:Search:

Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita

Torrent:
Info Hash: 82A309FD83A15554AE87A006A0D312CF986F9400
Thumbnail:
Similar Posts:
Uploader: CorsaroNero
Source: CR Logo Corsaro Nero
Downloads: 53
Images:
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Udemy Sicurezza Informatica Corso per principianti del Dark Web Ita
Language: Italian
Description:
1 0 11 Ultimo aggiornamento: 2025-03-08 18:44 Seed Leech Completi
Category: Other
Size: 8.8 GB
Added: March 8, 2025, 11:35 p.m.
Peers: Seeders: 9, Leechers: 6 (Last updated: 6 months, 2 weeks ago)
Tracker Data:
Tracker Seeders Leechers Completed
udp://open.stealth.si:80/announce 0 0 0
udp://exodus.desync.com:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.cyberia.is:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.opentrackr.org:1337/announce 9 5 53
udp://tracker.torrent.eu.org:451/announce 0 0 0
udp://explodie.org:6969/announce 0 0 0
udp://tracker.birkenwald.de:6969/announce 0 1 0
udp://tracker.moeking.me:6969/announce (Failed to scrape UDP tracker) 0 0 0
udp://ipv4.tracker.harry.lu:80/announce (Failed to scrape UDP tracker) 0 0 0
udp://tracker.therarbg.to:6969/announce 0 0 0
Files:
  1. 5. Bufale, pensiero critico e metodo scientifico.mp4 498.2 MB
  2. 1.1 Approfondimento - Linux non è immune dai virus.html 153 bytes
  3. 1.2 Approfondimento - Mac non è immune ai virus.html 125 bytes
  4. 2. Predisponiamo Windows.mp4 171.9 MB
  5. 2.1 Programma - VLC Media Player consente di riprodurre moltissimi file audio e non solo, infatti ha tantissime altre opzioni (es estrazione di fotogrammi da un video). E' completamente gratuito.html 103 bytes
  6. 2.2 Programma - OBS Studio ottimo programma per la registrazione monitor o per la trasmissione di registrazioni. E' completamente gratuito.html 84 bytes
  7. 3. Privacy avanzata di Windows.mp4 293.3 MB
  8. 3.1 Approfondimento - Libro Rete Padrona per chi vuole approfondire come le grandi multinazionali del web utilizzino i nostri dati o stabiliscano il corso stesso di internet può leggere l'ottimo libro scritto da Federico Rampini, giornalis 119 bytes
  9. 3.2 Programma - Blackbird alternativa a W10Privacy per controllare la propria privacy e bloccare tutte le uscite indesiderate dal proprio sistema.html 90 bytes
  10. 3.3 Approfondimento - Dati telemetrici Windows (purtroppo!) raccoglie parecchi dati dell'utente che vanno dalle parole digitale nelle aree di ricerca ai programmi utilizzati sul pc, ecco la lista completa.html 133 bytes
  11. 3.4 Programma - W10Privacy programma che consente di gestire le impostazioni di privacy di Windows nel dettaglio.html 100 bytes
  12. 4. Virus e Antivirus.mp4 168.4 MB
  13. 4.1 Bitdefender Antivirus da me consigliato per proteggere il computer..html 87 bytes
  14. 4.2 Approfondimento - Informazioni sui virus info più dettagliate si possono trovare sulla pagina di wikipedia.html 110 bytes
  15. 4.3 Programma - Kaspersky Ottimo antivirus a pagamento.html 85 bytes
  16. 5. Virus e Antivirus 2.mp4 255.3 MB
  17. 5.1 Approfondimento - Comparazione Antivirus il miglior sito di riferimento per scoprire i migliori antivirus è questo.html 92 bytes
  18. 6. Panoramica sui Malware.mp4 361.8 MB
  19. 6.1 Rapporto sui virus in lingua inglese, invito i più curiosi a visionare il rapporto sugli attacchi malware del 2018 stilato da Symantec.html 115 bytes
  20. 6.2 WannaCry se volete scoprire di più sul cryptolocker con base worm che ha fatto piangere il mondo.html 99 bytes
  21. 7. Approfonfimento Installare un programma.mp4 148.0 MB
  22. 7.1 Programma - UTorrent Programma per il Peer To Peer che analizzeremo più in dettaglio in un'altra lezione.html 86 bytes
  23. 1. Il browser giusto 1.mp4 223.2 MB
  24. 1.1 Programma - Vivaldi un browser sconosciuto ai più che consente una navigazione versatile.html 81 bytes
  25. 1.2 Programma - Mozilla Firefox browser libero che io consiglio per la navigazione sicura online.html 100 bytes
  26. 1.3 Approfondimento - Le capacità dei browser per utenti più esperti in questa pagina tecnica di wikipedia potete vedere le differenze di capacità dei diversi browser.html 117 bytes
  27. 1.4 Approfondimento - I top browser Quali sono i browser principali e quale è la loro percentuale d'uso tra gli utenti.html 107 bytes
  28. 2. Il browser giusto 2.mp4 245.0 MB
  29. 2.1 Programma - Mozilla Firefox browser libero che io consiglio per la navigazione sicura online.html 100 bytes
  30. 2.2 Approfondimento - Guida di no-script se volete una panoramica completa su no-script potete consultare questa guida (in inglese, purtroppo).html 92 bytes
  31. 2.3 Programma - No-Script un'utilissima estensione sviluppata per proteggere gli utenti dagli script e bloccare la pubblicità.html 82 bytes
  32. 3. Posta Elettronica Riservata.mp4 165.5 MB
  33. 3.1 Servizio - ProtonMail il servizio di posta elettronica sicura che raccomando. Offre tutte le funzioni classiche di un provider di posta e in più consente di inviare messaggi crittografati e protetti..html 87 bytes
  34. 4. ProtonMail e autenticazione in 2 passaggi.mp4 167.4 MB
  35. 4.1 Servizio online - Infoencrypt servizio online per criptare e decriptare dei testi che poi potrete inviare via sms, messaggio o email..html 88 bytes
  36. 4.2 Programma - Emclient Un client per leggere la posta (tipo outlook o thunderbird) che implemente un sistema per crittografare le email.html 85 bytes
  37. 4.3 Approfondimento - Google Authenticator In questa pagina potete trovare la guida ufficiale di google per attivare la verifica in 2 passaggi tramite la app di autenticazione.html 145 bytes
  38. 4.4 Programma - Enigmail Pratica estensione di Thunderbird per implementare sistemi di crittografia messaggi.html 85 bytes
  39. 4.5 Servizio online - Cloakmy servizio online per inviare messaggi criptati che si autodistruggono..html 80 bytes
  40. 5. Autenticazione in 2 o 3 passaggi.mp4 70.4 MB
  41. 6. Autenticazione in 2 o 3 passaggi 2.mp4 174.7 MB
  42. 6.1 Approfondimento - 2FA di ProtonMail in questa guida in inglese si approfondisce e spiega nel dettaglio come utilizzare l'autenticazione in due passaggi su ProtonMail.html 133 bytes
  43. 6.2 App - Google Authenticator In questa pagina potete trovare la guida ufficiale di google per attivare la verifica in 2 passaggi tramite la app di autenticazione.html 145 bytes
  44. 6.3 App - Google MyAccount la pagina di Google in cui potete attivare l'autenticazione in due fattori e controllare tutte le vostre impostazioni di privacy.html 90 bytes
  45. 6.4 Prodotto - Yubikey Token di sicurezza estremamente solido che può essere usato per proteggere numerosi account. Può essere acquistato su amazon o sul sito ufficiale.html 84 bytes
  46. 6.5 Approfondimento - FIDO Standard internazionale che permette l'autenticazione sicura su diversi sistemi..html 85 bytes
  47. 7. Spam e Phishing.mp4 194.5 MB
  48. 7.1 Libro - Storia dello Spam Un libro molto interessante che tratta della storia dello spam.html 136 bytes
  49. 7.2 Libro - Funny Spam Emails Lo spam ogni tanto può anche fare ridere. Questo autore ha raccolto una collezione di email reali di spam per sorridere e difendersi insieme.html 131 bytes
  50. 7.3 Approfondimento - Statista Ho estratto parte delle statistiche che vi mostro da un sito internazionale di statistiche (a pagamento)..html 85 bytes
  51. 7.4 Approfondimento - Spamlaws Un sito che raccoglie moltissime informazioni sullo spam e anche molte statistiche citate e inserite in questo video..html 101 bytes
  52. 8. Spam e Phishing 2.mp4 342.9 MB
  53. 8.1 Notizia - Lazio vittima di Phishing.html 146 bytes
  54. 8.2 Approfondimento - Guida pratica antiphishing.html 98 bytes
  55. 8.3 Approfondimento - Simulatori di phishing.html 131 bytes
  56. 8.4 Approfondimento - Simulatori di phishing 2.html 109 bytes
  57. 9. Spam e Phishing 3.mp4 186.9 MB
  58. 9.1 Polizia Postale per chi volesse dare dei contributi di segnalazione, può farlo tramite questo link sul sito della polizia postale.html 144 bytes
  59. 9.2 Registro delle opposizioni iscriversi al registro è utile per evitare molte telefonate da parte di call center e operatori. E' molto utile per diminuire lo spam telefonico..html 107 bytes
  60. 9.3 Approfondimento - Elenco Spiderbot.html 140 bytes
  61. 9.4 Approfondimento - Spamassassin programma per software apache per bloccare lo spam..html 93 bytes
  62. 1. Criptare e proteggere i file in locale.mp4 427.7 MB
  63. 1.1 Veracrypt è un programma open source, gratuito, che consente di estrarre gli archivi rar, zie e altri, e di criptare i dati con sistemi di cifratura. E' molto importante installarlo..html 85 bytes
  64. 1.2 Programma - 7zip è un programma open source, gratuito, che consente di estrarre gli archivi rar, zie e altri, e di criptare i dati con sistemi di cifratura. E' molto importante installarlo..html 83 bytes
  65. 2. Gestire le password.mp4 243.0 MB
  66. 2.1 Programma - Password manager KeePass Plugins.html 94 bytes
  67. 2.2 Programma - Password manager 1Password.html 83 bytes
  68. 2.3 Programma - Password manager Lastpass.html 85 bytes
  69. 2.4 Programma - Keepass password manager completamente gratuito per gestire migliaia di password in sicurezza e in modo centralizzato.html 82 bytes
  70. 2.5 Approfondimento - Macchina Enigma Per chi è appassionato di storia, consiglio questo link in cui si spiega come è stata forzata la macchina enigma.html 114 bytes
  71. 2.6 Programma - Password manager Keeper.html 94 bytes
  72. 3. La teoria delle password.mp4 134.1 MB
  73. 3.1 Programma - Medusa altro ottimo programma, per linux, per valutare la sicurezza delle password. Supporta diversi protocolli online. Raccomando l'utilizzo con cautela..html 107 bytes
  74. 3.2 Programma - Brutus questo programma consente di violare archivi e sistemi utilizzando il sistema brute forse. E' indicato per coloro che vogliono improvvisarsi hacker o semplicemente vogliono divertisti per valutare la sicurezza delle p 90 bytes
  75. 3.3 Approfondimento - Le password più utilizzate se siete curiosi di sapere tutte le password più utilizzate al mondo, potete trovare un elenco qui delle 10000 più utilizzate.html 114 bytes
  76. 4. Cancellare applicazioni e file in modo definitivo.mp4 155.3 MB
  77. 4.1 Approfondimento - come funziona un hard disk per i più curiosi che vogliono sapere come funziona un hard disk, potete consultare questo articolo.html 145 bytes
  78. 4.2 Programma - CCleaner consente diverse operazioni di pulizia e gestione dei file inutili. Raccomando però di stare attenti ad effettuare operazioni sul registro e di diffidare delle sue funzioni di ottimizzazione..html 91 bytes
  79. 5. Ottimizziamo le prestazioni.mp4 196.0 MB
  80. 5.1 Programma - CrystalDisk Mark per effettuare dei test di benchmark sul disco e vedere la sua velocità di scrittura e lettura, c'è questo utile programma.html 97 bytes
  81. 5.2 Programma - CPU-Z uno dei programmi più compatti e dettagliati per vedere tutte le specifiche del nostro PC è CPU-Z..html 103 bytes
  82. 5.3 Programma - CrystalDisk Info è un software che consente di valutare lo stato di salute di un hard disk. Lo trovate qui.html 115 bytes
  83. 5.4 Programma - CCleaner consente diverse operazioni di pulizia e gestione dei file inutili. Raccomando però di stare attenti ad effettuare operazioni sul registro e di diffidare delle sue funzioni di ottimizzazione.html 91 bytes
  84. 6. Backup locale e cloud 1.mp4 222.5 MB
  85. 7. Backup locale e cloud 2.mp4 175.9 MB
  86. 7.1 Programma - EaseUS Todo Backup ottimo programma per creare backup automatici in locale. Esiste in versione gratuita e a pagamento..html 112 bytes
  87. 7.2 Programma - Uranium Backup altro programma che esiste da anni per effettuare backup. Sito ufficiale.html 92 bytes
  88. 7.3 Approfondimento - World Backup Day almeno una volta all'anno è importante fare per bene il backup. Questo sito invita a conservare la buona abitudine dei backup costanti.html 94 bytes
  89. 7.4 Programma - Cobian Backup programma storico per effettuare backup. Sito ufficiale.html 106 bytes
  90. 1. Sicurezza su android e geolocalizzazione.mp4 48.5 MB
  91. 1.1 App - life360 una buona app per localizzare i membri della famiglia o gli amici..html 137 bytes
  92. 1.2 App - Localizzatore GPS per Famiglia un'altra buona app per localizzare i propri famigliari. Chiramente a discapito della propria privacy.html 117 bytes
  93. 1.3 Approfondimento - pattern sequenza per chi vuole trovare una sequenza di sblocco veramente complicata (l'ideale da associare allo sblocco con l'impronta).html 139 bytes
  94. 2. Antivirus mobile e protezione delle App.mp4 140.6 MB
  95. 2.1 App - Applock ottima app per proteggereuna buona app per localizzare i membri della famiglia o gli amici..html 137 bytes
  96. 2.2 App - Bitdefender Mobile inferiore rispetto alla sua controparte PC, ma pur sempre uno dei top antivirus, Bitdefender mobile free rappresenta un'ottima scelta.html 138 bytes
  97. 2.3 Approfondimento - AV test altro sito indipendente che si occupa di testare antivirus. In questa pagina trovate i risultati aggiornati per gli antivirus mobile.html 113 bytes
  98. 2.4 App - Localizzatore GPS per Famiglia un'altra buona app per localizzare i propri famigliari. Chiramente a discapito della propria privacy.html 117 bytes
  99. 2.5 App - Malwarebytes Mobile corrispondente di Malwarebytes Antimalware Desktop è un ottimo antimalware per cellulare.html 135 bytes
  100. 3. Altro su sicurezza, password mobile.mp4 112.3 MB
  101. 3.1 App - Lastpass una app superiore a keepassdroid che si integra benissimo con le altre applicazioni è Lastpass..html 129 bytes
  102. 3.2 Approfondimento - storia di android c'è una bellissima pagina che raccoglie la storia di android. La trovate con tutti i dolciumi che la accompagnano qui sul sito ufficiale.html 103 bytes
  103. 3.3 App - KeepassDroid ottima app per proteggereuna buona app per localizzare i membri della famiglia o gli amici..html 137 bytes
  104. 4. Segnali, rischi informatici nell'uso del cellulare.mp4 179.6 MB
  105. 4.1 Obsolescenza programmata alcune compagnie come apple programmavano l'obsolescenza dei propri dispositivi..html 128 bytes
  106. 5. Soluzioni e regole per la sicurezza mobile.mp4 105.4 MB
  107. 1. Riflessioni su privacy e censura 1.mp4 300.7 MB
  108. 1.1 Link - Preferenze ads Facebook in questo link potete trovare e gestire le vostre preferenze per gli annunci facebook come mostrato nel video. Per la gestione della privacy su facebook, invece, vi rimando alla lezione dedicata..html 101 bytes
  109. 1.2 Link - Cronologia youtube da questo link potete visionare come youtube memorizza tutte le vostre attività, compresi commenti, like, etc....html 112 bytes
  110. 1.3 Link - Preferenze Google Google ci profila nel dettaglio e detiene moltissime informazioni su di noi. Trovate i dati qui.html 114 bytes
  111. 1.4 Approfondimento - Black Mirror consiglio la visione di almeno due episodi di questa serie che palesa i rischi della tecnologia e gli effetti che essa ha e avrà su di noi. Quelli citati che raccomando particolarmente sono Bianco Natale 102 bytes
  112. 1.5 Approfondimento - Siti più visitati Volete sapere quali sono i siti più navigati in assoluto.html 159 bytes
  113. 1.6 Approfondimento - Pizzagate se volete più dettagli sulla strage di Comet Pizza, potete trovarli sulla pagina di wikipedia dedicata.html 118 bytes
  114. 2. Riflessioni su privacy e censura 2.mp4 178.4 MB
  115. 2.1 Approfondimento - Studio censura per chi volesse leggere lo studio (in inglese) sulla censura nei diversi paesi nella sua forma integrale, può trovarlo qui.html 127 bytes
  116. 2.2 Approfondimento - Caso Byoblu in questo articolo del Corriere della Sera potete trovare più info sul caso Byoblu.html 215 bytes
  117. 2.3 Approfondimento - Tool censura cinese Premio nobel e studioso cinese, ha lottato per anni per la difesa dei diritti umani in Cina. Più info qui.html 101 bytes
  118. 2.4 Approfondimento - Tool censura cinese in questi due siti potete inserire il nome di un sito web e controllare se è bloccato in Cina. E' molto utile per comprendere la situazione preoccupante di questo paese..html 127 bytes
  119. 3. Privacy su Facebook.mp4 224.0 MB
  120. 3.1 Link - Funzione erede Google da qui potete nominare un'erede sul vostro account Google..html 102 bytes
  121. 3.2 Link - Privacy facebook troppe persone non prestano attenzione alle proprie attività su Facebook e a come queste vengono mostrate. Potete farlo qui.html 94 bytes
  122. 4. Privacy su Whatsapp.mp4 54.9 MB
  123. 4.1 Approfondimento - Chat segrete di Telegram in questa pagina potete scoprire di più su queste opzioni di privacy offerte da telegram.html 129 bytes
  124. 4.2 Link - WhatsApp Web da questa pagina potete accedere all'interfaccia web di whatsapp e connetterla al vostro dispositivo.html 85 bytes
  125. 4.3 App - Telegram App leader con più di 200 milioni di utenti. Ha tutte le funzioni di whatsapp e altre ancora. La trovate qui.html 129 bytes
  126. 4.4 App - Signal App con un particolare occhio alla sicurezza utilizzata da personalità come Edward Snowden. La trovate qui.html 139 bytes
  127. 1. Introduzione.mp4 39.5 MB
  128. 5.1 Link - Butac sito che si batte contro bufale, disinformazione e allarmismi inutili nell'era della postverità..html 82 bytes
  129. 5.2 Libro - Antichi astronauti un bellissimo libro sugli antichi astronauti è quello di Marco Ciardi che trovate su Amazon.html 129 bytes
  130. 5.3 Approfondimento - Google Scholar Google Scholar riassume a mo' di indice numerosi studi di livello universitario. Alcuni Paper sono gratuiti mentre altri a pagamento..html 87 bytes
  131. 5.4 Link - C.I.C.A.P. Comitato Italiano per il Controllo delle Affermazioni Pseudoscientifiche, è un'organizzazione educativa e senza finalità di lucro, fondata nel 1989 per promuovere un'indagine scientifica e critica sul paranormale e l 94 bytes
  132. 5.5 Approfondimento - Health literacy per chi volesse sapere di più su come ci si difende dalle bufale mediche, trovate questo utilissimo decalogo.html 139 bytes
  133. 6. Pornografia nel web.mp4 336.3 MB
  134. 6.1 Approfondimento - Indagine Pornhub in questa pagina priva di immagini esplicite potete vedere i risultati completi delle visite e delle ricerche di contenuti pornografici su pornhub nel 2018.html 113 bytes
  135. 7. Pornografia nel web 2.mp4 141.2 MB
  136. 8. Regole per acquistare in sicurezza.mp4 253.6 MB
  137. 8.1 Link - Strumento controllo P.IVA sul sito dell'agenzia delle entrate potete con facilità controllare la veridicità di una P.IVA.html 147 bytes
  138. 8.2 Link - Paypal nonostante le commissioni non bassissime (a carico del venditore), paypal rimane uno dei circuiti di pagamento più sicuri. Accetta inoltre tutte le carte di credito più importanti. Ecco la pagina ufficiale se volete crea.h 91 bytes
  139. 9. Proteggersi dalle truffe.mp4 352.3 MB
  140. 9.1 Lessico - Blockchain la tecnologia a libro mastro che c'è dietro i Bitcoin e che ne sostiene lo scambio. La tecnologia blockchain contente inoltre di gestire in generale catene di transazioni..html 101 bytes
  141. 9.2 Approfondimento - Perché la blockchain non è la manna dal cielo in questo articolo controcorrente si spiega come la tecnologia blockchain non sia tutta la promessa che ci viene descritta.html 142 bytes
  142. 9.3 Approfondimento - Sistema Martingale detto anche sistema del raddoppio non è per nulla un sistema rivoluzinoario per vincere alla roulette.html 118 bytes
  143. 9.4 Approfondimento - Criptovalute morte in questo sito sono elencate numerose criptovalute nate e poi morte che si sono rivelate truffe o esperimenti falliti.html 83 bytes
  144. 9.5 Approfondimento - Schema Ponzi per chi volesse sapere di più sullo Schema Ponzi c'è questo ottimo articolo.html 129 bytes
  145. 10. Bullismo, cyberbullismo, difendere i ragazzi.mp4 379.3 MB
  146. 10.1 Estensione - Foxfilter estensione di blocco di contenuti per adulti per firefox.html 118 bytes
  147. 10.2 Approfondimento - Denunciare via web.html 117 bytes
  148. 10.3 Estensione - Tiny Filter altra estensione di blocco di contenuti per adulti per chrome.html 160 bytes
  149. 10.4 Estensione - Adult blocker estensione di blocco di contenuti per adulti per chrome.html 169 bytes
  150. 10.5 Approfondimento - Polizia di Stato - Perchè non bisogna sottovalutare il problema.html 103 bytes
  151. 10.6 Approfondimento - Polizia di Stato - Guida al bullismo per i genitori.html 103 bytes
  152. 10.7 Approfondimento - I consigli ai ragazzi contro il cyberbullismo.html 142 bytes
  153. 10.8 Approfondimento - Polizia di Stato - Guida per riconoscere se sei vittima di bullismo.html 103 bytes
  154. 10.9 Approfondimento - Polizia di Stato - Guida per i ragazzi.html 113 bytes
  155. 1. Usare una VPN.mp4 184.1 MB
  156. 1.1 Link - IP Vanish una VPN a pagamento adatta a tutte le esigenze.html 86 bytes
  157. 1.2 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html 84 bytes
  158. 1.3 Link - Tunnelbear ottima VPN completamente gratuita. L'unico limite è che la banda è di poche centinaia di mb.html 88 bytes
  159. 2. Usare una VPN 2.mp4 196.0 MB
  160. 2.1 Link - HBO Go servizio streaming della TV HBO.html 83 bytes
  161. 2.2 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html 84 bytes
  162. 3. Condividere file con torrent.mp4 219.7 MB
  163. 3.1 Link - HBO Go servizio streaming della TV HBO.html 83 bytes
  164. 3.2 Torrent Tracker List.html 116 bytes
  165. 3.3 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html 84 bytes
  166. 4. Il dark web.mp4 132.4 MB
  167. 4.1 Approfondimento - Invisible internet project altro sistema per raggiungere il web dentro il web che è la dark net. Sito ufficiale.html 79 bytes
  168. 4.2 Programma - Tor Browser il programma principe per visitare il dark web..html 115 bytes
  169. 4.3 Approfondimento - Freenet il progetto freenet è una alternativa a tor. Sito ufficiale.html 88 bytes
  170. 4.4 Approfondimento - Silk Road per chi volesse conoscere la storia di silk road, è possibile trovare molte informazioni sulla relativa pagina di wikipedia.html 100 bytes
  171. 5. Il dark web 2.mp4 249.2 MB
  172. 5.1 Approfondimento - Siti dark net - Torch.html 91 bytes
  173. 5.2 Approfondimento - Siti dark net - Onion Web Search.html 91 bytes
  174. 5.3 Programma - Tor Browser il programma principe per visitare il dark web. Ecco dove scaricarlo.html 115 bytes
  175. 5.4 Approfondimento - Siti dark net - Hidden Wiki.html 115 bytes
  176. 5.5 Approfondimento - Siti dark net - Italian Darknet Community.html 91 bytes
  177. 5.6 Approfondimento - Siti dark net - Not Evil.html 91 bytes
  178. 6. Bibliografia.html 161 bytes

Discussion