Presentazione modifica

Come percorso di educazione civica per l'A.S. 2023-'24 la classe 2B del liceo delle scienze applicate dell'Istituto di istruzione superiore "Luigi di Savoia" di Chieti ha approfondito uno degli aspetti più nascosti e pericolosi del web: il dark web realizzando il presente libro digitale che raccoglie i contributi di ciascun alunno.

Surface web, deep web e dark web
Surface web, deep web e dark web

E' possibile dividere tutto il web in tre grandi categorie: il web di superficie, il deep web e il dark web. Il primo corrisponde all'insieme di tutte le pagine raggiungibili dai comuni motori di ricerca e disponibili per tutti gli utenti. Il secondo invece può essere considerato dall'insieme delle pagine non indicizzate dai motori di ricerca (ad esempio le banche dati degli enti governativi o delle azienda) ma anche dalle pagine "private" che richiedono un particolare sistema di accesso come, ad esempio i forum o le chat, l'home banking e... Google Classroom!

Per accedere al Dark Web, invece, è necessario utilizzare delle applicazioni partcolari che garantiscono l'anonimato dell'utente. Una fra tutte, Tor. Il Dark Web può essere considerata la parte più nascosta della rete e, proprio per queste caratteristiche (poca visibilità e garanzia dell'anonimato) è il luogo adatto per le attività più oscure e illegali come, per esempio, spaccio di droga, compravendita di armi o documenti rubati. Chi si addentra in questo spazio oscuro del web deve quindi fare molta attenzione a non incappare in qualche pericolo e, non dimentichiamoci, che ciò che è virtuale è anche reale.

Riferimenti modifica

WikiPedia

Video: Cosa sono il dark web e il deep web

HTML.it: Dark web: cos'è, che contenuti si trovano, perché è pericoloso

CyberSecurity360: Cosa sono il deep web e il dark web, quali sono le differenze, cosa si trova e come si accede: ecco tutte le istruzioni

Video: Sei cose che puoi fare nel dark web (legali)

I contributi modifica

Seguono i contributi al libro digitale dei singoli alunni. Questi sono stati elaborati dopo aver effettuato una adeguata ricerca sugli aspetti del dark web e sulle caratteristiche e particolarità che più hanno attirato la loro attenzione. Ciascun contributo contiene un'accurata descrizione, con riferimenti all'aspetto legale o illegale, al come poter denunciare o eventualmente difendersi e si conclude con le impressioni personali maturate a seguito della conoscenza di questo aspetto nascosto della Rete.

Il commercio di armi di Giorgia Di Giovanni modifica

Il commercio di armi nel Dark Web è una realtà oscura e inquietante che solleva serie preoccupazioni a livello globale. Questo mercato clandestino offre un ambiente in cui acquirenti e venditori possono interagire in modo anonimo e sfuggire alle restrizioni legali e ai controlli di sicurezza tradizionali.

Attraverso reti criptate come Tor, il Dark Web consente a individui di tutto il mondo di accedere a una vasta gamma di armi, che vanno dalle armi da fuoco convenzionali a pistole, fucili e persino armi automatiche, fino ad arrivare a munizioni, esplosivi e armi chimiche in alcuni casi. Questa disponibilità di armamenti è motivo di grande preoccupazione, poiché aumenta il rischio di criminalità organizzata, atti terroristici e violenze di vario genere.

Il commercio nel Dark Web è facilitato dall'uso di criptovalute come Bitcoin, che rendono difficile il tracciamento delle transazioni finanziarie da parte delle autorità. I pagamenti anonimi contribuiscono alla clandestinità e all'impunità degli acquirenti e dei venditori coinvolti nel traffico d'armi online.

Le operazioni di contrasto condotte dalle forze dell'ordine e dalle agenzie di contrasto criminalità hanno portato a diversi arresti e alla chiusura di piattaforme di mercato illegali nel Dark Web. Tuttavia, il problema persiste e continua a rappresentare una minaccia per la sicurezza pubblica e la stabilità internazionale.

Le preoccupazioni riguardo al commercio di armi nel Dark Web si estendono anche a livello internazionale, poiché le armi possono essere acquistate da acquirenti in diverse regioni del mondo, alimentando conflitti armati, violazioni dei diritti umani e altre forme di violenza.

Il commercio di armi nel Dark Web è un argomento controverso che coinvolge varie fonti e prospettive.

Esploriamolo da diverse angolazioni:

  • 1. Forum e Mercati: All'interno del Dark Web esistono numerosi forum e mercati online dove è possibile acquistare armi. Questi siti operano spesso attraverso sistemi di pagamento criptati e utilizzano la tecnologia del Tor per nascondere l'identità sia dei venditori che degli acquirenti. Alcuni dei più noti includono Silk Road, AlphaBay e Wall Street Market (quest'ultimo chiuso nel 2019).
  • 2. Rapporti Governativi: Le agenzie governative di tutto il mondo monitorano da vicino il commercio di armi nel Dark Web. Rapporti e comunicati stampa da parte di agenzie come l'FBI, l'Europol e altre forze dell'ordine internazionali spesso forniscono dettagli sulle operazioni di infiltrazione e smantellamento di reti di traffico d'armi online.
  • 3. Studi Accademici: Gli accademici e gli esperti di sicurezza informatica conducono regolarmente ricerche sul commercio di armi nel Dark Web. Questi studi possono fornire una panoramica approfondita delle dinamiche del mercato, inclusi i tipi di armi disponibili, i prezzi e i metodi utilizzati per eludere le autorità.
  • 4. Reportage giornalistici: I media spesso riportano storie riguardanti il commercio di armi nel Dark Web, con resoconti su operazioni di polizia, arresti di trafficanti e le conseguenze del traffico d'armi online sulla sicurezza pubblica.
  • 5. Opinioni degli attivisti: Gli attivisti per i diritti umani e gli esperti di politica estera esprimono preoccupazioni riguardo al commercio di armi nel Dark Web, sottolineando i rischi legati alla facilità con cui le persone possono ottenere armi da fuoco senza dover fornire documentazione o passare attraverso controlli di sicurezza.

Il commercio di armi nel Dark Web ha una serie di conseguenze:

  • Aumento della criminalità e della violenza;
  • Sfide per le forze dell'ordine;
  • Instabilità internazionale;
  • Minaccia per la sicurezza pubblica;
  • Difficoltà nel monitoraggio e nel controllo;

Le conseguenze a livello legale:

La condanna per le persone che vengono scoperte mentre acquistano armi nel Dark Web dipende da diversi fattori, tra cui la legislazione del paese in cui avviene l'acquisto, le circostanze specifiche del caso e la gravità delle violazioni commesse. Tuttavia, in molti paesi, l'acquisto di armi nel Dark Web è considerato un reato grave e può comportare conseguenze legali significative, tra cui:

  • Arresto e incriminazione: Le persone che vengono scoperte mentre acquistano armi nel Dark Web possono essere arrestate dalle forze dell'ordine e incriminate per il reato di traffico d'armi o altre violazioni della legge.
  • Accusa penale: L'acquisto di armi nel Dark Web può essere considerato un reato penale e può portare a un processo legale. Le persone coinvolte possono essere accusate di vari reati, tra cui possesso illegale di armi, traffico d'armi, associazione a delinquere o altri reati correlati.
  • Condanna e carcere: Se condannate, le persone coinvolte nell'acquisto di armi nel Dark Web possono affrontare una condanna detentiva. La lunghezza della pena dipenderà dalla gravità del reato, dalle leggi del paese e dalle circostanze del caso.
  • Multa: Oltre alla condanna detentiva, le persone coinvolte nell'acquisto di armi nel Dark Web possono essere soggette a pesanti multe monetarie come parte della loro condanna.
  • Confisca delle armi e dei beni: Le forze dell'ordine possono confiscare le armi acquistate nel Dark Web e altri beni correlati al reato. Questo può includere armi, denaro, dispositivi tecnologici e altri beni utilizzati nell'attività criminale.

In generale, l'acquisto di armi nel Dark Web è un reato grave che può portare a conseguenze legali significative. È importante che le persone comprendano i rischi e le conseguenze associate a tale attività illegale e rispettino le leggi nazionali internazionali che regolano il commercio d'armi.

In conclusione, il commercio di armi nel Dark Web è un problema complesso che richiede una risposta coordinata e globale da parte delle autorità governative, delle forze dell'ordine e della comunità internazionale nel suo complesso. Solo attraverso una stretta collaborazione e un impegno costante sarà possibile contrastare efficacemente questo fenomeno e proteggere la sicurezza pubblica.

Questa pagina è uno stub Questo libro è solo un abbozzo. Contribuisci a migliorarlo secondo le convenzioni di Wikibooks

|GLI ASPETTI ILLEGALI DEL DARK WEB FILIPPO DI BERARDO|

Il Dark Web è noto per ospitare una serie di attività illegali, anche se non tutto ciò che vi si trova è illegale. Ecco alcuni degli aspetti illegali più comuni associati al Dark Web: 1|Mercati illegali: Sono piattaforme dove si possono acquistare e vendere illegalmente droghe, armi, credenziali rubate, informazioni personali, strumenti per il furto di identità e molto altro. 2|Servizi di hacking: Su alcuni siti del Dark Web è possibile trovare servizi di hacking, come il phishing, il ransomware-as-a-service (RaaS), il malware, il cracking delle password e altri strumenti utilizzati per attività illegali online. 3|Pornografia illegale: Il Dark Web ospita spesso siti che diffondono pornografia illegale, come materiale pedopornografico o altre forme di abuso sessuale. 4|Contrabbando di merci: Si trovano siti che consentono di acquistare e vendere merci contraffatte, rubate o illegali, che vanno dalle droghe agli oggetti d'arte rubati. 5|Falsificazione di documenti: Si possono trovare servizi che offrono la creazione e la vendita di documenti falsi, come passaporti, carte d'identità, patenti di guida e altro ancora. 6|Servizi illegali: Alcuni siti del Dark Web offrono servizi illegali come omicidi su commissione, estorsioni e altre attività criminali. 7|Forum illegali: Sono presenti forum che ospitano discussioni su argomenti illegali, come il traffico di esseri umani, la tratta di droga, il terrorismo e così via. 8|Attività finanziarie illegali: Il Dark Web può essere utilizzato per condurre attività finanziarie illegali, come il riciclaggio di denaro, il furto di carte di credito e altro ancora. Infine è importante sottolineare che il Dark Web non è interamente composto da attività illegali; ci sono anche molte comunità e servizi legittimi che utilizzano la privacy e l'anonimato del Dark Web per scopi legittimi, come la protezione della libertà di parola, la sicurezza informatica e la privacy online. Tuttavia, la natura anonima del Dark Web lo rende un luogo attraente per coloro che desiderano condurre attività illegali senza essere rintracciati.


|VENDITA E ACQUISTI SUL DARK WEB DI DAVIDE D'ERAMO|

Possiamo estrapolare queste macrocategorie degli oggetti venduti sul dark web:

  1. I dati: Letteralmente nel dark web sono presenti tutorial per inesperti hacker al prezzo medio di 50$ e malware da infliggere ai poveri malcapitati. Non mancano i consigli, come quello di introdurre gif animate con personaggi di cartoni per attrarre i bambini (si pensi che in Italia nelle caselle di posta di molte persone comparve una mail con all'interno una foto di Super Mario, oppure uno scam incluse una gif del noto mostricciattolo Pikachu per far cadere in trappola bambini fan della serie Pokémon). Oppure se non si vuole fare tutto il lavoro si possono anche comprare direttamente i dati della vittima, come carte di credito, password, e-mail, cronologia, account, dati sanitari. Non manca anche il rischio di essere truffati direttamente da questi venditori;
  2. Documenti falsi: Gli oggetti più venduti sul dark web. A un prezzo abbastanza moderato, si possono far creare dei documenti come patenti di guida, passaporti, diplomi scolastici, abbonamenti falsificati per oltrepassare confini, fare cose non adatte alla proprio età, avere vantaggi lavorativi o accedere a determinati dati;
  3. Beni materiali: Nel dark web va sicuramente a gonfie vele il mercato della droga; si possono trovare quasi tutti i tipi di stupefacenti, dalla marijuana alla metanfetamina, dall'eroina al più recente phentanyl. Non mancano anche le armi, il quale l'utilizzo può variare dal traffico di queste, all'utilizzo in determinate guerre. Si possono trovare anche beni contraffatti, come vestiari di marca fasulli e servizi illegali, come il traffico di minori, furti d'identità, assassini su commissione, traffico di organi.

Per pagare nel dark web ovviamente non si paga con le proprie carte di credito, ma vengono vendute carte e bancomat altrui insieme ad altri dati personali, come una sorta di "kit". La valuta più diffusa sul dark web è il bitcoin, le quali transazioni sono decentralizzate e pseudonime, il che non significa che bisogna fornire informazioni personali. Altre valute poco diffuse sono i litecoin e i monero, che dovrebbe garantire maggiore privacy.

I mercati più visitati nel dark web per comprare questo tipo di cose sono molti. Uno dei mercati più grandi è il Tor Market, ma non si sa ancora bene se ciò che vendono sia reale o il loro intento sia solo quello di truffare.

Ovviamente tutto quello che viene venduto sul dark web non è illegale (si pensi a servizi di consulenza e freelance, oggetti vintage, privacy e sicurezza, musica, web comic), ma questa parte è davvero ridotta, quindi non cancella la pericolosità del dark web.

E' importante sottolineare la prudenza che bisogna avere quando si naviga nel web. Per colpa di questa profondità dell'iceberg che è l'Internet, molte persone vengono truffate a qualsiasi ora. Prudenze come installare un VPN, avere diverse password per ogni sito e cambiarle di tanto in tanto sono fondamentali per la nostra sicurezza.

Acquisti illegali e conseguenze nel Dark Web di giorgia verzulli modifica

Il Dark Web,è una parte estremamente ridotta della Rete che può essere raggiunta solo da applicazioni semplici come tor.

Qui si concentra l’attività più oscura e illegale: spaccio di droga, compravendita di armi o documenti rubati. 

Per questa ragione gli utenti che decidono di navigare in questo territorio devono fare attenzione a non incorrere in qualche tranello.

Quali sono i rischi del Dark Web?

Dai dati raccolti nel primo semestre del 2023 emerge chiaramente che gli hacker mirano principalmente a determinate tipologie di informazioni. Come:

Indirizzi email: rappresentano un obiettivo primario per gli hacker, consentendo loro di accedere a ulteriori dati personali e di completare il profilo della vittima.

  • Password e username: le credenziali di accesso sono frequentemente oggetto di attacchi, poiché consentono l’accesso non autorizzato a vari servizi online.
  • Indirizzi postali: spesso oggetto di furto in combinazione con altri dati, possono essere utilizzati per scopi fraudolenti, ad esempio rendendo un attacco di phishing più mirato e credibile (possono essere utilizzate anche tecniche di social engineering).
  • Numeri di telefono: se associati ad altre informazioni, possono essere utilizzati per truffe di tipo smishing e altre forme di attacchi

Cosa succede se acquisti qualcosa di illegale nel Dark Web?

Acquistare qualcosa di illegale sul dark web può avere conseguenze legali gravi, a seconda della natura del materiale acquisito e delle leggi del paese in cui ti trovi. potresti essere soggetto a indagini da parte delle autorità competenti e, se scoperto, potresti affrontare accuse penali, multe e persino la possibilità di essere incastrato.

È importante comprendere che le attività illegali hanno conseguenze serie, quindi è meglio evitare di essere coinvolti in tali azioni.

SERVIZI E AZIONI ILLEGALI SU COMMISSIONE NEL DARK WEB DI LUCA DEMBA NIANG




IL MALWARE E IL DARK WEB di Lisa Ciarallo modifica

Cos'è un malware? I malware, noti come software dannosi, costituiscono una minaccia sempre più diffusa per i sistemi informatici e gli utenti. Questi programmi sono progettati con l'intento di danneggiare o compromettere il funzionamento dei dispositivi e possono assumere varie forme, tra cui virus, trojan, worm e ransomware. È fondamentale comprendere i diversi tipi di malware per adottare le giuste precauzioni e difendersi efficacemente dalle potenziali minacce. Questi software possono rubare dati sensibili, interrompere servizi critici, criptare file o danneggiare l'integrità del sistema operativo. L'origine del termine "malware" risale al 1990, quando Yisrael Radai lo coniò per distinguere questa categoria di software dannoso dai virus informatici. Tuttavia, anche prima di questa distinzione, fenomeni come Creeper, un worm noto per la sua diffusione nel 1971 e per mostrare un messaggio provocatorio sugli schermi dei computer infetti, hanno rappresentato le prime manifestazioni di malware. Gli attacchi informatici che coinvolgono malware stanno diventando sempre più sofisticati e mirati, con le aziende che sono spesso bersaglio preferito a causa delle informazioni sensibili che possiedono e dei maggiori profitti che gli hacker possono ottenere da esse. In conclusione, la consapevolezza e la comprensione dei malware sono cruciali per garantire la sicurezza informatica. Solo attraverso una conoscenza approfondita di queste minacce e l'adozione di adeguate misure di difesa, gli utenti possono proteggere efficacemente i propri sistemi e dati da possibili attacchi.

Come posso sapere se ho subito un'infezione malware? I malware possono manifestarsi attraverso una serie di comportamenti anomali che possono indicare la presenza di un'infezione nel sistema. Riconoscere questi segnali è essenziale per prevenire danni maggiori e proteggere i dati personali. Di seguito sono elencati alcuni degli indizi più comuni che segnalano la presenza di malware: Riduzione della velocità del computer: Uno dei segnali più evidenti di un'infezione da malware è la riduzione delle prestazioni del sistema. Il computer può diventare più lento durante l'avvio, l'esecuzione delle applicazioni o la navigazione su Internet. Questo rallentamento può essere causato da processi dannosi che utilizzano le risorse del sistema in modo eccessivo. Presenza di annunci pubblicitari indesiderati: Un altro segno di un'infezione da malware è la comparsa di annunci pubblicitari non richiesti, spesso in forma di pop-up. Questi annunci possono apparire anche quando non si sta navigando su Internet o possono essere particolarmente invadenti e difficili da chiudere. Questo tipo di malware è noto come adware. Chiusure improvvisi del sistema o schermate di errore: Se il computer si spegne improvvisamente, si blocca frequentemente o mostra schermate di errore, potrebbe essere compromesso da un malware. Questi comportamenti anomali possono indicare un'interruzione dei processi del sistema da parte di un software dannoso. Perdita di spazio su disco: Se si nota una diminuzione improvvisa dello spazio disponibile sul disco rigido, potrebbe essere causata da un malware che crea o scarica file dannosi sul sistema. Questi file possono occupare spazio prezioso e compromettere le prestazioni del computer. Aumento dell'attività di rete: Un aumento significativo nell'utilizzo della rete, come il trasferimento di grandi quantità di dati in modo anomalo, può indicare che il computer è infetto da un malware che sta comunicando con un server remoto o trasferendo informazioni sensibili. Utilizzo anomalo delle risorse di sistema: Se si nota un aumento improvviso nell'utilizzo delle risorse di sistema, come la CPU o la memoria, potrebbe essere causato da un malware attivo che sta eseguendo processi dannosi sul computer. Cambiamenti nelle impostazioni del browser: Se la homepage del browser viene cambiata senza il consenso dell'utente o se vengono installate estensioni o plugin indesiderati, potrebbe essere indicativo di un'infezione da malware. Questi software dannosi possono modificare le impostazioni del browser per indirizzare l'utente verso pagine web dannose o promuovere prodotti o servizi indesiderati. Malfunzionamenti dell'antivirus: Se l'antivirus smette improvvisamente di funzionare o diventa impossibile aggiornarlo, potrebbe essere un segno che il sistema è stato compromesso da un malware che cerca di disabilitare le misure di sicurezza. In alcuni casi, gli attacchi malware possono essere evidenti e invadenti, come nel caso dei ransomware, che criptano i dati dell'utente e richiedono un pagamento per ripristinarli. Anche se il sistema sembra funzionare correttamente, è importante rimanere vigili poiché i malware più sofisticati possono agire in modo discreto, rubando informazioni sensibili o diffondendosi su altri dispositivi senza essere rilevati. Pertanto, è fondamentale proteggere il proprio computer con una suite di sicurezza affidabile e rimanere aggiornati sulle ultime minacce e tecniche di difesa informatica."


Come si infiltrano i malware? L'ingresso di malware nei sistemi informatici può avvenire principalmente attraverso due vie: Internet e le email. Quando si naviga su Internet, è possibile che ci si imbatta in siti web compromessi che distribuiscono malware. Questo può avvenire cliccando su link dannosi o visitando pagine web che sono state compromesse da hacker. Inoltre, i malware possono essere scaricati involontariamente dai siti web quando si fanno clic su annunci pubblicitari fraudolenti o si effettuano download da fonti non attendibili. Le email rappresentano un'altra importante fonte di infezione da malware. Gli hacker possono inviare email di phishing contenenti allegati dannosi o link a siti web compromessi. Anche se gli utenti sono sempre più consapevoli dei rischi legati alle email sospette, i truffatori sono sempre un passo avanti e spesso riescono a ingannare gli utenti utilizzando tecniche sofisticate di ingegneria sociale. Le app dannose sono un'altra fonte comune di malware. Questi programmi dannosi possono essere mascherati da applicazioni legittime e distribuiti attraverso siti web di terze parti o messaggi di testo fraudolenti. Molti utenti possono essere ingannati da app che sembrano autentiche ma in realtà sono state progettate per rubare informazioni personali o danneggiare il sistema. Quando si installa software o app, è fondamentale prestare attenzione ai messaggi di avvertimento e alle richieste di autorizzazione. Ad esempio, se un'app chiede il permesso di accedere alle email o ad altre informazioni sensibili, è importante valutare attentamente se concedere o meno tale accesso. Esistono numerose tipologie di malware, ognuna con le proprie caratteristiche e modalità di diffusione. Ecco alcune delle più comuni: Adware: Questo tipo di malware è progettato per visualizzare annunci pubblicitari invasivi sullo schermo dell'utente, spesso all'interno del browser web. Gli adware possono essere incorporati in programmi legittimi o installati come estensioni del browser. Spyware: Il spyware è progettato per monitorare segretamente le attività dell'utente, come la navigazione web o l'inserimento di dati personali. Le informazioni raccolte vengono poi inviate agli hacker o ad agenzie di marketing senza il consenso dell'utente. Virus: I virus sono programmi dannosi che si collegano ad altri file o programmi eseguibili e si riproducono all'interno del sistema. Una volta attivato, il virus può causare danni al sistema operativo o ai file dell'utente. Worm: I worm sono simili ai virus ma sono in grado di replicarsi e diffondersi autonomamente attraverso reti informatiche senza l'intervento dell'utente. Questi malware possono causare danni significativi, inclusi il rallentamento della rete e la perdita di dati. Trojan (cavallo di Troia): I trojan sono programmi dannosi che si nascondono all'interno di software legittimi e si attivano una volta che l'utente li ha installati. Questi malware possono consentire agli hacker di ottenere l'accesso remoto al sistema dell'utente o di rubare informazioni personali. Ransomware: Il ransomware è progettato per criptare i file dell'utente e richiedere un riscatto per ripristinarli. Questo tipo di malware è diventato sempre più diffuso negli ultimi anni e può causare danni finanziari significativi agli utenti e alle aziende. Rootkit: I rootkit sono programmi dannosi progettati per nascondere la loro presenza all'interno del sistema operativo. Questi malware possono consentire agli hacker di ottenere l'accesso privilegiato al sistema e di eseguire attività dannose senza essere rilevati. Keylogger: I keylogger sono programmi dannosi progettati per registrare la pressione dei tasti dell'utente e inviare le informazioni raccolte agli hacker. Questi malware possono essere utilizzati per rubare informazioni personali come password, numeri di carta di credito e altre informazioni sensibili. cryptojacking: Il cryptojacking è una tecnica di malware che utilizza la potenza di calcolo del computer dell'utente per generare criptovalute. Questo tipo di malware può causare danni significativi alle prestazioni del computer e aumentare i costi energetici per l'utente. Exploit: Gli exploit sono programmi dannosi progettati per sfruttare vulnerabilità nel software o nel sistema operativo dell'utente. Questi malware possono consentire agli hacker di ottenere l'accesso remoto al sistema o di eseguire attività dannose senza il consenso dell'utente.

In conclusione, è fondamentale proteggere il proprio computer e i propri dati da malware attraverso l'uso di software antivirus e antimalware aggiornati, l'installazione di software solo da fonti attendibili e l'adozione di pratiche di sicurezza informatica consapevoli. Prestare attenzione ai segnali di possibile infezione da malware è essenziale per proteggere la propria privacy e sicurezza online.


Come si rimuovono i malware? Se sospetti la presenza di un malware, è importante prendere misure immediate per proteggere il tuo dispositivo e i tuoi dati. Ecco alcuni passaggi da seguire:

Scarica un programma antivirus e di sicurezza informatica: Scegli un software affidabile come Malwarebytes for Windows, Malwarebytes for Mac, Malwarebytes for Android, Malwarebytes per dispositivi portatili o uno dei prodotti Malwarebytes dedicati alle aziende. Installa il programma sul tuo dispositivo e esegui una scansione completa per individuare e rimuovere eventuali minacce. Cambia le password: Dopo aver pulito il dispositivo, è consigliabile cambiare tutte le password utilizzate sul dispositivo e su account online. Questo passaggio aggiuntivo aiuta a prevenire l'accesso non autorizzato ai tuoi dati. Ripristina iPhone alle impostazioni di fabbrica: Se sospetti che il tuo iPhone sia stato infettato da malware, Apple non consente la scansione del sistema o dei file. La soluzione più sicura è ripristinare il telefono alle impostazioni di fabbrica e successivamente ripristinare i dati da un backup precedente. Utilizza software di sicurezza per iOS: Per proteggere il tuo iPhone da chiamate e messaggi truffaldini, considera l'utilizzo di software di sicurezza come Malwarebytes for iOS, in grado di filtrare e bloccare attività sospette.

Seguendo questi passaggi, puoi contribuire a proteggere il tuo dispositivo e i tuoi dati da potenziali minacce malware. È anche importante mantenere il software aggiornato e prestare attenzione ai comportamenti online per ridurre il rischio di future infezioni.


Come proteggersi dai malware? Proteggere i nostri dispositivi digitali è una priorità cruciale nell'era digitale. Con il proliferare di malware sempre più sofisticati, è essenziale adottare pratiche di sicurezza informatica rigorose. Ecco alcuni consigli fondamentali per proteggere i nostri dispositivi e i nostri dati:Prima di tutto, prestare attenzione ai domini sospetti. Evitare di accedere a siti web con estensioni insolite può ridurre il rischio di imbattersi in siti dannosi. Inoltre, evitare pop-up e allegati sospetti. Fare attenzione a non fare clic sui pop-up pubblicitari e ad evitare di aprire allegati da fonti non attendibili può evitare l'infezione da malware. Mantenere sempre il software aggiornato è un'altra pratica importante. Assicurarsi che il sistema operativo, i browser e i plugin siano aggiornati riduce le vulnerabilità agli attacchi informatici. Prima di scaricare un'applicazione, controllare le valutazioni e leggere le recensioni degli utenti. Questo aiuta a evitare l'installazione di software dannosi o non affidabili. Evitare di scaricare app da fonti non attendibili e disabilitare l'opzione di installazione da "Fonti sconosciute" sui dispositivi Android riduce il rischio di installare app dannose. Attenzione ai link non verificati nelle e-mail, SMS o messaggi di chat. Evitare di fare clic su link da mittenti sospetti può proteggere da siti web dannosi o contenuti malevoli. Le aziende devono adottare politiche di sicurezza informatica rigorose per proteggere le reti aziendali e i dati sensibili. Investire in un software anti-malware di qualità è essenziale. Un programma anti-malware affidabile offre protezione a più livelli e funzionalità avanzate per rilevare e rimuovere minacce informatiche. Seguire questi consigli può contribuire significativamente a proteggere i nostri dispositivi e i nostri dati da minacce informatiche, garantendo una navigazione online sicura e protetta.

Protezione e rimozione di malware Gli attacchi malware sono inevitabili, ma esistono misure che le organizzazioni possono adottare per rafforzare le proprie difese. Ecco alcune: Formazione sulla sensibilizzazione alla sicurezza: Molte infezioni da malware derivano dal download di software falsi da parte degli utenti o dall'abboccare a truffe di phishing. La formazione sulla sensibilizzazione alla sicurezza può aiutare gli utenti a individuare attacchi di ingegneria sociale, siti Web nocivi e app false. Inoltre, può aiutarli a capire cosa fare e chi contattare se sospettano una minaccia malware. Politiche di sicurezza: Richiedere password complesse quando si accede ad asset riservati tramite reti Wi-Fi non protette può aiutare a limitare l'accesso degli hacker. Anche creare una pianificazione regolare per la gestione patch, le valutazioni delle vulnerabilità e i test di penetrazione può aiutare a rilevare le vulnerabilità del software prima che i criminali informatici le sfruttino. Le politiche di gestione dei dispositivi BYOD e di prevenzione dell'IT ombra possono impedire agli utenti di introdurre inconsapevolmente malware nella rete aziendale. Backup: Mantenere aggiornati i backup di dati riservati e delle immagini del sistema, su dischi rigidi o altri dispositivi scollegati dalla rete, può semplificare il recupero da attacchi malware. Architettura di rete Zero Trust: Zero Trust è un approccio alla sicurezza di rete che presuppone l'assenza di fiducia e la verifica continua degli utenti. Implementa il principio del minimo privilegio, la microsegmentazione di rete e l'autenticazione continua per garantire che nessun utente o dispositivo possa accedere a dati riservati a cui non dovrebbe. Se il malware entra nella rete, questi controlli possono limitarne il movimento laterale. Piani di risposta agli incidenti: Creare piani di risposta agli incidenti per diversi tipi di malware può aiutare i team addetti alla cybersecurity a eliminare le infezioni da malware più rapidamente.

LA PORNOGRAFIA NEL DARK WEB Pardi Michela modifica

Che cos'è la pornografia? modifica

La pornografia, nell'accezione moderna, si definisce come la rappresentazione esplicita di contenuti erotici e sessuali attraverso varie forme di media, quali immagini, video, audio o testi, al fine di suscitare e amplificare l'interesse sessuale dell'osservatore. Questa forma di espressione ha assunto un ruolo significativo nell'ambito della cultura contemporanea, con una presenza sempre più diffusa sui mezzi di comunicazione, specialmente su Internet.

PORNOGRAFIA SUL DARK WEB

Siti web pornografici hanno guadagnato una posizione di rilievo nell'ecosistema digitale, emergendo tra le destinazioni più visitate online. Statistiche recenti indicano che oltre un quarto di tutti i download effettuati comprende materiale pornografico. Questo fenomeno può essere attribuito alla crescente disponibilità e accessibilità di contenuti sessuali online, riflettendo le dinamiche della società moderna.

Una tappa significativa nello sviluppo della pornografia online è stata l'emergenza di sex.com nel maggio del 1996, frutto della collaborazione tra Stephen Cohen e un esperto di marketing nel settore degli annunci pubblicitari per adulti. Questo indirizzo internet si è rapidamente affermato come una piattaforma facilmente accessibile per chiunque fosse in cerca di contenuti pornografici, contribuendo alla diffusione sempre più ampia di tale materiale sul web.

Il Dark Web, in netto contrasto con la parte più visibile e accessibile di Internet, è un'area nascosta e non indicizzata che può essere raggiunta solo attraverso specifiche applicazioni come Tor. Questo reame oscuro della Rete è noto per ospitare attività illegali, tra cui il traffico di droga, la vendita di armi, la tratta di esseri umani e la pornografia illegale. La pornografia sul Dark Web, in particolare, può essere estremamente pericolosa e illegale, spesso coinvolgendo materiale pornografico che viola leggi sulla protezione dei minori.

È importante notare che la pornografia online è spesso associata a rischi informatici come malware, virus e altre minacce. Ad esempio, è stato riportato il caso di un dipendente del governo britannico che ha accesso a migliaia di pagine web pornografiche dal suo computer di lavoro, esponendo così il sistema a potenziali vulnerabilità informatiche. Inoltre, i criminali informatici spesso utilizzano tag pornografici per mascherare file dannosi, come l'adware, che può generare annunci invadenti sul dispositivo dell'utente.

LA PEDOPORNOGRAFIA

La pedopornografia è una forma particolarmente aberrante e illegale di pornografia che coinvolge minori in attività sessuali. Questo crimine, che comprende la produzione, la diffusione e la pubblicizzazione di materiale pornografico minorile, esiste da prima dell'avvento di Internet ma si è diffuso in modo preoccupante con la crescita delle comunicazioni online.

SEXTING

Il fenomeno del sexting, che coinvolge lo scambio di immagini sessuali tramite smartphone o social network, è diventato un'area di interesse per le autorità, poiché può portare alla diffusione non consensuale di materiale pornografico, compreso quello che coinvolge minori.

LEGGI SULLA PORNOGRAFIA E PEDOPORNOGRAFIA

Le leggi che regolamentano la pornografia online sono severe, con pene che possono includere la reclusione e multe significative. È fondamentale comprendere le implicazioni legali e morali della pornografia illegale e promuovere un uso responsabile di Internet per proteggere i minori e contrastare la diffusione di contenuti dannosi e illegali.


IL TRAFFICO DI DROGA di DEL ROSARIO CHIARA Il DARK WEB indica i contenuti del deep web (è l'insieme delle risorse informative non indicizzate dai normali motori di ricerca) nelle darknet ovvero le reti oscure che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi. All'interno del dark web si possono trovare condivisione di file(piratati, personali, illegali ecc.); crimini informatici(corruzione di file, frodi ecc.); protezione della privacy dei cittadini soggetti a sorveglianza di massa; vendita di beni su mercati darknet; oppure TRAFFICI DI DROGA. Il traffico di droga, detto anche narcotraffico, è un sstema di compravendita illegale delle sostanze stupefacenti(). Tale condotta illecita viene controllata sopratutto dalle organizzazioni criminali di stampo mafioso, e questo fenomeno assicura un profitto economico notevole per la criminalità organizzata. In italia il problema legato all'utilizzo e allo spaccio e quindi al traffico di droga e stupefacenti è in continuo aumento sopratutto nei giovani.Però non è solo in italia ma c'è anche il traffico internazionale di droga e stpefacenti. Il mercato della droga è composto anche da coloro che la producono e la esportano: tali soggetti si trovano sopratutto in Messico, Colombia, Afghanistan, Bolivia, Perù, Ecuador, e Brasile. Le modalità attraverso cui la droga viene trasportata sono le vie aeree, navali o anche aeroportuali. In passato chi faceva uso di droga era, generalmente, un soggetto che apparteneva al mondo della criminalità o che faceva parte di un ristretto gruppo di persone che si potevano permettere di comprare tali sostanze. Ad oggi il traffico di droga si è estesa anche nel web. La commercializzazione illegale delle droghe sulle reti è per le sue intrinsiche caratteristiche , una modalità di diffusione delle sostanze stupefacenti particolarmente insidiosa e difficile da contrastare. Il mercato delle droghe illegali è estremamente lucrativo. Il traffico di droga spesso alimenta la corruzione in molte parti del mondo e questa corruzione può coinvolgere funzionari governativi, forze dell'ordine e altri soggetti influenti che possono essere corrotti attraverso tangenti o minacce. è spesso associato a livelli elevati di violenza, dove le organizzazioni criminali competono per il controllo delle rotte di traffico e dei territori di distribuzione, il che può portare a conflitti armati e a un aumento della criminalità violenta nelle comunità coinvolte. Le forze dell'ordine in tutto il mondo lavorano per intercettare i carichi di droga e arrestare i trafficanti. Sequestri di grandi quantità di droga avvengono regolarmente ma molti carichi riescono comunque a sfuggire alla sorveglianza. Le autorità confiscano anche beni e risorse utilizzati nel traffico di droga, come denaro, veicoli e proprietà. Sul Dark web esistono mercati online specializzati nella vendita di droghe illegali. Questi mercati operano su reti anonime, come Tor, e consentono di acquistare droghe utilizando criptovalute come Bitcoin. Gli acquirenti possono accedere a una vasta gamma di sostanze stupefacenti. Il dark web offre un certo grado di anonimato agli utenti consentendo loro di navigare e acquistare droghe senza rivelare la prorpia identità. Tuttavia questo anonimato non è assoluto e le forze dell'ordine possono portare all'individuazione e all'arresto di venditori e acquirenti convolti nel traffico di droga online . Molte piattaforme di vendita di dorga nel dark web operano con sistemi di recensioni e valutazoni dove gli acquirenti possono lasciare un feedback sulla qualità del prodotto e sul servizio e questo può aiutare sia il venditore per migliorare ma anche la fiducia degli acquirenti fututri. Ma nonstante i sistemi di valutazione, esiste comunque un rischio di frodi e truffe nel traffico di droga nel dark web. Acuni venditori potrebbero non consegnare la merce, inviare prodotti di qulità inferiore o rubare i dati personali dei clienti. Ma alcuni mercati del dark web offrono servizi di "escrow", in cui i fondi dell'acquirente vengono trattenuti in un deposito fiduciario fino a quando il venditore non conferma la consegna del prodotto, questo sistema dovrebbe offrire una maggiore sicurezza agli acquirenti, riducendo il rischio di truffe. Le forze dell'ordine di tutto il mondo monitorano da vicino il traffico di droga nel dark web e lavorano per identificare e smantellare i mercati illegali online e questo può comportare operazoni di infiltrazioni, indagini sotto copertura ecc... L'acquisto e l'uso di droghe nel dark web portano rischi significativi per la sicurezza personale, inclusi il rischio di arresto, il coinvolgimento in transazioni illegali e il rischio di acquistare droghe aulterate o pericolose.

IL WHISTLEBLOWING - Andrea D'Onofrio modifica

Il termine "whistleblowing" indica l'atto di rivelare informazioni riservate o sensibili riguardanti attività illegali, non etiche o comportamenti discutibili all'interno di un'organizzazione. I whistleblowers sono individui che, spesso a rischio personale o professionale, decidono di far emergere tali informazioni per ragioni di responsabilità sociale, etica, giustizia o preoccupazione per il benessere pubblico.

Ci sono diversi modi in cui il whistleblowing può avvenire:

- Interno: Un whistleblower può fare una segnalazione all'interno dell'organizzazione in cui lavora, utilizzando canali come le linee guida aziendali, i dipartimenti di conformità o gli uffici legali.

- Esterno: In alternativa, un whistleblower può fare ricorso a enti esterni come le autorità di regolamentazione, le agenzie governative, i media o le organizzazioni non governative (ONG).

- Anonimo: Alcuni whistleblowers scelgono di rimanere anonimi quando fanno una segnalazione, per proteggere la propria identità e minimizzare il rischio di ritorsioni.

Il whistleblowing sul dark web è un fenomeno complesso che coinvolge la divulgazione anonima di informazioni riservate o sensibili tramite piattaforme online nascoste e protette come forum anonimi, reti crittografate e siti web protetti da Tor.

Ecco alcuni aspetti chiave del whistleblowing in relazione al dark web:

- Anonimato: Il dark web offre un livello di anonimato che può proteggere i whistleblowers dalla rivelazione della propria identità alle autorità o agli aggressori. Ciò è spesso ottenuto tramite l'uso di reti crittografate come Tor, che nascondono l'indirizzo IP e la posizione fisica dell'utente.

- Protezione della privacy: I whistleblowers che utilizzano il dark web possono rivelare informazioni senza esporsi a sorveglianza o monitoraggio di terze parti, inclusi datori di lavoro e agenzie governative.

- Whistleblowing anonimo: Il dark web facilita il whistleblowing anonimo attraverso piattaforme di denuncia, forum di discussione e servizi di messaggistica criptata, che consentono ai whistleblowers di condividere informazioni in modo sicuro e protetto.

- Divulgazione di informazioni sensibili: Sul dark web, i whistleblowers possono rivelare informazioni sensibili o riservate riguardanti crimini, corruzione, abusi di potere, violazioni dei diritti umani e altri comportamenti illeciti o non etici.

Se le accuse di whistleblowing si dimostrano fondate, possono portare a indagini, azioni legali, sanzioni o cambiamenti all'interno dell'organizzazione coinvolta.

Tuttavia, i whistleblowers possono anche affrontare rischi significativi, come perdere il lavoro, subire rappresaglie, ostracismo sociale o azioni legali da parte dell'organizzazione oggetto della segnalazione. Per questo motivo, molte giurisdizioni offrono protezioni legali ai whistleblowers che segnalano in buona fede violazioni di legge o comportamenti scorretti.

Il whistleblowing gioca un ruolo importante nella promozione della trasparenza, dell'accountability e della responsabilità all'interno delle organizzazioni, contribuendo a prevenire e contrastare comportamenti dannosi o illegali.

 

LA VENDITA DI DOCUMENTI FALSI - Lorenzo Monaco modifica

La vendita di documenti falsi rappresenta un fenomeno che si è esteso considerevolmente, coinvolgendo sia il mondo online che quello offline. Nel particolare contesto del dark web[1], una sezione criptata e oscura di Internet, questa pratica è particolarmente diffusa, favorita dall'anonimato offerto dalle reti peer-to-peer[2] e dalle criptovalute, che rendono le transazioni difficili da tracciare. Questi documenti comprendono una vasta gamma di identificativi personali, tra cui carte d'identità, passaporti, patenti di guida, diplomi accademici e molto altro ancora.

 
Carta d'identità slovena in vigore dal 28 marzo 2022 (anteriore).

I criminali coinvolti nella produzione e nella vendita di documenti falsi sono soliti ricorrere a tecnologie sofisticate al fine di replicare l'aspetto e i dettagli dei documenti originali con precisione. Questo può includere la manipolazione di immagini digitali, la stampa di alta qualità e l'uso di materiali specializzati per ottenere risultati il più possibile simili agli originali. In alcuni casi, le reti criminali possono anche infiltrare direttamente le istituzioni che rilasciano documenti autentici, mettendo così a rischio la sicurezza dei sistemi e agevolando la produzione di documenti falsi su larga scala.

Le motivazioni che spingono all'acquisizione di documenti falsi sono diverse e variano da individuo a individuo. Alcune persone possono cercare di ottenere tali documenti per ragioni pratiche, come l'accesso a servizi o benefici a cui non avrebbero legalmente diritto, oppure per ingannare le autorità al fine di evitare sanzioni o per assumere un'identità falsa al fine di condurre attività illecite. Altre persone possono invece essere spinte da motivazioni più personali, come la necessità di fuggire da situazioni di pericolo o repressione politica.

Tuttavia, è importante sottolineare che l'acquisizione e l'utilizzo di documenti falsi non sono prive di rischi. Le conseguenze legali possono essere gravi e includere l'arresto, l'accusa di reati penali e pesanti sanzioni finanziarie. Inoltre, l'uso di documenti falsi può danneggiare la reputazione e l'integrità delle istituzioni coinvolte, minando la fiducia pubblica nei processi di identificazione e autenticazione.

Le autorità di numerosi paesi stanno intensificando i loro sforzi per contrastare la produzione e la distribuzione di documenti falsi. Esistono unità specializzate di polizia e agenzie governative incaricate di monitorare e contrastare tali attività illegali. Queste agenzie collaborano strettamente con partner internazionali per individuare e perseguire i responsabili di tali reati.

Inoltre, molte istituzioni stanno implementando misure sempre più sofisticate per prevenire la frode e l'usurpazione di identità. Tali misure possono includere l'utilizzo di tecnologie avanzate di sicurezza, la verifica incrociata dei dati e la formazione del personale per riconoscere segni di documenti falsi.

Si consiglia comunque di prevenire queste frodi con piccole attenzioni che abbassano al minimo le probabilità di esserne vittime.

Alcuni pratici consigli potrebbero essere:

1. Usare password forti

 
HTTPS è la sigla che appare nell'URL quando un sito web è protetto da un certificato SSL/TLS.

2. Controllare le impostazioni della privacy dei social media

3. Evitare le e-mail di phishing[3]

4. Evitare il Wi-Fi pubblico

5. Controllare regolarmente gli estratti conto bancari

6. Usare sempre siti web sicuri

7. Aggiornare il software di sicurezza

8. Distruggere i documenti sensibili


Carte di credito clonate di Romina Di Luzio modifica

Le carte di credito clonate rappresentano un problema significativo nel mondo finanziario, con conseguenze sia per gli individui che per le istituzioni finanziarie.

Fenomeno delle carte di credito clonate nel dark web

  • Mercato nero: Esame dei mercati clandestini online che offrono informazioni di carte di credito clonate, comprese le loro caratteristiche.
  • Modalità di vendita e distribuzione: Analisi dei metodi utilizzati per distribuire e scambiare le informazioni di carte di credito clonate sul Dark Web.

Minacce e rischi

  • Frodi finanziarie: Esame delle frodi finanziarie associate alle carte di credito clonate, inclusi gli utilizzi fraudolenti e le conseguenze per le vittime.
  • Identità rubate: Analisi delle implicazioni per la sicurezza delle informazioni personali e finanziare delle vittime di furto di identità sul Dark Web.

Strumenti di clonazione

  • Metodi di clonazione: Approfondimento sui metodi utilizzati per clonare le carte di credito e ottenere informazioni sensibili sul Dark Web, compresi skimmer digitali, malware e phishing.
  • Criptovalute: discussione sull'uso di criptovalute come metodo di pagamento nel mercato nero delle carte di credito clonate e sulle implicazioni per l'anonimato degli acquirenti.
  1. Dark web indica i contenuti del deep web nelle darknet che si raggiungono via Internet attraverso specifici software, configurazioni e accessi autorizzativi.
  2. in telematica, un sistema (spesso abbreviato nella forma P2P) che consente a un utente di scambiare con altri utenti in quel momento collegati, in regime di assoluta autonomia (senza cioè passare per un server centrale), programmi, banche dati, materiali audiovisivi, ecc.
  3. attacco informatico nel quale viene inviata una e-mail malevola scritta appositamente con lo scopo di spingere la vittima a cadere in una trappola. Spesso l'intento è portare gli utenti a rivelare informazioni bancarie, credenziali di accesso o altri dati sensibili.

Le carte di credito clonate di Giulia Di Rita modifica

Ad oggi nell'ambito della Dark Web sono presenti molte truffe, una fra queste è la clonazione delle carte di credito .

Questo fenomeno è sempre più in crescita a causa del progresso tecnologico, infatti se da una parte la tecnologia presenta molti vantaggi per la società, dall'altra parte mette a rischio la privacy delle persone.

Lo studio rende noti importanti dettagli fra cui l'origine delle carte e altri dati personali rubati, e questo crea un rischio significativo di frode dell'identita. Il furto di carte rappresenta un problema globale che continua a crescere in modo preoccupante, inoltre questi dati vengono analizzati da veri e propri "negozi online", messi a disposizione dell'utenza del Dark Web.

Grandi quantità di carte di credito vengono divulgate gratuitamente sui mercati del Dark Web, ma ancora più grave è la possibilità di usare carte di credito con vittime realmente sfruttabili.

Va considerato che è un mercato illecito e criminale, inoltre non fornisce alcuna garanzia all'acquirente sul reale funzionamento di tali mezzi di pagamento.

Il furto di carte di pagamento rappresenta una minaccia crescente per la sicurezza finanziaria e l'identità personale. E' fondamentale che gli utenti e le aziende adottino misure di sicurezza adeguate per proteggere i loro dati finanziari sensibili.

Negli ultimi anni un trend si è focalizzato sul trading online. Non solo sono normali frodi sul pagamento elettronico e social sul engineering nella quale la vittima stessa diventa autore principale, ma veri tentativi di sfruttamento delle carte di credito, utili a compiere transizioni online oppure utilizzarle direttamente.

1. Spesso si usano piattaforme di trading online non esattamente limpide che permettono ricarica di conti virtuali. Un tentativo di questo genere viene fatto normalmente facendo transare un importo minimale.

2. se tale operazione va in porto, la si fa seguire da una seconda o una terza operativa di importi rilevati, fino al raggiungimento del platfond mensile a disposizione dell'istituto bancario.

3. contro questo trading si alimenta un conto bancario o una carta di credito

Questo tipo di frode, benché a volte possa terminare con successo, è sempre più difficilmente operabile, infatti vi è una pronta azione da parte dei circuiti, sempre più rapida, a fermare tali inganni.

In tal senso le carte vengono disattivate, verificando i tentativi di transizione dei criminali.

Quando un leak è disponibile gratuitamente online nel dark web oppure a pagamento in alcuni marketplace poco leciti, normalmente una grande quantità dei contenuti di tale leak è già stato bloccato.

Un esempio di piattaforma che è stata utilizzata per diverso tempo per compiere queseto genere di frodi, è SCTCEX . Ora non è più operativa e già da tanto è stata segnalata come sospetta da diversi enti regolatori finanziari internazionali.