Connect with us

Articoli

Dark Web Store, il tuo ecommerce nascosto

Massimiliano Zagaglia

Published

on

Uno store nel Dark Web

Vuoi sapere come si crea uno store personale nel Dark Web a prova di spioni? Tutto ciò che serve è un computer, una connessione Internet (magari una VPN) e qualche dritta.

Hai mai sentito parlare di Silk Road? Il suo lancio rappresentò un punto di svolta per il Dark Web, oltre che per molti malavitosi. Silk Road era un vero e proprio bazaar di cose proibite.

A dire il vero più che di un negozio si può parlare di un mercatino, simile a eBay, dove una serie di venditori offrivano i loro servizi e prodotti agli acquirenti interessati. Il tutto in modo completamente anonimo, anche grazie all’invenzione dei Bitcoin. La differenza con gli altri store leciti era che su Silk Road si vendeva cocaina, marijuana, Fentanyl, numeri di carte di credito e molto altro.
Silk Road fu chiusa e il suo proprietario arrestato ma in breve tempo spuntarono, e continuano a farlo, alternative più sicure.

Un server Web e un servizio nascosto

Senza arrivare a questi estremi, magari hai la curiosità di sapere come si può creare uno store online nel Dark Web. Tutto il necessario lo hai già fra le mani: basta un computer con Windows, Mac o Linux e una connessione a Internet. Nulla vieta di utilizzare un NAS, un vecchio e inutilizzato computer, una economica Raspberry Pi.
L’obiettivo è quello di creare un servizio nascosto sotto TOR, praticamente un server che è accessibile solo tramite il browser TOR. Una volta creato questo servizio, ti troverai con una cartella accessibile da tutti i dispositivi collegati alla rete TOR e a questo punto potrai decidere cosa fare: installare un e-commerce, caricare un sito, un forum o un server FTP. L’unico limite è la tua fantasia.

Nel numero 225 di Hacker Journal trovi le istruzioni dettagliate per aprire il tuo negozio nel Dark Web. Corri in edicola oppure va su sprea.it.

Ti potrebbe interessare

Ti fidi di me? Allora installa questo trojan Anche i computer Apple possono essere a rischio trojan, ma la colpa è sempre dell'utente troppo ingenuo! Gli utenti dei Mac di Apple pensano di dormi...
Tagliamo i tentacoli della CIA Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cu...
Cracca con Android Prosegue la nostra serie di articoli sull'hacking usando uno smartphone Android. Nel numero 225 scoprirai quale app usare per fare un pentest, per vis...
NFC, molto comodo ma quanto sicuro? Una tecnologia wireless presente in molti accessori che usiamo comunemente nella nostra vita quotidiana può rivelarsi molto vulnerabile. Near Field C...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 16 OTTOBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA