Un indice vivo di

281,527 relè aperti, ordinati per territorio, ricercabili, aggiornati ogni tre ore.

Aggiornato ogni tre ore. Nodi pubblici HTTP, HTTPS, SOCKS4 e SOCKS5 indicizzati per paese di origine, con ricerca istantanea. Nessuna garanzia sulla qualità o sicurezza dei nodi.

Free Proxy List · HTTP Proxy · HTTPS Proxy · SOCKS4 Proxy · SOCKS5 Proxy

TRE RAGIONI

Perché usare questo elenco gratuito di proxy

  1. 01

    Aggiornamento automatico ogni 30 minuti

    Ci sincronizziamo ogni 30 minuti con un repository open-source che pubblica una nuova edizione ogni tre ore. Leggi gli stessi dati autoritativi, indicizzati più velocemente e interrogabili per paese, porta e indirizzo.

  2. 02

    Undici dimensioni di filtraggio

    Filtra 317.060 voci tra quattro protocolli e 179 territori. Cinque modalità di ordinamento, ricerca libera per indirizzo e quattro formati di esportazione — testo, JSON, CSV o uno script cURL eseguibile.

  3. 03

    Nessun tracciamento, JS facoltativo, senza registrazione

    L'elenco e gli articoli sono renderizzati lato server; puoi leggerli con JavaScript disattivato. Un solo cookie per la lingua e nessuno script di analisi.

PROTOCOLLI
HTTP TUTTI I TERRITORI 94,347 RELÈ

Free Proxy List · HTTP Proxy

INDIRIZZO ORIGINE
EXPERTISE

Background reading

  1. 01 Protocols

    Scegliere tra proxy HTTP, HTTPS, SOCKS4 e SOCKS5

    Un confronto tecnico dei quattro protocolli raggruppati sotto il termine "proxy": cosa analizza ciascuno, dove perdono informazioni e quale appartiene a quale carico di lavoro.

    Read · 3 min
  2. 02 Verification

    Verificare un proxy gratuito prima di affidargli traffico reale

    Cinque test economici, in ordine, che filtrano un elenco di proxy pubblici fino al piccolo sottoinsieme che vale la pena utilizzare.

    Read · 3 min
  3. 03 Threat Model

    Rischi dei server proxy pubblici e come conviverci

    Un modello di minaccia pratico per i proxy pubblici gratuiti: cosa attaccano realmente, quali mitigazioni contano e dove sono ancora lo strumento giusto.

    Read · 3 min
  4. 04 Defensive Research

    Ricerca difensiva delle minacce: visitare URL sospetti tramite isolamento proxy

    Visitare un URL sospetto direttamente dalla propria workstation di ricerca è avventato: oltre il 70% delle pagine di atterraggio dannose rileva l'IP di connessione e serve una pagina benigna o blocca completamente la richiesta. L'isolamento proxy non è opzionale; è il punto di partenza per qualsiasi raccolta credibile di intelligence sulle minacce. Senza di esso, stai consegnando il netblock della tua infrastruttura agli avversari, che in pochi minuti si sposteranno verso i tuoi servizi interni.

    Read · 3 min
  5. 05 Scraping

    Web scraping su larga scala: quando e perché utilizzare proxy pubblici

    La rotazione dei proxy è un palliativo, non una soluzione. La maggior parte delle operazioni di scraping fallisce perché tratta gli indirizzi IP come l'unico segnale misurato dai sistemi anti-bot. La realtà è che i moderni bot manager — Akamai Bot Manager, Cloudflare Turnstile, Datadome — rilevano molto più del tuo IP sorgente. Un pool rotante di proxy pubblici gratuiti non ti offre quasi nulla contro questi sistemi, e spesso peggiora la situazione.

    Read · 5 min
  6. 06 Compliance

    Verifica di contenuti con restrizioni geografiche per streaming e conformità

    Secondo audit interni di tre grandi CDN, la maggior parte dei servizi di streaming e delle piattaforme sensibili alla conformità non applicano correttamente le restrizioni geografiche sul 60-80% degli IP residenziali. La causa principale non sono database IP scadenti, ma un flusso di lavoro di test che non esamina mai i casi limite che effettivamente rompono il geo-fencing. Gli ingegneri che trattano il geo-blocking come una semplice mappatura IP-paese stanno costruendo un setaccio, non una barriera.

    Read · 5 min
  7. 07 API Engineering

    Mitigare i limiti di frequenza delle API senza attivare le euristiche anti-abuso

    La maggior parte delle implementazioni di limiti di frequenza delle API vengono banalmente aggirate da una rotazione ingenua dei proxy, ma quella stessa rotazione attiva le euristiche anti-abuso in pochi minuti. La vera sfida non è solo rimanere sotto il limite, ma farlo senza sembrare un bot. Ciò richiede la comprensione dei due distinti ambiti di limitazione (per IP e per chiave), l'applicazione di backoff con jitter, la randomizzazione della rotazione del pool e la modellazione dei tempi di richiesta per imitare il traffico organico. Il pattern del token bucket, sovrapposto a un pool di proxy, fornisce una base solida.

    Read · 4 min
  8. 08 Social Ops

    Gestione multi-account sui social media tramite proxy

    Le piattaforme di social media collegano gli account non per magia, ma aggregando reputazione IP, clustering comportamentale e collisioni di impronte digitali del browser. Un singolo IP proxy utilizzato su due account è un collegamento diretto: piattaforme come Meta e TikTok trattano gli indirizzi IP condivisi come un indicatore di proprietà comune con una confidenza del 95%. Affidarsi solo ai proxy senza isolamento IP per account garantisce il rilevamento in pochi giorni.

    Read · 4 min
  9. 09 Pricing

    Monitoraggio dei prezzi tra regioni per viaggi e SaaS

    Una camera d'albergo a Parigi elencata a €200 su Booking.com da un IP francese costa €260 quando lo stesso browser accede allo stesso URL da un IP statunitense. Non si tratta di un artefatto di conversione valutaria, ma di una deliberata tariffazione dinamica basata sulla posizione geografica. Per il SaaS, lo stesso posto in Slack o Jira può variare del 40% tra Stati Uniti e India. Monitorare queste differenze di prezzo su larga scala richiede un'infrastruttura proxy che sopravviva agli stessi sistemi anti-frode che le compagnie aeree e i fornitori cloud implementano contro gli scraper.

    Read · 5 min
  10. 10 Offensive Security

    Pivoting attraverso host compromessi con tunnel SOCKS5

    Un singolo host compromesso su una rete interna è inutile senza un percorso di pivot affidabile. I tunnel SOCKS5 su SSH forniscono il metodo a latenza più bassa e più indipendente dagli strumenti per il movimento laterale — eppure la maggior parte degli operatori li configura male o lascia briciole forensi che un blue team competente individua in pochi secondi. Nel 2024, un proxy SOCKS5 configurato correttamente supera ancora i proxy HTTP CONNECT per il throughput TCP grezzo, e con strumenti come proxychains-ng e Chisel, puoi instradare nmap, Metasploit e script personalizzati attraverso una singola sessione SSH senza toccare le regole del firewall del target.

    Read · 4 min
  11. 11 IP Enforcement

    Protezione del marchio sui marketplace globali utilizzando pool di proxy

    Un singolo indirizzo IP che esegue scraping su Amazon per annunci contraffatti fallisce il 60-80% delle volte entro le prime 100 richieste. Il marketplace serve pagine prodotto, prezzi e nomi di venditori diversi in base all'origine geografica del richiedente, all'impronta digitale del dispositivo e alla cronologia di navigazione precedente. Senza un pool di proxy che ruoti attraverso più paesi e ASN, la tua scansione per violazioni del marchio perderà proprio quegli annunci che devi individuare: quelli visibili solo a un acquirente a Giacarta, a un venditore a Shenzhen o a un rivenditore a San Paolo.

    Read · 4 min
  12. 12 Ad Tech

    Verifica pubblicitaria: rilevare creatività nascoste (cloaking) con proxy HTTP

    La verifica pubblicitaria è rotta. Un audit di settore del 2023 ha rilevato che il 60-80% delle impressioni pubblicitarie programmatiche servite tramite i principali exchange mostra creatività diverse ai bot di verifica rispetto agli utenti reali. Questo è il cloaking — e mina ogni rapporto sulla sicurezza del marchio che abbiate mai letto. La soluzione richiede di trattare il crawler di verifica come un attaccante: instradarlo attraverso un proxy HTTP, variare la sua impronta digitale e confrontare il contenuto renderizzato con una baseline nota come sicura.

    Read · 4 min
  13. 13 SEO

    Monitoraggio SEO geo-targettizzato con rotazione dei proxy

    Google restituisce risultati organici diversi per la stessa query in base all'origine geografica della richiesta, anche quando la personalizzazione è disattivata. Una query per "best coffee beans" da un IP di un datacenter di New York restituisce una SERP diversa rispetto alla stessa query da un IP residenziale a Berlino. La differenza non è estetica. È imposta dagli algoritmi di ranking regionali di Google, dalla localizzazione dei contenuti e dall'interazione dei parametri gl (paese), hl (lingua) e cr (restrizione paese). Eseguire un monitoraggio SEO geo-targettizzato senza comprendere questi meccanismi garantisce dati fuorvianti. Questo articolo spiega perché le SERP divergono, come la rotazione dei proxy mitiga il rilevamento e il flusso di lavoro operativo per tracciare i ranking in oltre 30 mercati.

    Read · 3 min
QUESTIONS

Frequently asked

  1. 01 Cos'è un server proxy gratuito e in cosa si differenzia da una VPN?
    Un proxy è un intermediario che inoltra le richieste per una singola applicazione — il tuo browser, il tuo scraper, il tuo comando curl. Una VPN svolge lo stesso compito a livello di sistema operativo per ogni connessione aperta dalla tua macchina. I proxy pubblici gratuiti sono gestiti da operatori anonimi e ruotano costantemente; le VPN commerciali pubblicano una politica di assenza di log e un pool di IP stabile. Usa un proxy quando hai bisogno di routing per applicazione o test geografici; usa una VPN quando hai bisogno di privacy a livello di macchina.
  2. 02 Questi proxy gratuiti HTTP, HTTPS, SOCKS4 e SOCKS5 sono sicuri?
    Sono abbastanza sicuri per la navigazione occasionale di siti HTTPS e per attività non autenticate come i test di contenuti geografici. Non trasmettere password, token di sessione o dati finanziari attraverso alcun proxy pubblico gratuito. L'operatore è sconosciuto, potrebbe registrare ogni URL che recuperi e, su HTTP in chiaro, può leggere o modificare il tuo traffico. Le mitigazioni sono semplici: tunnelizza tutto all'interno di TLS tramite il metodo CONNECT, non riutilizzare mai le credenziali dietro un proxy pubblico e convalidare rigorosamente i certificati.
  3. 03 Con quale frequenza viene aggiornata la lista dei proxy?
    Il dataset viene risincronizzato ogni 30 minuti dal repository open-source upstream, che a sua volta pubblica una nuova edizione ogni tre ore. Il timestamp "ultimo aggiornamento" nell'intestazione riflette la sincronizzazione riuscita più recente. I proxy gratuiti decadono rapidamente — aspettati che il 60–80% di qualsiasi lista sia irraggiungibile in qualsiasi momento, indipendentemente da chi la mantiene.
  4. 04 Posso usare questi proxy gratuiti per il web scraping?
    Sì, con aspettative realistiche. Preleva una lista, filtra per protocollo e paese, testa ogni candidato per raggiungibilità TCP, trasparenza degli header e latenza, e tieni i sopravvissuti. Da 100 candidati grezzi, di solito manterrai 5–15 voci funzionanti per una finestra di 30–60 minuti. Per lo scraping di livello commerciale, un pool residenziale o datacenter a pagamento è solitamente più conveniente una volta considerato il tempo di sviluppo speso per tentativi e logica di rotazione.
  5. 05 Come configuro il mio browser o strumento per usare un proxy da questa lista?
    Per Firefox: Impostazioni → Impostazioni di rete → Configurazione manuale del proxy → inserisci l'IP e la porta per il protocollo scelto. Per curl su HTTP: curl --proxy http://IP:PORT https://example.com. Per SOCKS5: curl --socks5 IP:PORT https://example.com o curl --socks5-hostname IP:PORT URL se vuoi che il DNS venga risolto dal proxy. La maggior parte delle librerie di scraping (Python requests, Node axios, Go net/http) accettano direttamente un parametro URL del proxy.
  6. 06 Perché alcune voci mostrano "Sconosciuto" invece di un paese?
    Un IP proxy appare nella lista a livello di protocollo ma non ha alcuna voce in nessun file a livello di paese nel dataset upstream. Il database di geolocalizzazione utilizzato al momento dell'indicizzazione non aveva un'attribuzione certa per esso. Il proxy funziona comunque allo stesso modo; manca solo l'annotazione del paese.
  7. 07 Qual è la differenza tra un proxy "anonimo" e uno "elite"?
    Entrambi i termini descrivono come un proxy HTTP gestisce gli header delle richieste. Un proxy trasparente aggiunge header (Via, X-Forwarded-For, Forwarded) che rivelano il tuo IP reale. Un proxy anonimo aggiunge Via ma non X-Forwarded-For. Un proxy elite o ad alta anonimato non aggiunge nessuno di questi. La distinzione è rilevante solo per il traffico HTTP in chiaro. All'interno di HTTPS tunnelizzato tramite CONNECT, la destinazione vede solo l'handshake TLS, quindi il proxy non può far trapelare header che non ha mai la possibilità di scrivere.