Que saben de la Deep Web

Estado
Cerrado para nuevas respuestas.
#28
Miren una cosa si les digo,si son personas sanas mentalmente,son muy sensibles,no saben mucho sobre proteger su identidad,no saben ni usar g00gle xD,no quieren ver cosas que jamas creyeron que verian en toda su vida,mejor NO ENTREN

Al contrario,si son criminales,traficantes,hackers avanzados,crackers,les vale gorro si los meten al bote,les gusta ver cosas muy desagradables,tienen desviaciones sexuales,etc,entren con confianza xD

Aunque no solo hay cosas ilegales ahi,tambien pueden encontrar articulos e informacion muy interesante(la mayoria en ingles),si alguien se quiere arriesgar les recomiendo que lo hagan con precaucion y en un cyber para mayor seguridad y asi no exponerse a hackers,virus,etc.

P:eek:Les dejo esta frase que lei en la web:

"Entre menos informacion sepamos,mas felices seremos"
 

Alej17

Bovino de la familia
#29
Miren una cosa si les digo,si son personas sanas mentalmente,son muy sensibles,no saben mucho sobre proteger su identidad,no saben ni usar g00gle xD,no quieren ver cosas que jamas creyeron que verian en toda su vida,mejor NO ENTREN

Al contrario,si son criminales,traficantes,hackers avanzados,crackers,les vale gorro si los meten al bote,les gusta ver cosas muy desagradables,tienen desviaciones sexuales,etc,entren con confianza xD

Aunque no solo hay cosas ilegales ahi,tambien pueden encontrar articulos e informacion muy interesante(la mayoria en ingles),si alguien se quiere arriesgar les recomiendo que lo hagan con precaucion y en un cyber para mayor seguridad y asi no exponerse a hackers,virus,etc.

P:eek:Les dejo esta frase que lei en la web:

"Entre menos informacion sepamos,mas felices seremos"

Orale me has dejado mas abrumado y confundido, pero gracias por tus consejos se tienen en cuenta.

Pero que es lo desagradable que uno puede encontrar en la Deep Web? Que tipos de cosas se ven?
 

elfenny1

Bovino maduro
#30
Miren una cosa si les digo,si son personas sanas mentalmente,son muy sensibles,no saben mucho sobre proteger su identidad,no saben ni usar g00gle xD,no quieren ver cosas que jamas creyeron que verian en toda su vida,mejor NO ENTREN

Al contrario,si son criminales,traficantes,hackers avanzados,crackers,les vale gorro si los meten al bote,les gusta ver cosas muy desagradables,tienen desviaciones sexuales,etc,entren con confianza xD

Aunque no solo hay cosas ilegales ahi,tambien pueden encontrar articulos e informacion muy interesante(la mayoria en ingles),si alguien se quiere arriesgar les recomiendo que lo hagan con precaucion y en un cyber para mayor seguridad y asi no exponerse a hackers,virus,etc.

P:eek:Les dejo esta frase que lei en la web:

"Entre menos informacion sepamos,mas felices seremos"
Pues yo no presisamente soy asi como describes pero no tengo problemas en ver videos o imagenes gore y pues creo que mas que nada es por conocer la otra cara del internet ya que esta ya le he explorado bastante, aunque hay un dicho que dice que la curiosidad mato al gato.
Talvez algun dia me anime, solo talvez.
 
R

rapivir

Visitante
#32
pues hice una gran investigación por google XD
y hay algunos foros donde la gente que ya a entrado habla de lo que vió, la gran mayoría diceque hay mucha mucha pedofilia a mas no poder, yo me imaginaba que la pedofilia nomas son fotos de morritos desnudos y en posiciones cachondas pero al parecer no, hay mucho mas que eso.
hay paginas de pago y gratuitas asi como en "esta"internet.
hay videos gore, violaciones, necrofilia y un chingo de cosas enfermas.
pero bueno es solo gente comentando lo que vió igual puede ser verdad o mentira.
 

Alej17

Bovino de la familia
#33
pues hice una gran investigación por google XD
y hay algunos foros donde la gente que ya a entrado habla de lo que vió, la gran mayoría diceque hay mucha mucha pedofilia a mas no poder, yo me imaginaba que la pedofilia nomas son fotos de morritos desnudos y en posiciones cachondas pero al parecer no, hay mucho mas que eso.
hay paginas de pago y gratuitas asi como en "esta"internet.
hay videos gore, violaciones, necrofilia y un chingo de cosas enfermas.
pero bueno es solo gente comentando lo que vió igual puede ser verdad o mentira.
Orale que loco, que cosas mas perversas esconde la Deep Web, debe ser entonces bien peligroso ver este tipo de cosas, violaciones, pedofilia, videos gore, perversidad en su maxima expresion.
Gracias por darnos este dato
 

Alej17

Bovino de la familia
#34
Aqui mas informacion:


¿Niveles?

- Según empresas gubernamentales y privadas, como UFO y 9/11, el universo de la internet se divide en dos mundos, el visible, y la Deep Web y en el universo, existen 5 niveles los cuales clasifican mejor todo este mundo extraño y nuevo.


Nivel 1 : Usuarios inocentes.
Aquí es en donde todos estamos clasificados y en donde partimos. Usuarios que frecuentan páginas estilo Youtube, Facebook, Twitter, Comunidades online (Por ejemplo Pokéforos), páginas informativas, etc pertenecen al nivel 1 dentro del universo de la internet. Cabe destacar que el nivel 1 se encuentra en el mundo visible de la internet.

Nivel 2 : Usuarios más inteligentes.
Así esta definido el nivel 2, para usuarios más inteligentes o quizás para usuarios más "atrevidos" que en el nivel 1. También este nivel se encuentra en el mundo visible de la internet, y para citar un ejemplo, la comunidad 4chan y sus usuarios se encuentran en este nivel. Imagínense que 4 chan, siendo lo que es y conociéndolo por lo que lo conocemos (Esta lleno de enfermos mentales ahí, o en muchas de sus secciones) se encuentra recién en el nivel 2 de 5 ...

Nivel 3 :Usuarios de inteligencia avanzada.
Es el nivel en el cual los usuarios saben moverse y manejarse de manera más eficaz, rosando la ilegalidad y usando dudosos métodos a veces para conseguir sus objetivos. Acá, es el único nivel en donde se engloban programas como Ares, Utorrent o Emule para demostrar como es este nivel. Este nivel ya se encuentra dentro del Deep Web, se encuentra en el terreno de lo ilegal. A patir de este nivel, empieza a decirle Hola a los señores de la FBI.

Nivel 4 : Core evil. O núcleo de la maldad .
Acá ya se encuentra en un nivel peligroso y que, si el usuario es detectado, puede recibir años de cárcel por el solo hecho de estar inmerso en este mundo. Pornografía infantil, drogas, sicarios es lo más suave que puedes encontrar en este nivel. Se caracterizan por, en vez de terminar en .com como muchas páginas, las páginas del núcleo de la maldad terminan en .onion. Encontrar una página de este nivel, es muy difícil, precisamente, por que son las más ilegales de la internet.

Nivel 5 : Death Point: God users.
No se sabe muy bien que se puede encontrar en este nivel, pero se caracteriza por dos cosas: El nivel de maldad, o ilegalidad es la más alta de la internet, y quienes puedan estar inmerso en este nivel son conocidos como usuarios dioses, por lo extremadamente complicado de tener cosas ya inimaginables ilegales y repugnantes, sin ser vistos ni localizados por absolutamente nadie. Quizás, como referencia, una de las pocas páginas que se sabe que existía en este nivel, traficaba cuerpos muertos y órganos de niños. El creador y mente artificial de este página fue sentenciado a muerte en EE.UU.

Zion:
Meterse en Zion es comparable a suicidarse.
 

Fde la Rocha

Bovino adolescente
#35
Miren una cosa si les digo,si son personas sanas mentalmente,son muy sensibles,no saben mucho sobre proteger su identidad,no saben ni usar g00gle xD,no quieren ver cosas que jamas creyeron que verian en toda su vida,mejor NO ENTREN

Al contrario,si son criminales,traficantes,hackers avanzados,crackers,les vale gorro si los meten al bote,les gusta ver cosas muy desagradables,tienen desviaciones sexuales,etc,entren con confianza xD

Aunque no solo hay cosas ilegales ahi,tambien pueden encontrar articulos e informacion muy interesante(la mayoria en ingles),si alguien se quiere arriesgar les recomiendo que lo hagan con precaucion y en un cyber para mayor seguridad y asi no exponerse a hackers,virus,etc.

P:eek:Les dejo esta frase que lei en la web:

"Entre menos informacion sepamos,mas felices seremos"
claro preguntale a peña nieto, es super feliz....
 

irving237

Bovino de alcurnia
#36
interesante, me giustaria verlo, aunuqe sea en un video, pero ese pex de la pornografia infantil y las desivaciones y las filias sexuales no me late nada, ademas los gore me da asco jejeje, el problema con esta info que presentas es que como qe da ganas de entarr, que dilema
 

Alej17

Bovino de la familia
#37
Investigando lei en un articulo que en la deep web se encuentran peliculas "Snuff", aqui la definicion y algunos ejemplos:

Las películas snuff son grabaciones de asesinatos, violaciones y torturas reales (sin la ayuda de efectos especiales o cualquier otro truco). Su finalidad es registrar estos actos mediante algún soporte audiovisual y posteriormente distribuirlas comercialmente para entretenimiento.

Falsas películas snuff

Serie Guinea Pig

Los filmes japoneses Guinea Pig fueron diseñados para parecer auténticas películas snuff; los vídeos son burdos y tambaleantes, como si hubieran sido hechos por aficionados. A finales de la década de 1980, los vídeos de Guinea Pig, fueron una de las inspiraciones para el asesino serial japonés Tsutomu Miyazaki,[cita requerida] quien asesinó a niñas en edad preescolar. El más infame de estos vídeos es el Guinea Pig: Flower of Flesh and Blood, en el cual una mujer, aparentemente drogada, está encadenada en una cama, mientras un hombre usando un yelmo de samurái lentamente la mata torturándola y desmembrándola. El filme es muy realista, tanto que el FBI actuó de acuerdo a un aviso que les dio el actor Charlie Sheen, investigando el filme, creyendo que había en él un asesinato real. En un intento de contrarrestar las investigaciones criminales y desahogar a la opinión pública, los productores difundieron The Making of Guinea Pig, un filme constituido por las escenas detrás de cámaras, que vendría a demostrar que la película era falsa. Incluso la mujer que aparentemente fue asesinada, apareció en el video, para que la gente vea que ella estaba bien.
Otras supuestas películas snuff

El director italiano Ruggero Deodato una vez fue llamado al juzgado con objeto de demostrar que un asesinato mostrado en su filme Holocausto caníbal había sido falso.


Debo decir que esta pelicula es mas que conocida Holocausto canibal, pelicula asquerosa y denigrante.
 

irving237

Bovino de alcurnia
#38
Tor

Desarrollador
The Tor Project1
www.torproject.org
Información general
Lanzamiento 20 de septiembre de 20022
Última versión estable 0.2.2.34-1
Septiembre de 2011
Género Onion routing, Anonymity, Cultura libre, Comunidad
Programado en C
Sistema operativo Multiplataforma
Licencia licencia BSD
En español
Tor (The Onion Router) es una implementación libre de un sistema de encaminamiento llamado onion routing que permite a sus usuarios comunicarse en Internet de manera anónima. Originado en el US Naval Research Laboratory y hasta noviembre de 2005 patrocinado por la Electronic Frontier Foundation, Tor es desarrollado por Roger Dingledine y Nick Mathewson junto con otros desarrolladores Gv. SyrinX anonimato.3
Tor provee un canal de comunicación anónimo y está diseñado para ser resistente a ataques de análisis de tráfico (traffic analysis). Por lo tanto, usando Tor es posible realizar una conexión a un equipo sin que éste o ningún otro tenga posibilidad de conocer el número de IP de origen de la conexión.
Tor es usualmente combinado con Privoxy para acceder a páginas web de forma anónima y segura. Privoxy es un proxy HTTP diseñado para proteger la privacidad en la navegación Internet. La interfaz de Tor es un proxy SOCKS (usualmente en el puerto 9050).
Es importante saber que Tor no es 100% fiable en lo que se refiere al cifrado de la información. Su función principal es asegurar el anonimato del usuario, de forma que no se pueda rastrear la información que envía para llegar hasta él. La red Tor cifra la información a su entrada y la descifra a la salida de dicha red, con lo cual es imposible saber quién envió la información. Sin embargo, el propietario de un servidor de salida puede ver toda la información cuando es descifrada antes de llegar a Internet, por lo que aunque no pueda conocer el emisor sí que puede acceder a la información.
Esto quedó de sobra demostrado por Dan Egerstad, un sueco experto en seguridad informática. Consciente de esa debilidad de Tor, creó un servidor en la red Tor y controló toda la información que salía por el mismo hacia los destinos correspondientes en Internet, y de esta forma pudo conseguir contraseñas de importantes empresas, embajadas de todo el mundo y otras instituciones, ya que éstas usaban la red Tor sin cifrar la información en la entrada. Efectivamente, Egerstad no pudo conocer la identidad del emisor, pero sí el contenido del mensaje y su destino.
Para conseguir el anonimato en Internet y, además, la seguridad de que nadie accede a la información que se está enviando, es recomendable utilizar también algún sistema de cifrado como SSL. Además de ésto, los desarrolladores de Tor recomiendan bloquear las cookies y los plugins Java, ya que pueden averiguar la dirección IP del emisor. Otra buena opción es deshabilitar el registro (historial) de webs visitadas, para tener mayor seguridad en el ámbito de atacantes con acceso físico a la máquina, como, por ejemplo, otra persona del mismo edificio.
Contenido [ocultar]
1 Funcionamiento básico
1.1 Componentes
1.2 El protocolo
2 Servicios ocultos
3 Referencias
4 Véase también
5 Enlaces externos
Funcionamiento básico


[editar]Componentes
La red está formada por una serie de nodos que se comunican mediante el protocolo TLS sobre TCP/IP manteniendo así secreta e íntegra (no modificaciones externas) la información desde un nodo a otro. Hay 2 tipos de entidades:
Nodos TOR ( vamos a llamar OR de Onion Router) que funcionan como encaminadores y en algunos casos además como servidores de directorio (DNS) de una especie de servicio de mantenimiento. Los nodos OR mantienen una conexión TLS con cada uno de los otros OR.
El servicio de directorio publica una base de datos que asocia a cada OR una serie de información (router descriptor). Esta información es accesible a todos los OR y a todos los usuarios finales y la usan para tener un conocimiento de la red. Si se tienen pocos servidores de directorio se corre el riesgo tener un punto cuyo fallo puede ocasionar el fallo del sistema completo. Por motivos de backup y de latencia los OR que dan el servicio de directorio mantienen duplicada la información pasándosela de unos a otros. Hay una serie de OR principales (autoridades de directorio) y luego hay otros secundarios que hacen de caches y backup (directory caches). Una lista de algunos servidores de directorio son distribuidos con TOR para facilitar la suscripción a la red (bootstrapping). Los servidores de directorio son en realidad un grupo establecido de ORs confiables. En el servicio de directorio las entradas son protegidas criptográficamente con firmas y sólo la información que proviene de ORs aprobados será publicada en la base de datos, para evitar ataques donde alguien añada muchos nodos no confiables. No hay sistema automático para aprobar OR's; Los administradores del servidor de directorio lo hace manualmente.
Cuando un OR se arranca, recolecta un conjunto de datos que lo describen a él , a su modo de funcionamiento y capacidades. Ejemplos de este tipo de atributos son la dirección IP, nombre amigable para el usuario, versión del software TOR, sistema operativo, clave pública, exit policies (restricciones a como puede funcionar el nodo si es el último nodo de un circuito de datos Ej: definir una lista de direcciones IP y número de puertos a los cuales está dispuesto llevar el tráfico. Observar que usando esto se puede hacer que un nodo no pueda actuar como último nodo de un circuito nunca). Toda esta información se publica a través del servicio de directorio
Los usuarios finales ejecutan un software local al que vamos a llamar onion proxy (OP) que obtiene información del directorio, establece circuitos aleatorios a través de la red y maneja conexiones de aplicaciones del usuario. Los OP aceptan flujos TCP del aplicaciones de usuarios y las multiplexa a través de la red OR's
[editar]El protocolo
El funcionamiento a grandes rasgos es el siguiente:
A partir de la información obtenida de su configuración y del servicio de directorio el OP decide un circuito por el que van a circular los paquetes. Por defecto el circuito tienen 3 nodos OR
El OP negocia las claves de cifrado necesarias con cada OR del circuito para proteger sus datos en todo el camino antes de realizar transmisión alguna. La obtención de las claves simétricas (AES-128), una para cada sentido de comunicación (Kf<- forward key, Kb<-backward key), se realiza a partir del protocolo de establecimiento de claves Diffie-Hellman para obtener una clave compartida y a partir de ella derivar las dos claves simétricas El circuito es construido desde el punto de entrada (usuario) de la siguiente forma: Los mensajes para negociar las claves de la comunicación entre ORn y ORn+1 se realizadas a petición del OP y retransmitiendo paquetes a través de los nodos OR1,... Orn. En cada paso los mensajes son cifrados con las claves de sesión negociadas, o cuando no lo están, con la clave de cebolla del host que recibe el dato
A continuación cifra el paquete que contiene la clave para el último OR del circuito,
A continuación hace lo propio del penúltimo
Hace lo mismo con todos los nodos hasta hacer lo propio con el paquete para el primer nodo.
Envía el paquete resultante al primer nodo del circuito . Observar que el paquete construido con este proceso se puede considerar como un paquete envuelto en varias capas de cifrado. Por eso la metáfora de la cebolla es apropiada para describir esta técnica.
El primer OR quita 'su' capa de la cebolla y envía el paquete al siguiente nodo
Según va llegando el paquete a cada OR éste pela la capa externa. De esta forma ningún OR puede hacerse con la imagen completa del circuito ya que sólo conoce los OR/OP anterior y posterior.
Como terminología se llama 'exit server' o 'exit node' al último servidor del circuito (y por tanto el único que se comunica con el destino), el primer OR se le llama 'entry node' (único que se comunica con el origen de la comunicación) y al resto de nodos se les llama middle-node
Servicios ocultos

Aunque la característica más popular del Tor es facilitar anonimato a máquinas cliente finales, puede también proporcionar anonimato a servidores. Usando la red Tor, es posible a los servidores anfitrión ocultarse para que su localización y quienes los usen sean desconocidas.
Estos servicios usan una dirección .onion en vez de otro TLD existente. A pesar de que no existe un seguimiento de estos sitios, algunos servidores proporcionan direcciones útiles.

 
R

rapivir

Visitante
#40
yo encontré información sobre un sicario, en youtube hay pocos videos de gente navegando por la deep web, no es algo tan genial, pero en los videos solo se muetran paginas de venta de drogas y armas.
Está todo en inglés pero no es muy dificil de entener.


!!! HERE IS THE TEXT HARD TO READ !!!

"if you have sense for business, you can also find someone who would like to kill someone and he has money to pay, you can make a deal with him and send me my price while the rest you keep for yourself.

If you ask yourself why someone would need to hire hitman online, I will tell you simply: because it is anonymous with Tor software and Bitcoins. You don't know me, I don't know you, you can't send me in the prison, I can't send you in the prison. You can always find examples of criminals who collaborated with cops when they face 20 years of prison, and you can finish in the prison because of such people. At other side, you can always find examples that police found who had interest to kill dead person and they can come to you and you can give testimony and hitman can finish in the prison 20 years. So, it is mutual interest to make everything anonymously.

1)If you hire me in EU countries, you pay me 5000 EUR (in Bitcoins) in advance to prepare everything for action (buying of weapon, car or motorcycle, fake docs, driving license, etc). If you want target eliminated out of EU, then you must pay 10 000 EUR (in Bitcoins) in advance and you must wait 2 months that I can come there. On my price, you should add the fee of owner of this website, I think it is 4% but you should check it.
2)If you have any problem with any kind of enemy who disturb your life, you can hire me. For example, many criminals will refuse to kill a cop, prosecutor, judge, etc, because they don't want to come under pressure of police and newspapers. I am not part of organized criminality and I can do any job.
3)Target must be older than 16.
4)You must give me in advance next information about target: picture, name, approximately age, home and working address, what car he/she uses and what is registration of the car. If you know how many members of family are in house, it would be good to know, but it is not condition. Any photo file must be uploaded to anonymous server: ********* - supported file types: gif, jpg, jpeg and png. max 2MB, link will be visible only to us because it will be encrypted in message.
5)Prices are different, depending who is target. You must send me money 2 times, first time 5 000 EUR, when I buy weapon and everything what I need for action, you must pay the rest of money, after that I finish the job. You need somebody to be eliminated, I don't need it, so, you must take a risk about money, everything is anonymous, so...I don't want to eliminate for half price.
- To eliminate some ordinary person, my price is 20 000 EUR (in Bitcoins).
- To eliminate criminal or cop, my price is 50 000 EUR (in Bitcoins). If he is bog boss or higher ranking cop, price is 100 000 EUR (in Bitcoins).
- To eliminate paparazzi, my price is 50 000 EUR (in Bitcoins) and for journalist 100 000 EUR (in Bitcoins).
- To eliminate a businessman, price range from 50 000 to 200 000 EUR (in Bitcoins).
- To eliminate your rich wife/husband, price depend from wealth of that person.

~ Pay and enjoy ~ "
 
Estado
Cerrado para nuevas respuestas.
Arriba