Il Glossario Definitivo della Terminologia Dark Web (Edizione 2026)

David Plaha

Il Glossario Definitivo della Terminologia Dark Web (Edizione 2026)

Il Dark Web non è solo un luogo; è una cultura con il proprio linguaggio. Per i ricercatori di cybersecurity, i giornalisti e i leader aziendali preoccupati, comprendere questo lessico è il primo passo per capire lo stato della cybersecurity nel 2026.

Quando conduciamo il monitoraggio dell'intelligence sulle minacce, vediamo spesso termini che sembrano senza senso per i non iniziati ma segnalano un pericolo imminente a un analista addestrato.

Questo Glossario Definitivo della Terminologia Dark Web è progettato per decodificare il sottosuolo.


A

Access Broker (Broker di Accesso)

Un criminale che viola una rete aziendale ma non ruba dati o distribuisce ransomware da solo. Invece, vendono l'"accesso" (nome utente/password o backdoor) ad altre bande criminali.

Advanced Persistent Threat (APT)

Un gruppo di hacker sponsorizzato dallo stato o altamente organizzato che mantiene l'accesso a lungo termine a una rete per spiare o rubare segreti (es. APT28).

B

Bitcoin Mixer (Tumbler)

Un servizio usato per riciclare criptovaluta. Mescola monete "sporche" da un hack con monete "pulite" da altri utenti per rendere la traccia del denaro impossibile da seguire.

Botnet

Una rete di computer infetti ("zombie") controllati da un singolo aggressore, spesso usata per lanciare attacchi DDoS.

Bulletproof Hosting (Hosting Antiproiettile)

Servizi di web hosting, solitamente in paesi con leggi permissive, che consentono ai contenuti (come siti di phishing o centri di comando malware) di rimanere online nonostante le richieste di rimozione.

C

Carding

Il traffico e l'uso non autorizzato di dettagli di carte di credito rubate.

Clearnet

L'internet "regolare" (Google, Facebook, Amazon) indicizzato dai motori di ricerca e tracciabile.

Cold Wallet (Wallet Freddo)

Idealmente usato per archiviare Asset di Criptovaluta offline (come un'unità USB) per prevenire l'hacking.

D

Darknet vs. Deep Web

  • Deep Web: Tutto ciò che non è indicizzato da Google (la tua casella di posta Gmail, cartelle cliniche, intranet aziendali). Questo è il 90% di internet.
  • Darknet: Una piccola parte del Deep Web che richiede software specifico (come Tor) per accedere ed è intenzionalmente nascosta.

DDoS (Distributed Denial of Service)

Inondare un sito web con traffico per metterlo offline. Spesso usato come tecnica di distrazione durante un attacco Ransomware.

Doxxing

Raccogliere e pubblicare pubblicamente le informazioni private di una persona (indirizzo, numero di telefono) come forma di molestia.

E

Exit Node (Nodo di Uscita)

Il computer finale nella rete Tor che invia il tuo traffico all'internet aperto. Il nodo di uscita può vedere i dati se non sono crittografati (HTTPS).

Exploit Kit

Un toolkit software pre-confezionato che i criminali usano per attaccare vulnerabilità nei sistemi. Permette ad hacker con basse competenze di lanciare attacchi sofisticati.

F

FUD (Fully Undetectable - Completamente Non Rilevabile)

Un termine usato dai venditori di malware per affermare che il loro virus non può essere visto dal software antivirus standard.

H

Hash

Un'impronta digitale di un file o password. Se vedi un "database trapelato" online, contiene spesso password "hashed", che devono essere crackate per essere usate.

I

Initial Access Broker (IAB)

Vedi Access Broker.

M

Malware-as-a-Service (MaaS)

Un modello di business in cui gli sviluppatori affittano malware ad altri criminali per una quota di abbonamento.

Money Mule (Mulo di Denaro)

Una persona che trasferisce denaro rubato per conto di criminali, spesso inconsapevolmente (pensando che sia un lavoro "da casa").

O

Onion Routing

La tecnologia dietro Tor. Il traffico è avvolto in strati di crittografia (come una cipolla) e fatto rimbalzare attraverso tre server imprevedibili in tutto il mondo per nascondere la sua origine.

OSINT (Open Source Intelligence)

La pratica di raccogliere informazioni da fonti pubbliche (social media, registri pubblici) per profilare un bersaglio.

P

Phishing

Inviare email fraudolente per ingannare le vittime e far loro rivelare password. Nel 2026, il Phishing Potenziato dall'IA ha reso questi attacchi incredibilmente difficili da rilevare.

R

Ransomware

Malware che crittografa i file di una vittima e richiede un pagamento per la chiave di decrittazione.

RAT (Remote Access Trojan)

Malware che dà a un aggressore il pieno controllo sul tuo computer (webcam, microfono, file) a tua insaputa.

S

Social Engineering (Ingegneria Sociale)

Manipolare le persone affinché rinuncino a informazioni riservate. Il lato "umano" dell'hacking.

SQL Injection (SQLi)

Una tecnica in cui gli hacker inseriscono codice dannoso nel campo di input di un sito web per rubare il suo database.

T

Tor (The Onion Router)

Il software più popolare per accedere al Dark Web. Anonimizza il traffico internet.

Z

Zero-Day

Una vulnerabilità nel software che è sconosciuta al fornitore (es. Microsoft o Apple) e non ha patch disponibile. Queste sono le armi più costose e pericolose nell'arsenale di un hacker.


Rimani Informato, Rimani Al Sicuro La conoscenza è la migliore difesa. Se sospetti che uno di questi termini si applichi alla tua situazione attuale, o se hai bisogno di sapere se i tuoi dati sono sul Dark Web, Contatta Cyberlord per una valutazione riservata delle minacce.

Panoramica

Decisioni chiave, rischi e azioni di implementazione per questo argomento.