DEEP WEB e DARK WEB a cura di T. Primerano.

Slides:



Advertisements
Presentazioni simili
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Advertisements

COMUNICARE OGGI Farsi conoscere, farsi trovare nella babele del mondo digitale.
Eugenia Franzoni Il software libero Catnic Srl. Si può comprare un software?
Giuditta Cantoni, 4 E S.I.A I DATABASE. Definizione databese In informatica, il termine database, banca dati o base di dati (a volte abbreviato con il.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Progetto di estensione sostenibile della rete Iperbole Wireless.
SILK ROAD FREZZA DANIEL GOBBATO SIMONE SALVADOR MANUEL VIANELLO LEONARDO.
Chiara Ravagni Information Literacy. Contenuti e obiettivi Definizioni, standard, biblioteche e internet. Ricerca nei cataloghi e nel web, valutazione.
Bitcoin “What is a Bitcoin?”. What is a Bitcoin? Bitcoin The 4th most common research on Google in 2014.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
IL SISTEMA INFORMATIVO IN OSPEDALE. IL SISTEMA INFORMATIVO: Un sistema informativo è un sistema che organizza e gestisce in modo efficace ed efficiente.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
Realizzare un Progetto Informatico Analisi dei requisiti
Informatica e processi aziendali
Carte di credito contactless: quali i rischi per la privacy e
Virtual Private Networks
PNSD - Modulo D1A marzo 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
Sistemi e Applicazioni per l’Amministrazione Digitale
Configurazione Router IR794- IG601
Tia Network S.r.l..
Corso per Webmaster base
NAT, Firewall, Proxy Processi applicativi.
Vulnerability Assessment
VI Giornata Nazionale Di Gnu/Linux E Del Software Libero
TCP/IP.
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
Che cos’è Il deep web Approfondimento
PROGETTO AGRICOLTURA L’architettura tecnologica Bologna : 11/04/02.
Rielaborato da Atzeni et al., Basi di dati, Mc-Graw Hill
FireWall A cura di:IVX A.Volta-Napoli Marco Calì Dario Minutolo
Come cercare le fonti di informazione scientifica RISORSE
TCP/IP. Sommario  Introduzione al TCP/IP  Indirizzi IP  Subnet Mask  Frame IP  Meccanismi di comunicazione tra reti diverse  Classi di indirizzi.
PNSD - Modulo D1A 27 aprile 2017 Piattaforme di e-­learning e cloud:​ installazione e gestione (azione #22) Prof. Rocca Marcello
LABORATORIO INFORMATICO CDL in LETTERE PROF. D'AGOSTINO
Il sitoweb istituzionale
Paradigma MVC Ing. Buttolo Marco.
In the deep.
Bando Voucher Digitalizzazione
CERCA Agenzia per il Lavoro OPERATORI CALL CENTER OUTBOUND
Web Marketing Il web marketing applica al web le tradizionali strategie di Marketing reinterpretandole, adattandole al contesto e ai differenti canali.
Le banche dati digitali per la storia dell’arte
Internet.
Corso di Ingegneria del Web A A Domenico Rosaci 1
MODULO 1 – Computer essentials
Organizzazione di una rete Windows 2000
SOFTWARE Modulo di INFORMATICA DI BASE a cura di T. PRIMERANO.
NUOVI MEDIA E UTILIZZO DEL WEB
INTERNET «IL MONDO DI OGGI»
La cittadinanza digitale
IL COMMERCIO ELETTRONICO (E-COMMERCE)
M.U.T. Modulo Unico Telematico
Concetti introduttivi
Società Italiana di Andrologia Sezione Marche - Emilia Romagna – RSM
Presentazione della materia Sistemi
Il settore terziario.
Le reti informatiche di Roberto Minotti 17/01/2019.
Le reti informatiche di Roberto Minotti 15/02/2019.
Corso base per Operatori di Protezione Civile
General Data Protection Regulation
Il cloud: dati e servizi in rete
Formatore Titolo Massimo Stefanizzi
Corso per diventare cittadini «Digitali»
L'indirizzo Sistemi Informativi Aziendali
Introduzione ai DBMS I Sistemi di Gestione di Basi di Dati sono strumenti software evoluti per la gestione di grandi masse di dati residenti su memoria.
Protezione dei dati Sexting – è permesso?
Sicurezza nel Cloud Che cos’è?
Come cercare le fonti di informazione scientifica RISORSE
Gentica e Biologia Molecolare
Come abilitare la CRS-CNS
CLOUD.
Transcript della presentazione:

DEEP WEB e DARK WEB a cura di T. Primerano

DEEP WEB e DARK WEB Con il termine Deep Web si indica l’insieme dei contenuti presenti sul web e non indicizzati dai comuni motori di ricerca (ad es. Google) con il termine Dark Web si indica l’insieme di contenuti che sono ospitati in siti web il cui indirizzo IP è nascosto, ai quali chiunque può accedere purché ne conosca l’indirizzo.  a cura di T. Primerano

DEEP WEB e DARK WEB Il dark web è un mondo misterioso di attività e operazioni su internet. È come un cybermondo che promuove attività segrete e oscure. a cura di T. Primerano

DARK NET (Network chiusi di computer presenti all’interno del Dark Web) Tra le Darknet più famose c’è la rete TOR (The Onion Router). TOR è un applicativo che consente di navigare sul web in totale anonimato. a cura di T. Primerano

TOR Queta rete quindi consente di anonimizzare l’accesso a Internet . Le condizioni di pseudo-anonimato che essa offre la rendono un elemento di attrattiva per organizzazioni dedite al crimine informatico. https://www.torproject.org/download/download-easy.html.en a cura di T. Primerano

DEEP WEB: chi lo usa e cosa cerca Gruppi di criminali, hacktivist (Hacker dedito ad azioni di protesta o di disubbidienza civile tramite Internet), script kiddies (ladri di codici e programmi sorgenti) , giornalisti, dissidenti, terroristi, spacciatori e, molto probabilmente, agenzie di intelligence. Le richieste maggiori riguardano prodotti farmaceutici, droghe pesanti e leggere. a cura di T. Primerano

I BLACK MARKET Sono luoghi in cui gli utenti possono acquistare prodotti e servizi illegali (armi, droga, hackeraggio ecc..) Attacchi informativi contro sistemi hardware e software; Crimini finanziari; Pedo-pornografia; Sviluppo di malware; Vendita di Kit di produzione malware. a cura di T. Primerano