Casa > Recensioni Software > Andare sottoterra: Come il Web scuro e Deep Web Work
RECENSIONI

Andando sotterraneo: Come il Web scuro e Deep Web Work

Internet Web (WWW) Immagine

Negli ultimi anni la rete nascosta TOR e altri servizi correlati sono state un posto di rilievo la notizia come parte del cosiddetto Web scuro o Deep Web. C'è una grande differenza tra questi tre reti di computer. Il nostro articolo sarà far luce su alcune delle idee sbagliate e mostrare che il web è davvero buio e in che modo gli utenti di computer in grado di distinguere tra questo e altri settori correlati.

Networking Basics - che cosa è Internet e come è diverso dal Web Oscuro?

Gli utenti di computer che stanno navigando Facebook, Instagram o consulta le email probabilmente non sanno che essi sono effettivamente impegnati in una moltitudine di diverse reti e protocolli. Per spiegare come la rete TOR nascosto infame, scuri e profondi web operare dobbiamo prima spiegare alcune delle nozioni di base.

La maggior parte delle attività popolari accada sul World Wide Web (abbreviato come WWW). Vi si accede tramite browser web ed è probabilmente la rete più diffuso di Internet. Esso può essere pensato come un tipo di servizio che è parte della più ampia rete di computer. Il WWW ospita fondamentalmente documenti e siti a cui si accede tramite i browser - Mozilla Firefox, Safari, Google Chrome, Internet Explorer, Microsoft Edge e gli altri, per esempio. Il vantaggio principale di questa rete è che fornisce le pagine web che contengono collegamenti ipertestuali e file multimediali - probabilmente il modo più logico di accesso ai contenuti. Ogni volta che si digita un indirizzo web, ad esempio www.google.com accesso server di Google sul World Wide Web (WWW).




Ci sono un sacco di altri servizi che fanno parte di Internet, la rete che noi erroneamente supporre come il world wide web. L'accesso ai messaggi di posta elettronica e la conduzione di chiamate Skype ad esempio sono altri servizi disponibili che possono essere condotte su altre reti come pure. Ci sono reti accademiche chiuse e P2P che utilizzano altre reti al di fuori del WWW, ma ancora sono parte di Internet. Per capire meglio i vari servizi dobbiamo prima delineare uno dei principi fondamentali come visto dal punto di vista degli utenti di computer:

  1. Rete - Le diverse reti possono essere differenziati per le regole che governano il loro uso. Essi possono limitare l'accesso, utilizzare particolari protocolli e fornire una serie limitata di servizi.
  2. protocolli - Essi si riferiscono alla “lingua” utilizzato dalle applicazioni e servizi. Alcune reti specificano le proprie regole e sono compatibili per alcuni protocolli. Per esempio le reti notiziario privato possono utilizzare un protocollo in grado di scaricare, recuperare e caricare i dati di testo. Controllo remoto alcune macchine e sistemi su un impianto di produzione critica può essere consentito solo utilizzando un account di shell di login sicuro con un certo insieme di misure di sicurezza.
  3. Servizi - Rappresentano le possibili azioni disponibili su una rete particolare. Per illustrare questo, reti universitarie private possono consentire il trasferimento dei messaggi e-mail, condivisione di dati e altri servizi. Essi sono di solito accessibili solo dalla rete informatica interna delle istituzioni.

La rete come la rete informatica globale fornisce l'accesso a molte reti pubbliche o private che possono utilizzare diversi restrizioni di accesso alla rete, protocolli e fornire vari servizi. Spetta all'utente di ottenere i mezzi necessari software (browser web, client di posta elettronica, applicazioni P2P, applicazioni IM e etc.) essere in grado di utilizzare i servizi richiesti.

Come tale il Web Dark and Deep Web sono due concetti molto diversi da Internet e il World Wide Web. Continua a leggere per capire come esse sono collegate alla rete globale.

Story correlati: AlphaBay scuro Web Marketplace di Down e non è per la manutenzione

immagine Deep Web

Il profondo (non scuro!) Web e le sue reti nascoste

Il deep web costituisce una parte del World Wide Web che non è possibile accedere se l'indirizzo non è noto. siti web profonde di solito non sono indicizzati dai siti dei motori di ricerca o collegamenti ipertestuali nei documenti pubblici. Il web invisibile può includere uno qualsiasi dei seguenti tipi di siti e servizi:

  • contenuto con restrizioni - siti a pagamento sono uno degli esempi più noti di contenuti web in profondità. Paywall proibiscono i file da accessi da parte del pubblico senza un nome utente di password.
  • Servizi cloud personale - Ogni volta che un utente accede a loro e-mail, Dropbox o Google Drive account di archiviazione on-line che in realtà login a un servizio Web profondo. Fa parte della rete del fornitore di servizi che è accessibile da più ampio Internet utilizzando l'autenticazione (username e password) Meccanismi. Questo è anche il caso quando si tratta di accedere conti bancari personali ed altri servizi correlati.
  • archivi Web - Molte grandi aziende, agenzie governative e servizi web di creare copie di backup e gli archivi web disponibili su richiesta, se viene rilevato un problema. Su certi contiene è possibile accedervi dalla rete.
  • Indirizzi scollegati - siti non indicizzati ei file sono probabilmente l'altro esempio famoso quando si tratta di deep web. Tali siti possono essere “rivelato”al pubblico quando sono collegamenti ipertestuali o indicizzate da un motore di ricerca o un altro servizio si trova sul “normale” Internet.

E 'possibile accedere a determinate reti Deep Web tramite servizi di ritrasmissione o collegamenti privati.

immagine Web scuro

Il Web Dark and The Underground

Il web scuro è probabilmente più conosciuto per il suo sotterraneo criminale. servizi di rete scure e le reti sono accessibili solo tramite relè speciali, alcuni di loro usano connessioni disponibili dalla rete informatica globale (La rete). Probabilmente l'esempio più famoso è il Tor Hidden Service.

Il Tor Network è una rete di privacy-centric che si sviluppa in primo luogo con la sicurezza in mente. La sua intenet originale e lo scopo era quello di fornire un ambiente sicuro per comunicare i dati sugli stati e di lottare contro la censura in tutto il mondo. I nodi della rete TOR si trovano in tutto il mondo e come i dati vengono instradati attraverso di loro è molto difficile Geolocalizza e identificare gli utenti. Tutto il traffico di rete è crittografata come un canale sicuro viene applicata.

Il Web Oscuro può essere utilizzato per pianificare, operare e scatenare una vasta gamma di attività criminali. Alcuni dei più popolari includono i seguenti:

  • Mercati Hacker sotterranee - i criminali informatici possono collaborare, comprare e vendere strumenti per hacker (virus e tookits) e pianificare gli attacchi di varie dimensioni. Il web oscura è il luogo principale di negoziazione per tutti gli sviluppatori di virus contemporanei ei loro clienti. Hacking Tutorial, script software ready-made e personalizzati possono essere acquisite dalle comunità criminali
  • Merce Iliegal Trading - I mercati web scure sono attualmente i punti di trading più popolari per tutti i tipi di beni e servizi illegali. L'elenco di vendita include qualsiasi cosa, da farmaci e la pornografia iliegal a passaporti falsi.
  • Le reti botnet - I computer infetti possono essere reclutati alle grandi reti botnet internazionali. Essi sono causati da infezioni da Trojan e virus ransomware e l'accesso ad essi è data per diversi regimi di pagamento.
  • azioni di lotta antifrode - I criminali possono condurre schemi di frode, pianificare le operazioni di e-mail di spam e di altri reati connessi cooperando sui forum web Oscure.
  • Terrorismo - Molti gruppi terroristici utilizzano le reti anonimi per problemi di privacy.
Story correlati: Dream Market Is Number 1 for Illegal Bitcoin Trade

Conclusione

Ci auguriamo che questa guida ha illustrato le principali differenze tra le tre reti - Internet globale, il non-indicizzato Deep Web e la metropolitana Web Oscuro. E 'un fatto noto che i conti effettivi di utilizzo di Internet per solo una parte molto limitata di tutte le attività web. La maggior parte dei computer interagire attivamente con i contenuti web profondo accedendo ai vari servizi riservati - account di posta elettronica, siti di instant messaging e social network. E 'importante notare che, come ogni servizio, ci sono un sacco di rischi per la sicurezza utilizzando le reti. Il nostro sito è costantemente aggiornato per riflettere le ultime notizie sulla sicurezza e dei virus guide di rimozione.




Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...