يك ضرب المثل اسپانیايی ميگه:
برای پختن یک املت خوشمزه ،حداقل باید یک تخم مرغ شکست.
يعنی برای بدست آوردن هر چيزی، بايد هزينهای پرداخت كرد.
اين هزينه گاهی زمان شماست
گاهی پول شماست
گاهی گذشتن از خوشیهاست
گاهی گذشتن از خواب راحته
هر موفقيتی بهايی دارد.
#ضرب_و_المثل
@TryHackBox
برای پختن یک املت خوشمزه ،حداقل باید یک تخم مرغ شکست.
يعنی برای بدست آوردن هر چيزی، بايد هزينهای پرداخت كرد.
اين هزينه گاهی زمان شماست
گاهی پول شماست
گاهی گذشتن از خوشیهاست
گاهی گذشتن از خواب راحته
هر موفقيتی بهايی دارد.
#ضرب_و_المثل
@TryHackBox
❤1
Deep Web 2015 @UNIQUE_EXPLOIT.mkv
600.4 MB
Titel : Deep Web A feature documentary that explores the rise of a new Internet; decentralized, encrypted, dangerous and beyond the law; with particular focus on the FBI capture of the Tor hidden service Silk Road, and the judicial aftermath.
#deepweb
#document
#دیپ_وب
#مستند
@TryHackBox
#deepweb
#document
#دیپ_وب
#مستند
@TryHackBox
#حمله_روز_صفر (#Zero_Day_Attack(
صفر حمله به تهدیدات و آسیب پذیری هایی که می توانند از این موارد سوءاستفاده کنند اشاره دارد
قربانی قبل از توسعه دهنده شناسایی یا آدرس دهد و هر پچ را برای آن آزاد کند.
#آسیب_پذیری)#Vulnerabilit(
این آسیب پذیری به یک نقطه ضعف ، شکاف یا علت در هر سیستم یا
شبکه ای که مهاجمان برای عبور از آن می توانند مفید و مورد استفاده قرار گیرند.
هرگونه آسیب پذیری می تواند یک نقطه ورود برای رسیدن به هدف باشد.
#Daisy_Chaining
یک روند متوالی چندین هک یا حمله است,تلاش می کند دسترسی به شبکه یا سیستم ها را یکی پس از دیگری با استفاده از,همان اطلاعات و اطلاعات به دست آمده از تلاش قبلی.
#بهره_برداری)#Exploit(
بهره برداری نقض امنیت یک سیستم از طریق آسیب پذیری ها ، Zero-Day است
حملات یا هر روش دیگری برای هک کردن.
#داکسینگ)#Doxing(
اصطلاح مراجعه کنندگان Doxing به انتشار اطلاعات یا مجموعه ای از اطلاعات
در ارتباط با یک فرد این اطلاعات عمدتا به صورت عمومی جمع آوری می شود
از رسانه های اجتماعی یا منابع دیگر.
#ظرفیت_ترابری)#Payload(
ارجاع کننده بار به بخش واقعی اطلاعات یا داده ها در یک قاب مخالف ابرداده به صورت خودکار تولید شده است. در امنیت اطلاعات ،Payload بخشی یا بخشی از یک کد مخرب و سوءاستفاده است که باعث ایجاد آن می شود فعالیت ها و اقدامات بالقوه مضر مانند سوء استفاده ، باز کردن backdoors ،
و hijacking.
#bot
رباتها نرم افزاری هستند که برای کنترل هدف از راه دور و از آن استفاده می شود
انجام کارهای از پیش تعریف شده این قابلیت را دارد که اسکریپت های خودکار را روی آن اجرا کند
اینترنت ربات ها همچنین به عنوان Internet Bot یا Web Robot شناخته می شوند. اینها
رباتها می توانند برای اهداف اجتماعی مانند Chatterbots ، Commercial استفاده شوند
هدف یا هدف مخرب مانند Spambots ها ، ویروس ها ، و
حمله کرمها ، Botnets ، DDoS.
@TryHackBox
صفر حمله به تهدیدات و آسیب پذیری هایی که می توانند از این موارد سوءاستفاده کنند اشاره دارد
قربانی قبل از توسعه دهنده شناسایی یا آدرس دهد و هر پچ را برای آن آزاد کند.
#آسیب_پذیری)#Vulnerabilit(
این آسیب پذیری به یک نقطه ضعف ، شکاف یا علت در هر سیستم یا
شبکه ای که مهاجمان برای عبور از آن می توانند مفید و مورد استفاده قرار گیرند.
هرگونه آسیب پذیری می تواند یک نقطه ورود برای رسیدن به هدف باشد.
#Daisy_Chaining
یک روند متوالی چندین هک یا حمله است,تلاش می کند دسترسی به شبکه یا سیستم ها را یکی پس از دیگری با استفاده از,همان اطلاعات و اطلاعات به دست آمده از تلاش قبلی.
#بهره_برداری)#Exploit(
بهره برداری نقض امنیت یک سیستم از طریق آسیب پذیری ها ، Zero-Day است
حملات یا هر روش دیگری برای هک کردن.
#داکسینگ)#Doxing(
اصطلاح مراجعه کنندگان Doxing به انتشار اطلاعات یا مجموعه ای از اطلاعات
در ارتباط با یک فرد این اطلاعات عمدتا به صورت عمومی جمع آوری می شود
از رسانه های اجتماعی یا منابع دیگر.
#ظرفیت_ترابری)#Payload(
ارجاع کننده بار به بخش واقعی اطلاعات یا داده ها در یک قاب مخالف ابرداده به صورت خودکار تولید شده است. در امنیت اطلاعات ،Payload بخشی یا بخشی از یک کد مخرب و سوءاستفاده است که باعث ایجاد آن می شود فعالیت ها و اقدامات بالقوه مضر مانند سوء استفاده ، باز کردن backdoors ،
و hijacking.
#bot
رباتها نرم افزاری هستند که برای کنترل هدف از راه دور و از آن استفاده می شود
انجام کارهای از پیش تعریف شده این قابلیت را دارد که اسکریپت های خودکار را روی آن اجرا کند
اینترنت ربات ها همچنین به عنوان Internet Bot یا Web Robot شناخته می شوند. اینها
رباتها می توانند برای اهداف اجتماعی مانند Chatterbots ، Commercial استفاده شوند
هدف یا هدف مخرب مانند Spambots ها ، ویروس ها ، و
حمله کرمها ، Botnets ، DDoS.
@TryHackBox
❤2
قسمت اول:هک fireeye و تکنیکها و ابزارهای تیم قرمز و دفاع
برای خواندن کلیک کنید
#tools
#RedTeam
#BlueTeam
@TryHackBox
برای خواندن کلیک کنید
#tools
#RedTeam
#BlueTeam
@TryHackBox
دوست دارید جز کدام دسته زیر باشید؟
Anonymous Poll
50%
Blackhathacker
27%
Grayhathacker
23%
Whitehathacker
این روزها همه ی کانالها پر شده از اخبار آخرین جاهایی که در حمله به زنجیره تامین solarwinds هک شدن.
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
ما هم به همین دلیل همه ی این موارد رو پوشش نمیدیم. فقط بدونید که تا الان به گفته ی brad smith بیش از ۴۰ سازمان و نهاد هک شدن که حدود ۸۰ درصد از اونها امریکایی هستن.
Los Alamos
sandia national lab
richland field office (dep. of energy)
office of secure transportation
federal energy regulatory comission
https://www.hackread.com/russian-hackers-40-agencies-us-nuclear-agency/
#news
#sunburst
#secnerd
@TryHackBox
تکنیکهای مهندسی اجتماعی
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
تکنیکهای مبتنی بر کامپیوتر
• پنجرههای Pop-Up
• پیوست نامههای الکترونیکی
• هرزنامههای زنجیرهای و فریبآمیز
• وبگاهها
• بازیابی و تجزیه و تحلیل ابزارهای مستعمل
• Phishing یا فیشینگ
تکنیکهای مبتنی بر انسان
• رویکرد مستقیم
• جستجو در زبالهها
• جعل هویت
• سوءاستفاده از کاربران مهم
• کارکنان پشتیبان فنی
• کاربر درمانده
• Shoulder Surfing
• شایعه پراکنی
• جاسوسی و استراق سمع
#socialEngineering
@TryHackBox
❤1
http://onworks.net
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
دوستان شما با این سایت شبیه ساز هست که مبتونید محیطی که میخوایید بالا بیارید و باهاش کار کنید .
#Site
@TryHackBox
نگاهی به پست های قبل
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
RedTeam & BlueTeam
نکاتی که قبل از هکر شدن باید بخوانید!
معرفی و گرایش های تست نفوذ و امنیت
قبل از اینکه مسیر راه را انتخاب کنید کدام حوزه تست نفوذ یا امنیت !
نقشه راه تست نفوذ شبکه
نقشه راه تست نفوذ وب
نقشه راه تست نفوذ IoT
هکر کیست؟
انواع هکرها. ؟
مهندسی اجتماعی چیست ؟
مستند دیپ وب
اصطلاحات تست نفوذ و امنیت
ابزارهای تیم قرمز و تیم آبی
تکنیک های مهندسی اجتماعی
#نگاهی_به_پست_های_قبل
@TryHackBox
تعریف Event
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
Event به هر اتفاق قابل اندازهگیری و قابل مشاهده در یک سیستم یا شبکه گفته میشود. Event چیزی است که اتفاق میافتد و فردی به طور مستقیم آن را تجربه میکند و اینکه شما میتوانید واقعا نشان دهید که چه اتفاقی رخ داده است. یک Event چیزی است که شما روی صفحه نمایش خود میبیند یا چیزی است که میشنوید. همچنین میتواند چیزی باشد که شما میدانید، اتفاق افتاده است زیرا برای اثبات آن رخداد یا لاگی در سیستم به ثبت رسیده است.
در آدرس زیر شما میتوانید فرمهایی که برای Incident Handling مورد نیاز میباشد را دانلود نموده و یا از آن نمونهبرداری نمایید:
https://www.sans.org/score/incident-forms
این فرمها در مستندسازی اطلاعات جمع آوری شده به شما کمک بسیاری خواهد نمود.
لازم به ذکر است داشتن اطلاعات مورد تایید بیشتر بهتر از تنها یک منبع واحد میباشد. به عنوان مثال اگر دو نفر یک پیام را در صفحه نمایش خود ببینند (آسیب) این واقعیت احتمالا در دادگاه مورد قبول تر از این است که تنها یک نفر این پیام را دیده باشد.
همچنین توجه داشتهباشید که مهاجمان اغلب از ابزارهای مختلفی برای حذف یا تغییر ردپای خود در فایلهای Log استفاده میکنند. بنابراین اگر شما بتوانید اطلاعات خود را از دو منبع مستقل جمعآوری نمایید، شواهد شما دارای اعتبار بیشتری خواهدبود. این یکی از دلایلی است که تحلیلگران نفوذ باید با انواع فرمتهای مختلف ذخیرهسازی لاگها و نحوه استخراج اطلاعات از آنها آشنا باشند.
@TryHackBox
www.sans.org
Information Security Policy Templates | SANS Institute
SANS has developed a set of information security policy templates. These are free to use and fully customizable to your company's IT security practices. Our list includes policy templates for acceptable use policy, data breach response policy, password protection…
What is Deep Web ?
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
- دیپ وب چیست؟
- جمعیت 4 درصدی عامه ی اینترنت
- جمعیت 96 درصدی حکومت مخفی اینترنت
- بیت کوین و وابستگی آن به Deep Web و Dark Net
- علت وجود Deep Web چیست؟
- در Dark Web چه اتفاقی می افتد؟
- راه دسترسی به Deep Web چیست؟
- عواقب ورود به Deep Web چیست؟
- آیا سایه نشینان Deep Web، صاحب قدرت هستند؟
- رد روم (Red Room)، یک دروغ سینمایی
- قواعد امنیتی Deep Web
- جایگاه دولت ها در Deep Web
- جهنم 8 طبقه ای Deep Web
- ساختار دسترسی به محتوا در Deep Web
- در انتها
منبع : ویرگول
#DeepWeb
T.ME/Unique_exploit
❤1
دیپ وب چیست؟
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
شما در حال مطالعه ی دقیق ترین مرجع شناخت Deep Web هستید و ما به شما تعاریفی واضح به دور از اغراق را ارائه می کنیم. شاید پیش از تیله سافت، تعاریفی مانند نسبت 4% به 96% را شنیده باشید و این یکی از حقایقی است که کمی ترسناک بیان شده است. اگر بخواهید واقعیت را بدانید، اینترنت به دو قشر تقسیم می شود؛ کاربران عامه و حکومت مخفی!
#دیپ_وب
#DeepWeb
@TryHackBox
جمعیت 4 درصدی عامه ی اینترنت
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
زمانی که به اینترنت متصل می شوید و کار های روزمره مانند جستجو، چت در شبکه های اجتماعی، دانلود و تماشای فیلم، بازی های آنلاین و... را انجام می دهید، در اصل تنها 4% از قلمروی اینترنت را فتح کرده اید. با این که این فضا بی انتها و گسترده به نظر می رسد و هنوز بسیاری از کاربران عادی نقاط زیادی از اینترنت را تجربه نکرده اند اما این بخش کوچکی از واقعیت است.
این فضای 4% اینترنت کاملا امن است و تنها تهدید های کودکانه ای مانند بدافزار و استخراج ارز های مجازی می تواند خطرات ناچیزی باشد که کاربران عام را تحت تاثیر قرار می دهد.
اما اگر از کاربران حرفه ای اینترنت یا تاجری کار کشته باشید، بی شک برای تهیه ی برخی محصولات مجازی و یا فیزیکی به بن بست هایی رسیده اید که به نظرتان غیر منطقی می آید که اینترنت با این وسعت، چرا نیاز شما را تامین نمی کند!
#DeepWeb
@TryHackBox
جمعیت 96 درصدی حکومت مخفی اینترنت
بارها در فیلم های علمی تخیلی شاهد کامپیوتر های عجیب و غریب با سر و صدای فراوان بوده ایم که اگر عاقل بوده باشید، این تصاویر را مورد تمسخر قرار داده اید!
یا در فیلم های آینده گرایانه دیده اید که در سال 2035 افرادی هستند که برای سفر های قاچاق یا خرید و فروش اسلحه های مخوف، از طریق اینترنت به دنبال فروشنده و مشتری می گردند.
و شاید برایتان سوال باشد سیاستمداران مطرح در چه فضایی از اینترنت به سر می برند که حریم شخصی شان به راحتی قابل شناسایی نیست.
پاسخ تمام این ابهامات در اتاق مخفی اینترنت یافت می شود؛ Deep Web همان اتاق مخفی است که دست های در سایه، اقتصاد و سیاست را توسط آن اداره می کنند.
هم اکنون در حال مطالعه ی این مقاله از سایت تیله سافت هستید و در اصل در فضای سطحی اینترنت به سر می برید که با نام Surface Web شناخته می شود اما اینترنت کاربرانی دارد که با نگاهی دیگر از آن استفاده می کنند؛ کاربرانی در اینترنت فعالیت می کنند که کمیاب ترین سلاح ها و داروها را در سطح عمیق این بستر به فروش می رسانند که این بستر را با نام Deep Web خواهیم شناخت.
#DeepWeb
@TryHackBox
بارها در فیلم های علمی تخیلی شاهد کامپیوتر های عجیب و غریب با سر و صدای فراوان بوده ایم که اگر عاقل بوده باشید، این تصاویر را مورد تمسخر قرار داده اید!
یا در فیلم های آینده گرایانه دیده اید که در سال 2035 افرادی هستند که برای سفر های قاچاق یا خرید و فروش اسلحه های مخوف، از طریق اینترنت به دنبال فروشنده و مشتری می گردند.
و شاید برایتان سوال باشد سیاستمداران مطرح در چه فضایی از اینترنت به سر می برند که حریم شخصی شان به راحتی قابل شناسایی نیست.
پاسخ تمام این ابهامات در اتاق مخفی اینترنت یافت می شود؛ Deep Web همان اتاق مخفی است که دست های در سایه، اقتصاد و سیاست را توسط آن اداره می کنند.
هم اکنون در حال مطالعه ی این مقاله از سایت تیله سافت هستید و در اصل در فضای سطحی اینترنت به سر می برید که با نام Surface Web شناخته می شود اما اینترنت کاربرانی دارد که با نگاهی دیگر از آن استفاده می کنند؛ کاربرانی در اینترنت فعالیت می کنند که کمیاب ترین سلاح ها و داروها را در سطح عمیق این بستر به فروش می رسانند که این بستر را با نام Deep Web خواهیم شناخت.
#DeepWeb
@TryHackBox
در سطح مخفی اینترنت با اصطلاحاتی تفکیک شده رو به رو خواهید شد که اصلی ترین آن ها به ترتیب Dark Web ،Deep Web و Dark Net است.
@TryHackBox
@TryHackBox
بیت کوین و وابستگی آن به Deep Web و Dark Net
پیش از کاربرد عمومی ارز مجازی Bitcoin، از آن برای مبادلات مختلف در سطح وبگاه Silk Road استفاده می شد. Silk Road یا جاده ی ابریشم، وبگاهی در Dark Net بود که معنای واقعی ضرب المثل از شیر مرغ تا جان آدمی زاد را معنا بخشید؛ در این وبگاه از خرید و فروش دختر تا مخوف ترین ماده های روان گردان صورت می گرفت. Bitcoin در سال 2009 پایه گذاری شد و Silk Road 1 هم در همان سال ها به تجارت از طریق این ارز می پرداخت.
#DeepWeb
T.me/TryHackBox
پیش از کاربرد عمومی ارز مجازی Bitcoin، از آن برای مبادلات مختلف در سطح وبگاه Silk Road استفاده می شد. Silk Road یا جاده ی ابریشم، وبگاهی در Dark Net بود که معنای واقعی ضرب المثل از شیر مرغ تا جان آدمی زاد را معنا بخشید؛ در این وبگاه از خرید و فروش دختر تا مخوف ترین ماده های روان گردان صورت می گرفت. Bitcoin در سال 2009 پایه گذاری شد و Silk Road 1 هم در همان سال ها به تجارت از طریق این ارز می پرداخت.
#DeepWeb
T.me/TryHackBox
علت وجود Deep Web چیست؟
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.
در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox
انجام تبادلات تجاری غیر قانونی، اصلی ترین دلیل شکل گیری Deep Web است. با کمی نگاه به تحقیقات سال های 1994 تا 1996، به این موضوع پی خواهیم برد که چرا دسترسی به Deep Web به سادگی امکان پذیر نیست.
در این تحقیقات آمد که برخی دامین ها در سطح اینترنت به صورت گستره به ثبت رسیده اند در حالی که از طریق موتور های جست و جو قابل دسترسی نیستند؛ از این رو اصطلاح وب مخفی یا عمیق از آن سال ها شکل گرفت و به واقعیت تبدیل شد.
#DeepWeb
@TryHackBox
در Dark Web چه اتفاقی می افتد؟
عمیق ترین نقطه ی جهنم مجازی را با نام Dark Web خواهیم شناخت. پایین ترین طبقه ای که در Deep Web وجود دارد، همین Dark Web است. اگر شخصی بتواند از عناصر حاکم در Deep Web جان سالم به در ببرد، بدون شک Dark Web از خون او نمی گذرد!
در اصل اگر یک فرد عادی بی هیچ دلیلی پای خود را در این فضای تاریک بگذارد، به عنوان شاهد جرائم شناخته می شود و طبیعی است که شاهد چه سرنوشتی دارد!
دیپ وب در اصل پلتفرمی بین کارفرمایان مجازی و مجریان واقعی برای وقوع انواع جرائم است. گردش مالی که در این بین صورت می گیرد، مجریان را به پیروی از دستورات کارفرمایان وا می دارد. در این جا تجارت فروش انسان و اعضای زنده ی بدن آن ها صورت می گیرد.
از دیگر تبادلات مالی که صورت می گیرد، پرداخت پول در ازای شکنجه و قتل است (دقیقا مانند بازی Kick the buddy). البته ممکن است بخش هایی از این ویدیو هارا در اینترنت سطحی نیز منتشر شده باشد اما منبع آن ها بازم هم Dark Web است.
جدا از این بحث رایج ترین تجارت این فضا، فروش انواع مواد مخدر، اسلحه های سفارشی، ساخت مدارک جعلی، جاسوسی از اشخاص و... می باشد.
#DeepWeb
@TryHackBox
عمیق ترین نقطه ی جهنم مجازی را با نام Dark Web خواهیم شناخت. پایین ترین طبقه ای که در Deep Web وجود دارد، همین Dark Web است. اگر شخصی بتواند از عناصر حاکم در Deep Web جان سالم به در ببرد، بدون شک Dark Web از خون او نمی گذرد!
در اصل اگر یک فرد عادی بی هیچ دلیلی پای خود را در این فضای تاریک بگذارد، به عنوان شاهد جرائم شناخته می شود و طبیعی است که شاهد چه سرنوشتی دارد!
دیپ وب در اصل پلتفرمی بین کارفرمایان مجازی و مجریان واقعی برای وقوع انواع جرائم است. گردش مالی که در این بین صورت می گیرد، مجریان را به پیروی از دستورات کارفرمایان وا می دارد. در این جا تجارت فروش انسان و اعضای زنده ی بدن آن ها صورت می گیرد.
از دیگر تبادلات مالی که صورت می گیرد، پرداخت پول در ازای شکنجه و قتل است (دقیقا مانند بازی Kick the buddy). البته ممکن است بخش هایی از این ویدیو هارا در اینترنت سطحی نیز منتشر شده باشد اما منبع آن ها بازم هم Dark Web است.
جدا از این بحث رایج ترین تجارت این فضا، فروش انواع مواد مخدر، اسلحه های سفارشی، ساخت مدارک جعلی، جاسوسی از اشخاص و... می باشد.
#DeepWeb
@TryHackBox