{"id":1364,"date":"2023-02-12T20:58:34","date_gmt":"2023-02-12T20:58:34","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=1364"},"modified":"2023-02-12T20:58:34","modified_gmt":"2023-02-12T20:58:34","slug":"il-deep-web","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/","title":{"rendered":"Esplorare le profondit\u00e0 nascoste di Internet: Capire il Deep Web"},"content":{"rendered":"<p>Il deep web \u00e8 un'enorme porzione di Internet inaccessibile ai motori di ricerca tradizionali. Comprende informazioni, siti web e database che non sono indicizzati dai motori di ricerca e a cui si pu\u00f2 accedere solo attraverso l'uso di strumenti specializzati come il software Tor. Il deep web contiene la maggior parte del materiale di Internet, tra cui atti giudiziari, documenti accademici, database di biblioteche e informazioni governative.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-dark-web\"><strong>Il Dark Web<\/strong><\/h2>\n\n\n<p>Il Dark Web \u00e8 una sottosezione del Deep Web nota per i suoi collegamenti ad attivit\u00e0 criminali come il traffico di droga, il furto di identit\u00e0 e il commercio illegale di armi da fuoco e altri prodotti. Questa sezione del Deep Web \u00e8 accessibile solo con strumenti adeguati ed \u00e8 popolata sia da criminali che da forze dell'ordine. A volte si usano le parole \"profondo\" e \"oscuro\" in modo intercambiabile, anche se non hanno lo stesso significato. Il Deep Web \u00e8 la parte di Internet non indicizzata dai motori di ricerca, mentre il Dark Web \u00e8 la parte del Deep Web legata alle attivit\u00e0 criminali.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"why-explore-the-deep-web-and-dark-web\"><strong>Perch\u00e9 esplorare il Deep Web e il Dark Web?<\/strong><\/h2>\n\n\n<p>Esplorare Internet in modo anonimo presenta diversi vantaggi, soprattutto per le aziende che cercano un vantaggio competitivo acquisendo informazioni sul comportamento dei clienti prima dei loro concorrenti. Il Dark Web offre un luogo di autentico feedback dei clienti, da cui le aziende possono trarre importanti informazioni non disponibili nella rete trasparente, pesantemente controllata e filtrata. Tuttavia, l'etica del Dark Web, definita da un senso di avventura e imprevedibilit\u00e0, pu\u00f2 rappresentare un problema per il mondo aziendale guidato dai dati.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"how-is-the-structure-of-the-deep-web-different-from-the-surface-web\"><strong>In che modo la struttura del Deep Web \u00e8 diversa da quella del Surface Web?<\/strong><\/h2>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Structure-of-the-Deep-Web-banner-1.jpg\" alt=\"Struttura del Deep Web\" class=\"wp-image-1405\" width=\"768\" height=\"396\"\/><\/figure>\n\n\n\n<p><br>Il sistema linguistico utilizzato dal Deep Web, il TCP\/IP (Transmission Control Protocol\/Internet Protocol), \u00e8 simile a quello utilizzato dal Surface Web. Questo sistema permette ai computer di comunicare tra loro su Internet trasferendo i dati sotto forma di pacchetti di rete. L'unit\u00e0 pi\u00f9 piccola di questo sistema di misura \u00e8 il pacchetto, che pu\u00f2 essere composto da bit, byte, kilobyte, megabyte, gigabyte o terabyte.<\/p>\n\n\n\n<p>Il TCP comprime grandi quantit\u00e0 di dati in pacchetti gestibili, mentre l'IP funge da indicatore per aiutare i pacchetti a raggiungere la loro destinazione attraverso la vasta rete di Internet. <\/p>\n\n\n\n<p>Il sistema TCP\/IP originale era composto da quattro livelli: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Il livello applicativo<\/strong><\/li>\n\n\n\n<li><strong>Il livello di trasporto <\/strong><\/li>\n\n\n\n<li><strong>Il livello Internet<\/strong> <\/li>\n\n\n\n<li><strong>Il livello di collegamento<\/strong><\/li>\n<\/ul>\n\n\n\n<p>Il modo in cui si interagisce con Internet \u00e8 attraverso un livello chiamato livello applicativo. Questo livello favorisce la comunicazione tra diversi siti web, anche se si tratta dello stesso sito, di due siti diversi o di siti vicini o lontani l'uno dall'altro. Il livello di rete collega tutti questi siti web, mentre il livello di collegamento rappresenta l'apparecchiatura fisica utilizzata per accedere a Internet.<\/p>\n\n\n\n<p>Il Surface Web e il Deep Web presentano diversi tipi di elenchi di siti web. I siti web del Surface Web sono elencati nel registro DNS e possono essere facilmente trovati utilizzando i comuni browser web come Chrome e Firefox. Tuttavia, i siti web del Deep Web non compaiono nel registro DNS e non possono essere trovati con i normali metodi. <\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"the-origin-of-the-tor-project\"><strong>L'origine del progetto TOR<\/strong><\/h2>\n\n\n<p>Il progetto TOR ha avuto inizio presso il Naval Research Laboratory degli Stati Uniti. Negli anni Novanta, Paul Syverson, David Goldschlag e Michael Reed hanno avuto l'idea del \"routing a cipolla\". Roger Dingledine e Nick Mathewson hanno poi perfezionato il concetto e hanno lanciato ufficialmente il Progetto TOR il 20 settembre 2002. L'Electronic Frontier Foundation (EFF) ha continuato a finanziare il progetto per favorirne lo sviluppo.<\/p>\n\n\n\n<p>TOR \u00e8 stato inizialmente sviluppato per proteggere l'identit\u00e0 del personale militare di stanza all'estero. Per nascondere ulteriormente la loro identit\u00e0 e la loro posizione, TOR \u00e8 stato rilasciato al pubblico nell'ottobre 2003 come browser gratuito e open-source. L'obiettivo era quello di integrare il personale militare nel traffico anonimo degli utenti civili.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"understanding-the-working-of-tor-network\"><strong>Capire il funzionamento della rete Tor<\/strong><\/h2>\n\n\n<p>Tor, o The Onion Router, \u00e8 una rete composta da migliaia di router volontari, noti anche come nodi. Il funzionamento di Tor \u00e8 relativamente semplice. Quando i dati di un utente vengono inviati attraverso Tor, vengono crittografati almeno tre volte, o relay, prima di raggiungere la destinazione. Questo rende difficile, se non impossibile, rintracciare l'utente o il cliente, poich\u00e9 la sua identit\u00e0 e il suo indirizzo vengono mascherati tre volte.<\/p>\n\n\n\n<p>Tor non solo fornisce l'anonimato ai singoli utenti, ma anche a interi siti web, e aiuta nella configurazione delle applicazioni Peer to Peer (P2P) per la condivisione e il download di file torrent. <\/p>\n\n\n\n<p class=\"translation-block\">Puoi fare volontariato per far parte di esso eseguendo uno dei tre tipi di nodi: <strong>rel\u00e8 intermedi<\/strong>, <strong>rel\u00e8 di uscita<\/strong> o <strong>ponte<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Staffette intermedie<\/strong> trasmettere i dati, mantenerne la velocit\u00e0 e crittografarli. Sono facili da trovare e relativamente sicuri da collegare, poich\u00e9 la loro posizione \u00e8 nascosta.<\/li>\n\n\n\n<li><strong>Rel\u00e8 di uscita<\/strong> sono l'ultima tappa nel processo di crittografia e sono visibili a tutti sulla rete. Tuttavia, se si verifica un'attivit\u00e0 illegale sulla rete, il relay di uscita potrebbe essere ritenuto responsabile. Gestire un relay di uscita non \u00e8 consigliato per gli hobbisti o gli utenti di computer personali poich\u00e9 la polizia potrebbe sequestrare il tuo computer se viene compromesso per attivit\u00e0 illegali.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Bridge relays<\/strong> nella rete Tor non sono elencati pubblicamente e aiutano a evitare la censura in paesi come la Cina. Sono considerati sicuri da eseguire a casa, simili ai relay di mezzo.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"accessing-the-darknet\"><strong>Accesso alla darknet<\/strong><\/h2>\n\n\n<p>Per accedere alla darknet \u00e8 necessario un software speciale come il browser Tor. Questo browser consente di visitare siti web che non sono indicizzati dai normali motori di ricerca e garantisce una maggiore privacy e anonimato.<\/p>\n\n\n\n<p>Prima di accedere al darknet, \u00e8 altamente consigliabile configurare prima una rete privata virtuale (VPN). Configurare una VPN \u00e8 fondamentale per proteggere la tua privacy e sicurezza online. Con una VPN, il tuo traffico internet \u00e8 criptato, rendendo difficile per altri monitorare le tue attivit\u00e0 online. Ci\u00f2 significa che il tuo provider di servizi Internet (ISP) non sar\u00e0 in grado di tracciare i siti web che visiti o i contenuti che accedi nel darknet.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"surfing-the-darknet\"><strong>Navigare nella rete oscura<\/strong><\/h2>\n\n\n<p>Una volta collegati alla rete Tor, \u00e8 possibile cercare i siti web ospitati sul darkweb utilizzando un motore di ricerca come Torch o digitando manualmente l'URL di un sito specifico. Il browser bloccher\u00e0 plugin come Flash, RealPlayer, QuickTime e altri che potrebbero essere manipolati per rivelare il vostro indirizzo IP. In questo modo \u00e8 pi\u00f9 facile proteggere la propria identit\u00e0 durante la navigazione in rete. Inoltre, tutto il traffico web viene anonimizzato attraverso la rete Tor, rendendo impossibile risalire all'utente.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dark-web-search-engines\"><strong>Motori di ricerca del dark web<\/strong><\/h3>\n\n\n<p>Quando si cercano informazioni sul dark web, \u00e8 essenziale utilizzare un motore di ricerca sicuro e privato che consenta una navigazione anonima. Inoltre, \u00e8 necessario che il motore di ricerca sia veloce ed efficiente, in modo da poter trovare rapidamente le informazioni di cui si ha bisogno. <\/p>\n\n\n\n<p><strong>Ecco alcuni dei migliori motori di ricerca del dark web che possono essere utilizzati con il Tor Browser:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Torcia:<\/strong> Torch \u00e8 un motore di ricerca per il dark web veloce ed efficiente che ottiene i risultati da oltre 60 piattaforme diverse, tra cui siti di social media come Twitter e Reddit e siti web ospitati sulla rete Tor. Offre funzioni avanzate come l'evidenziazione delle parole chiave e le opzioni di filtraggio per aiutarvi a trovare ci\u00f2 che state cercando in modo rapido e semplice.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Not Evil<\/strong>: Not Evil \u00e8 un motore di ricerca user-friendly per il dark web che ti consente di cercare contenuti specifici utilizzando parole chiave o frasi. Dispone di una variet\u00e0 di filtri, come lingua, regione, intervallo di date, dimensione del file e altri, che rendono facile affinare la ricerca e trovare rapidamente le informazioni di cui hai bisogno.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Ahmia<\/strong>: Ahmia \u00e8 un motore di ricerca basato in Finlandia per il dark web che si concentra sulla ricerca di contenuti legati ad attivit\u00e0 illegali, come lo sfruttamento infantile. Utilizza una combinazione di apprendimento automatico e intelligenza umana per fornire risultati accurati e aggiornati che non sono accessibili tramite i motori di ricerca tradizionali.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Motore di Ricerca Grams<\/strong>: Il Motore di Ricerca Grams \u00e8 un motore di ricerca sviluppato in Russia che aiuta gli utenti ad accedere a informazioni su beni illegali, come droghe e armi, venduti in Russia. Aggrega gli annunci da vari mercati, rendendo facile sfogliare tutti gli annunci in un unico posto, invece di dover visitare ogni mercato singolarmente.<\/li>\n\n\n\n<li class=\"translation-block\"><strong>Motore di ricerca Candle Light<\/strong>: Candle Light \u00e8 un motore di ricerca del dark web specializzato nel fornire link a attivit\u00e0 illegali, come quelle che vendono droghe, armi e dati di carte di credito rubate. Si concentra esclusivamente sul fornire link a queste attivit\u00e0, piuttosto che indicizzare elenchi di prodotti, il che migliora la sicurezza poich\u00e9 non c'\u00e8 bisogno di preoccuparsi del tracciamento di terze parti.<\/li>\n<\/ol>\n\n\n<h2 class=\"wp-block-heading\" id=\"law-enforcement-vs-the-darknet-the-ongoing-battle\"><strong>Le forze dell'ordine contro la rete oscura: La battaglia in corso<\/strong><\/h2>\n\n\n<p>Le forze dell'ordine e la darknet sono da tempo impegnate in un'intensa battaglia tra gatto e topo. Grazie all'anonimato e alla mancanza di regolamentazione, la darknet \u00e8 diventata una destinazione popolare per i criminali per svolgere attivit\u00e0 nefaste come l'acquisto di droga o armi, rendendo sempre pi\u00f9 difficile per le forze dell'ordine catturarli. <\/p>\n\n\n\n<p>Di conseguenza, queste organizzazioni devono essere creative nel rintracciare i colpevoli di questa misteriosa rete; impiegano metodi sofisticati progettati appositamente per individuare anche le attivit\u00e0 criminali pi\u00f9 poco appariscenti che si svolgono nelle sue profondit\u00e0.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un modo in cui le forze dell'ordine sono riuscite a reprimere le attivit\u00e0 illegali sulla darknet \u00e8 l'utilizzo di strumenti analitici avanzati che consentono di analizzare grandi quantit\u00e0 di dati in modo rapido e accurato. Questi strumenti aiutano a trovare schemi nel modo in cui gli utenti agiscono, che potrebbero essere segnali di comportamenti sospetti o addirittura collegamenti tra persone che stanno facendo cose illegali.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un'altra tecnica utilizzata dalle forze dell'ordine \u00e8 quella delle operazioni sotto copertura, in cui gli agenti si fingono acquirenti o venditori su vari marketplace all'interno della darknet per raccogliere prove contro chi \u00e8 coinvolto in attivit\u00e0 illecite online. Questo tipo di operazioni richiede una grande abilit\u00e0 e formazione da parte degli agenti, che devono essere in grado di mimetizzarsi nell'ambiente circostante senza destare sospetti da parte degli altri utenti, pur raccogliendo informazioni sufficienti su potenziali sospetti o obiettivi prima di effettuare arresti o sequestri relativi ad attivit\u00e0 criminali che si svolgono sulla rete stessa.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Infine, alcuni Paesi hanno iniziato ad approvare leggi che perseguono le persone che compiono azioni illegali attraverso reti online come Tor, che \u00e8 il browser pi\u00f9 popolare utilizzato per raggiungere i siti del Dark Web. Ad esempio, molti Paesi europei richiedono ai provider di servizi Internet (ISP) di segnalare qualsiasi traffico sospetto proveniente da servizi basati su Tor, che pu\u00f2 essere approfondito dalle forze di polizia, se necessario.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"ethics-and-morality\"><strong>Etica e morale<\/strong><\/h2>\n\n\n<p>Il dark web \u00e8 la parte oscura e nascosta di Internet, utilizzata per attivit\u00e0 illegali come il traffico di droga e il riciclaggio di denaro. Tuttavia, ha anche una propria etica e moralit\u00e0 che ne regola l'interazione.<\/p>\n\n\n\n<p>Quando si discute di etica del dark web, si devono considerare sia le attivit\u00e0 criminali che i cercatori di privacy. Alcuni potrebbero sostenere che l'acquisto di droga o armi non \u00e8 etico a causa della violazione della legge, mentre altri potrebbero sostenere il diritto alla privacy, anche se le leggi vengono infrante.<\/p>\n\n\n\n<p>Le criptovalute, come il Bitcoin, possono rendere anonime le transazioni sul dark web, ma hanno anche un potenziale di abuso, come la facilitazione del riciclaggio di denaro.<\/p>\n\n\n\n<p>Data la sua associazione con le attivit\u00e0 criminali, ci si deve interrogare sulla moralit\u00e0 delle azioni intraprese sul dark web. L'anonimato pu\u00f2 offrire sicurezza alle vittime di oppressione o agli informatori, ma pu\u00f2 anche favorire la criminalit\u00e0 organizzata e il terrorismo.<\/p>\n\n\n\n<p>Il dibattito su cosa costituisca un comportamento \"giusto\" o \"sbagliato\" sul dark web continuer\u00e0 probabilmente a causa della mancanza di consenso da parte degli esperti. Nonostante i rischi, molti continuano a utilizzare il dark web per proteggere la privacy ed evitare la criminalit\u00e0 informatica.<\/p>\n\n\n\n<p>Spetta ai singoli utenti determinare l'etica delle loro azioni sul dark web in base alla loro personale etica digitale.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"future-of-the-darknet\"><strong>Il futuro della darknet<\/strong><\/h2>\n\n\n<p>Il futuro del dark web \u00e8 incerto e aperto alle speculazioni. Da un lato, l'aumento degli sforzi delle forze dell'ordine e delle agenzie governative per reprimere le attivit\u00e0 illegali potrebbe portare a un dark web pi\u00f9 sicuro e regolamentato. D'altro canto, le preoccupazioni per la privacy e il crescente utilizzo della tecnologia potrebbero portare a un'espansione del dark web come rifugio per le attivit\u00e0 illegali.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"in-conclusion\"><strong>In conclusione<\/strong><\/h2>\n\n\n<p>Il dark web \u00e8 complesso, con usi sia illegali che a tutela della privacy. Il suo futuro \u00e8 incerto e influenzato dalla tecnologia e dalle varie parti interessate. \u00c8 importante rimanere informati per garantire un ambiente online sicuro.<\/p>","protected":false},"excerpt":{"rendered":"<p>Il deep web \u00e8 un'enorme porzione di Internet inaccessibile ai motori di ricerca tradizionali. Comprende informazioni, siti web e database che non sono indicizzati dai motori di ricerca... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/\">Continue reading <span class=\"screen-reader-text\">Esplorare le profondit\u00e0 nascoste di Internet: Capire il Deep Web<\/span><\/a><\/p>","protected":false},"author":1,"featured_media":1367,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[],"class_list":["post-1364","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-anonymity-online","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>The Deep Web: A Hidden World of Information<\/title>\n<meta name=\"description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Deep Web: A Hidden World of Information\" \/>\n<meta property=\"og:description\" content=\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-12T20:58:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"662\" \/>\n\t<meta property=\"og:image:height\" content=\"327\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\"},\"headline\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"},\"wordCount\":2038,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"articleSection\":[\"Anonymity online\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"url\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\",\"name\":\"The Deep Web: A Hidden World of Information\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"datePublished\":\"2023-02-12T20:58:34+00:00\",\"description\":\"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg\",\"width\":662,\"height\":327,\"caption\":\"Exploring the Hidden Depths of the Internet Understanding the Deep Web\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploring the Hidden Depths of the Internet: Understanding the Deep Web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/it\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Il Deep Web: Un mondo nascosto di informazioni","description":"Esplorate il mondo nascosto del Deep Web e scoprite i siti web e i database non indicizzati dai motori di ricerca tradizionali.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/","og_locale":"it_IT","og_type":"article","og_title":"The Deep Web: A Hidden World of Information","og_description":"Explore the hidden world of the Deep Web and discover the websites, and databases not indexed by traditional search engines.","og_url":"https:\/\/securitybriefing.net\/it\/anonimato-online\/il-deep-web\/","og_site_name":"Security Briefing","article_published_time":"2023-02-12T20:58:34+00:00","og_image":[{"width":662,"height":327,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","type":"image\/jpeg"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"security","Tempo di lettura stimato":"10 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170"},"headline":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web","datePublished":"2023-02-12T20:58:34+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"},"wordCount":2038,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","articleSection":["Anonymity online"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","url":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/","name":"Il Deep Web: Un mondo nascosto di informazioni","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","datePublished":"2023-02-12T20:58:34+00:00","description":"Esplorate il mondo nascosto del Deep Web e scoprite i siti web e i database non indicizzati dai motori di ricerca tradizionali.","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/02\/Exploring-the-Hidden-Depths-of-the-Internet-Understanding-the-Deep-Web-1.jpg","width":662,"height":327,"caption":"Exploring the Hidden Depths of the Internet Understanding the Deep Web"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/anonymity-online\/the-deep-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Exploring the Hidden Depths of the Internet: Understanding the Deep Web"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Briefing sulla sicurezza","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Briefing sulla sicurezza","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/3028d22c692af329bb87883b4b4a8170","name":"sicurezza","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin \u00e8 una redattrice senior per Government Technology. In precedenza ha scritto per PYMNTS e The Bay State Banner e ha conseguito una laurea in scrittura creativa alla Carnegie Mellon. Risiede fuori Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/it\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/comments?post=1364"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/posts\/1364\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media\/1367"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/media?parent=1364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/categories?post=1364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/it\/wp-json\/wp\/v2\/tags?post=1364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}