorse presenti nel dark web utilizzabili al primo accesso?<\/p>\n<p>Come accedere al Dark Web con <a href=\"https:\/\/www.redhotcyber.com\/post\/tor-browser-la-fortezza-digitale-a-tutela-della-privacy-online\/\" rel=\"nofollow noopener\" target=\"_blank\">Tor Browser<\/a><\/p>\n<p>Accedere al <strong>Dark Web<\/strong> non \u00e8 complicato, ma richiede strumenti specifici per garantire anonimato e sicurezza. A differenza del web tradizionale, i siti con estensione .onion non sono accessibili tramite browser comuni come Chrome o Safari.<\/p>\n<p>Per navigare in questa parte nascosta della rete \u00e8 necessario utilizzare il <strong>Tor Browser<\/strong>, un software gratuito e open-source sviluppato per <strong>proteggere la privacy degli utenti<\/strong>. Una volta installato, Tor permette di connettersi alla rete onion e visitare i siti in modo anonimo, senza che la propria posizione o identit\u00e0 possano essere facilmente tracciate.<\/p>\n<ol class=\"wp-block-list\">\n<li>Vai sul sito ufficiale di <a href=\"https:\/\/www.torproject.org\/it\/download\/\" rel=\"nofollow noopener\" target=\"_blank\">Tor Project e clicca nella sezione Download<\/a><\/li>\n<li>Scarica la versione di <strong>Tor Browser<\/strong> per il tuo sistema operativo (Windows, macOS, Linux o Android).<\/li>\n<li>Installa il browser come faresti con qualsiasi altro software.<\/li>\n<li>Una volta avviato, Tor si connetter\u00e0 automaticamente alla <strong>rete onion<\/strong>.<\/li>\n<li>A questo punto sarai connesso alla rete onion e potrai inserire un indirizzo .onion nella barra di ricerca ed esplorare i contenuti.<\/li>\n<\/ol>\n<p>\u26a0\ufe0f <strong>Nota importante:<\/strong> accedi solo a link sicuri e legittimi. Navigare su siti non verificati pu\u00f2 comportare rischi legali e di sicurezza.<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/09\/image-77-1024x576.jpg\" alt=\"\" class=\"wp-image-131705\"  \/>Suddivisione di internet in surface, deep e dark web <a href=\"https:\/\/www.youtube.com\/watch?v=MLRt8-JM1Gg\" rel=\"nofollow noopener\" target=\"_blank\">(fonte Canale Youtube di Red Hot Cyber)<\/a><\/p>\n<p>Per aumentare ulteriormente il livello di sicurezza, \u00e8 consigliabile utilizzare <strong>Tor Browser<\/strong> su un computer dedicato o, in alternativa, all\u2019interno di una <strong>macchina virtuale<\/strong>. Questo approccio riduce i rischi di contaminazione del sistema principale, isola eventuali file dannosi e rende pi\u00f9 semplice mantenere separata la navigazione sul Dark Web dalle attivit\u00e0 quotidiane.<\/p>\n<p>Un\u2019altra buona pratica \u00e8 combinare l\u2019uso di Tor con una <strong><a href=\"https:\/\/www.redhotcyber.com\/linksSk2L\/vpn\" rel=\"nofollow noopener\" target=\"_blank\">VPN<\/a> affidabile<\/strong>. In questo modo, la connessione internet viene prima instradata attraverso un server <a href=\"https:\/\/www.redhotcyber.com\/linksSk2L\/vpn\" rel=\"nofollow noopener\" target=\"_blank\">VPN<\/a> e successivamente sulla rete Tor, aggiungendo un ulteriore livello di anonimato. Questa strategia, conosciuta come <strong>Tor over VPN<\/strong>, protegge l\u2019utente da eventuali monitoraggi da parte del provider internet e rafforza la difesa contro tentativi di tracciamento.<\/p>\n<p>Cos\u2019\u00e8 il Dark Web?<\/p>\n<p>Il <strong>Dark Web<\/strong> \u00e8 una porzione del <strong>Deep Web<\/strong> (ovvero l\u2019insieme delle pagine non indicizzate dai motori di ricerca tradizionali). Non tutto ci\u00f2 che si trova nel Dark Web \u00e8 illegale: accanto a marketplace di droga, armi e <a href=\"https:\/\/www.redhotcyber.com\/post\/il-ransomware-cos-e-scopriamo-il-suo-significato\/\" rel=\"nofollow noopener\" target=\"_blank\">ransomware<\/a>, esistono anche:<\/p>\n<ul class=\"wp-block-list\">\n<li>siti di giornali internazionali per garantire l\u2019accesso in Paesi con censura;<\/li>\n<li>strumenti di privacy e comunicazione sicura;<\/li>\n<li>repository accademici, archivi digitali e biblioteche;<\/li>\n<li>social network alternativi.<\/li>\n<\/ul>\n<p>A cosa serve la rete onion?<\/p>\n<p>La rete <strong>onion<\/strong> (cipolla) prende il nome dal suo metodo di funzionamento: ogni comunicazione viene incapsulata in <strong>strati di crittografia<\/strong>. Quando i dati viaggiano, passano attraverso vari nodi della rete Tor, ognuno dei quali rimuove uno \u201cstrato\u201d senza conoscere n\u00e9 il mittente n\u00e9 il destinatario finale.<br \/>Questo sistema garantisce <strong>anonimato, sicurezza e resistenza alla censura<\/strong>.<\/p>\n<p>Per questo motivo il Dark Web viene utilizzato da:<\/p>\n<ul class=\"wp-block-list\">\n<li><strong>giornalisti e attivisti<\/strong> in regimi autoritari;<\/li>\n<li><strong>dissidenti politici<\/strong> che vogliono comunicare in sicurezza;<\/li>\n<li><strong>cittadini comuni<\/strong> che desiderano proteggere la propria privacy.<\/li>\n<\/ul>\n<p>Perch\u00e8 utilizzare TOR Browser per usare i normali siti?<\/p>\n<p>Molti associano Tor Browser <strong>esclusivamente al Dark Web e ai siti .onion<\/strong>, ma in realt\u00e0 questo strumento consente anche di <strong>navigare sui normali siti internet, esattamente come accade con browser popolari come Chrome o Firefox. <\/strong>L\u2019interfaccia \u00e8 semplice e intuitiva (in quanto TOR browser \u00e8 una distro di Mozilla Firefox), non richiede competenze particolari e permette di accedere a qualunque risorsa del web tradizionale senza differenze sostanziali nell\u2019esperienza d\u2019uso.<\/p>\n<p>Il vero vantaggio risiede per\u00f2 nella modalit\u00e0 con cui Tor instrada il traffico: invece di collegarsi direttamente ai server, i dati passano attraverso una serie di nodi distribuiti in tutto il mondo, rendendo estremamente difficile identificare la posizione e l\u2019identit\u00e0 dell\u2019utente. Questo significa che <strong>anche durante la consultazione di siti ordinari, chi osserva la connessione non pu\u00f2 sapere con precisione quali risorse stai visitando o da dove stai navigando.<\/strong><\/p>\n<p>Un altro beneficio riguarda la <strong>protezione contro tecniche di tracciamento sempre pi\u00f9 invasive. <\/strong>Utilizzando Tor per accedere al Clear Web, <strong>si riduce drasticamente la possibilit\u00e0 che siti e servizi online accumulino dati di profilazione,<\/strong> collegando attivit\u00e0 e preferenze a un singolo indirizzo IP. In questo modo, anche attivit\u00e0 comuni come leggere le notizie, consultare un forum o fare ricerche diventano pi\u00f9 difficili da monitorare da parte di terzi a discapito di una piccola latenza, dovuto all\u2019utilizzo dell\u2019instradamento TOR.<\/p>\n<p>Infine, Tor Browser rappresenta un <strong>valido alleato per chi si trova in paesi con forti restrizioni sulla libert\u00e0 digitale o in reti aziendali e universitarie particolarmente controllate. <\/strong>Accedere al Clear Web tramite la rete onion consente di aggirare blocchi e censure, mantenendo la connessione pi\u00f9 libera e sicura. Nonostante le possibili limitazioni in termini di velocit\u00e0, i vantaggi in termini di privacy e anonimato <strong>fanno di Tor una scelta interessante non solo per l\u2019esplorazione del Dark Web, ma anche per la normale navigazione quotidiana.<\/strong><\/p>\n<p>Risorse lecite nella rete onion<\/p>\n<p>Qui trovi una selezione di risorse <strong>legittime e sicure<\/strong> disponibili sul Dark Web, suddivise per categoria. Da tenere in considerazione che i link onion subiscono cambiamenti con una cadenza regolare, pertanto alcune pagine potrebbero restituire un mancato accesso.<\/p>\n<p>Search EnginesArchivi e BibliotecheSocial Networking &amp; ComunicazioneNews &amp; PublicationsPrivacy e Sicurezza<a href=\"https:\/\/www.redhotcyber.com\/linksSk2L\/hacking\" rel=\"nofollow noopener\" target=\"_blank\">Hacking<\/a>Conclusione<\/p>\n<p>Il <strong>Dark Web non \u00e8 solo criminalit\u00e0<\/strong>: \u00e8 anche uno strumento fondamentale per la <strong>libert\u00e0 di espressione<\/strong>, la <strong>privacy<\/strong> e la <strong>circolazione delle informazioni<\/strong>.<br \/>Navigare con consapevolezza ti permette di scoprire un mondo fatto di conoscenza, sicurezza e informazione libera.<\/p>\n<p>Se vuoi conoscere davvero come funziona il <strong>Dark Web<\/strong>, ad ottobre partir\u00e0 la<a href=\"https:\/\/www.redhotcyber.com\/servizi\/academy\/corso-dark-web-e-cyber-threat-intelligence\/\" rel=\"nofollow noopener\" target=\"_blank\"> <strong>quinta Live Class<\/strong> del corso Dark Web &amp; Cyber Threat Intelligence<\/a> organizzato da <strong>Red Hot Cyber<\/strong>. Il percorso formativo sar\u00e0 guidato dal prof. <strong><a href=\"https:\/\/www.linkedin.com\/in\/melillopietro\/\" rel=\"nofollow noopener\" target=\"_blank\">Pietro Melillo<\/a><\/strong>, docente universitario ed esperto di <a href=\"https:\/\/www.redhotcyber.com\/rubriche\/alla-scoperta-della-sicurezza-informatica\/\" rel=\"nofollow noopener\" target=\"_blank\">sicurezza informatica<\/a> con anni di esperienza nel campo della <strong><a href=\"https:\/\/www.redhotcyber.com\/post\/cosa-si-intende-per-cyber-threat-intelligence-cti\/\" rel=\"nofollow noopener\" target=\"_blank\">cyber threat intelligence<\/a><\/strong>.<\/p>\n<p>Durante la live class verranno approfonditi i meccanismi di funzionamento della <strong>rete onion<\/strong>, le principali minacce che popolano i forum underground e i marketplace del dark web, insieme alle tecniche utilizzate per raccogliere e analizzare informazioni utili in ambito <strong><a href=\"https:\/\/www.redhotcyber.com\/post\/cose-lopen-source-intelligence-osint-la-sua-importanza-e-la-necessita-nel-mondo-di-oggi\/\" rel=\"nofollow noopener\" target=\"_blank\">OSINT<\/a> e HUMINT<\/strong>. Non solo teoria, ma anche pratica, grazie a laboratori operativi e simulazioni su scenari reali.<\/p>\n<p>Al termine del corso, i partecipanti otterranno la <strong>certificazione Cyber Threat Intelligence Professional (CTIP)<\/strong>, riconosciuta da Red Hot Cyber. Un\u2019occasione unica per professionisti della cybersecurity, forze dell\u2019ordine, analisti e tutti coloro che vogliono acquisire competenze concrete su un tema cruciale per la sicurezza digitale.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.europesays.com\/it\/wp-content\/uploads\/2025\/09\/RHC.jpg\" align=\"left\" width=\"150\" height=\"150\" style=\"margin-right:20px\"\/><b>Redazione<\/b><br \/>La redazione di Red Hot Cyber \u00e8 composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull&#8217;informatica in generale.<\/p>\n<p><a href=\"https:\/\/www.redhotcyber.com\/post\/author\/redazione\/\" rel=\"nofollow noopener\" target=\"_blank\">Lista degli articoli<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Redazione RHC\u00a0:\u00a06 Settembre 2025 19:41 Hai sempre pensato che il Dark Web sia frequentato dai criminali informatici? Hai&hellip;\n","protected":false},"author":3,"featured_media":94716,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[173],"tags":[55030,24862,67752,1537,90,89,67753,67754,12618,67755,67756,195,198,199,197,200,201,194,196,67757],"class_list":{"0":"post-94715","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-scienza-e-tecnologia","8":"tag-anonimato","9":"tag-dark-web","10":"tag-deep-web","11":"tag-it","12":"tag-italia","13":"tag-italy","14":"tag-liberta-di-espressione","15":"tag-navigazione-sicura","16":"tag-privacy","17":"tag-rete-onion","18":"tag-risorse-lecite","19":"tag-science","20":"tag-science-and-technology","21":"tag-scienceandtechnology","22":"tag-scienza","23":"tag-scienza-e-tecnologia","24":"tag-scienzaetecnologia","25":"tag-technology","26":"tag-tecnologia","27":"tag-tor-browser"},"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/94715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/comments?post=94715"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/posts\/94715\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media\/94716"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/media?parent=94715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/categories?post=94715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/it\/wp-json\/wp\/v2\/tags?post=94715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}