Solicito lista de direcciones .onion (DarkWeb)

Iniciado por Machacador, 10 Marzo 2018, 22:22 PM

0 Miembros y 1 Visitante están viendo este tema.

Machacador

Si si ya se... sexo, armas, drogas, órganos,  eso se consigue fácil de  entrada, pero me gustaría encontrar cosas algo diferentes para las noches de insomnio... cosas vanas o interesantes pero entretenidas... básicamente, de todo...

:rolleyes: :o :rolleyes:

Gracias.
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

Zelius

Te deseo suerte. pero ten cuidado donde te metes pueden rastrearte y robarte por la deep web

Machacador

Cita de: Zelius en 11 Marzo 2018, 04:21 AM
Te deseo suerte. pero ten cuidado donde te metes pueden rastrearte y robarte por la deep web

Yo no estoy buscando suerte sino direcciones de la darkweb y no de la  deep web como vos dices... si no  sabes la diferencia, pregúntale a san google...

:rolleyes: :o :rolleyes:

Saludos
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

e

#3

No te lo recomiendo.
e

Machacador

Ándale pues... solo capullos me han contestado... donde andará Jenag???... esa chica una vez me paso una larga lista de sitios muy buenos pero lamentablemente la perdí, hasta me indico sitios donde solo se entraba con un registro y me paso este sitio donde se consiguen mails desechables que se auto-confirman y no guardan registro alguno para uno loguearse anónimamente; http://www.yopmail.com/es/

:rolleyes: :o :rolleyes:

Seguiré esperando... aunque ya encontré algo en San Google... uff

P/D Y quien le diría al Zorro que la DarkWeb es algo ilegal???
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

XKC

Cita de: Machacador en 11 Marzo 2018, 20:22 PM
Ándale pues... solo capullos me han contestado... donde andará Jenag???... esa chica una vez me paso una larga lista de sitios muy buenos pero lamentablemente la perdí, hasta me indico sitios donde solo se entraba con un registro y me paso este sitio donde se consiguen mails desechables que se auto-confirman y no guardan registro alguno para uno loguearse anónimamente; http://www.yopmail.com/es/

:rolleyes: :o :rolleyes:

Seguiré esperando... aunque ya encontré algo en San Google... uff

P/D Y quien le diría al Zorro que la DarkWeb es algo ilegal???
Me interesa el tema, yo simepre qu eentro utilizo la hidden wiki, pero es lo de siempre....
Si encuentras algo interesante podrias compartirmelo?
Gracias y un saludo
Para poder atacar y vencer con seguridad, ataca donde ellos no puedan defenderse.
Para defenderte y resistir firme, defiéndete en donde ellos no atacarán.

Flamer

búscate un buscador para la deep web  :silbar:

saludos Flamer y no me preguntes como buscar uno para eso tienes a san google

Machacador

#7
Cita de: Flamer en 12 Marzo 2018, 01:38 AM
búscate un buscador para la deep web  :silbar:

saludos Flamer y no me preguntes como buscar uno para eso tienes a san google

La deep web no me interesa (por ahora)... para la dark web desde hace muchos años he usado TOR, aunque existen otros menos conocidos... o sea...

:rolleyes: :o :rolleyes:

Salute

P/D Si quieres saber mas sobre Tor aquí tienes una descripción general: https://www.torproject.org/about/overview.html.en

Citar

Visión de conjunto
La red Tor es un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite que las organizaciones y las personas compartan información a través de redes públicas sin comprometer su privacidad. En la misma línea, Tor es una herramienta efectiva para eludir la censura, lo que permite a los usuarios llegar a destinos o contenido bloqueados. Tor también se puede utilizar como un bloque de construcción para desarrolladores de software para crear nuevas herramientas de comunicación con características de privacidad incorporadas.

Las personas usan Tor para evitar que los sitios web sigan su rastro y el de sus familiares, o para conectarse a sitios de noticias, servicios de mensajería instantánea o similares cuando sus proveedores locales de Internet bloquean estos. Los servicios de cebolla de Tor permiten a los usuarios publicar sitios web y otros servicios sin necesidad de revelar la ubicación del sitio. Las personas también utilizan Tor para la comunicación socialmente sensible: salas de chat y foros web para sobrevivientes de violación y abuso, o personas con enfermedades.

Los periodistas usan Tor para comunicarse de forma más segura con denunciantes y disidentes. Las organizaciones no gubernamentales (ONG) usan Tor para permitir que sus trabajadores se conecten al sitio web de su hogar mientras se encuentran en un país extranjero, sin notificar a todos los que están cerca que están trabajando con esa organización.

Grupos como Indymedia recomiendan Tor para salvaguardar la privacidad y seguridad en línea de sus miembros. Grupos activistas como Electronic Frontier Foundation (EFF) recomiendan a Tor como un mecanismo para mantener las libertades civiles en línea. Las corporaciones usan Tor como una forma segura de realizar análisis competitivos y proteger los patrones de adquisición delicados de los espías. También lo usan para reemplazar VPN tradicionales, que revelan la cantidad exacta y el momento de la comunicación. ¿Qué ubicaciones tienen empleados trabajando hasta tarde? ¿En qué ubicaciones los empleados consultan sitios web de búsqueda de empleo? ¿Qué divisiones de investigación se están comunicando con los abogados de patentes de la compañía?

Una rama de la Marina de los EE. UU. Utiliza Tor para la recopilación de inteligencia de código abierto, y uno de sus equipos usó Tor mientras se encontraba en Oriente Medio recientemente. Las fuerzas del orden público usan Tor para visitar o vigilar sitios web sin dejar direcciones IP del gobierno en sus registros web, y para la seguridad durante las operaciones punzantes.

La variedad de personas que usan Tor es en realidad parte de lo que lo hace tan seguro . Tor te oculta entre los demás usuarios de la red , por lo que cuanto más poblada y diversa sea la base de usuarios de Tor, más se protegerá tu anonimato.

Por qué necesitamos Tor
Usar Tor lo protege contra una forma común de vigilancia de Internet conocida como "análisis de tráfico". El análisis del tráfico puede usarse para inferir quién está hablando con quién a través de una red pública. Conocer la fuente y el destino de su tráfico de Internet le permite a otros rastrear su comportamiento e intereses. Esto puede afectar su chequera si, por ejemplo, un sitio de comercio electrónico usa discriminación de precios en función de su país o institución de origen. Incluso puede amenazar su trabajo y su seguridad física al revelar quién es y dónde se encuentra. Por ejemplo, si viaja al extranjero y se conecta a las computadoras de su empleador para verificar o enviar correos, puede revelar inadvertidamente su origen nacional y afiliación profesional a cualquier persona que observe la red, incluso si la conexión está cifrada.

¿Cómo funciona el análisis del tráfico? Los paquetes de datos de Internet tienen dos partes: una carga útil de datos y un encabezado utilizado para el enrutamiento. La carga de datos es lo que se envía, ya sea un mensaje de correo electrónico, una página web o un archivo de audio. Incluso si cifra la carga de datos de sus comunicaciones, el análisis de tráfico aún revela mucho sobre lo que está haciendo y, posiblemente, sobre lo que está diciendo. Esto se debe a que se centra en el encabezado, que revela la fuente, el destino, el tamaño, el tiempo, etc.

Un problema básico para la privacidad es que el destinatario de sus comunicaciones puede ver que lo envió al mirar los encabezados. También pueden los intermediarios autorizados, como los proveedores de servicios de Internet, y en ocasiones también intermediarios no autorizados. Una forma muy simple de análisis de tráfico puede implicar sentarse en algún lugar entre el remitente y el destinatario en la red, mirando los encabezados.

Pero también hay tipos más potentes de análisis de tráfico. Algunos atacantes espían en varias partes de Internet y usan sofisticadas técnicas estadísticas para rastrear los patrones de comunicación de muchas organizaciones e individuos diferentes. El cifrado no ayuda contra estos atacantes, ya que solo oculta el contenido del tráfico de Internet, no los encabezados.

La solución: una red distribuida y anónima

Tor ayuda a reducir los riesgos de un análisis de tráfico simple y sofisticado al distribuir sus transacciones en varios lugares de Internet, por lo que ningún punto puede vincularlo con su destino. La idea es similar a usar una ruta complicada y difícil de seguir para arrojar a alguien que te está siguiendo y luego borrar periódicamente tus huellas. En lugar de tomar una ruta directa de origen a destino, los paquetes de datos en la red Tor toman un camino aleatorio a través de varios relevos que cubren sus pistas para que ningún observador en un solo punto pueda decir de dónde provienen los datos o hacia dónde se dirigen.

Para crear una vía de red privada con Tor, el software o cliente del usuario construye incrementalmente un circuito de conexiones encriptadas a través de relés en la red. El circuito se extiende de un salto a la vez, y cada relevador a lo largo del camino solo sabe qué relevador le dio datos y a qué retransmisión le está dando datos. Ningún relevador individual conoce el camino completo que ha tomado un paquete de datos. El cliente negocia un conjunto separado de claves de cifrado para cada salto a lo largo del circuito para garantizar que cada salto no pueda rastrear estas conexiones a medida que pasan.



Una vez que se ha establecido un circuito, se pueden intercambiar muchos tipos de datos y se pueden implementar varios tipos diferentes de aplicaciones de software a través de la red Tor. Debido a que cada repetidor no ve más de un salto en el circuito, ni un espía ni un retransmisor comprometido pueden usar el análisis de tráfico para vincular el origen y el destino de la conexión. Tor solo funciona para flujos TCP y puede ser utilizado por cualquier aplicación con soporte SOCKS.

Para mayor eficiencia, el software Tor usa el mismo circuito para conexiones que ocurren dentro de los mismos diez minutos más o menos. Las solicitudes posteriores reciben un nuevo circuito para evitar que las personas relacionen sus acciones anteriores con las nuevas.



Manteniéndose anónimo
Tor no puede resolver todos los problemas de anonimato. Se enfoca solo en proteger el transporte de datos. Debe utilizar el software de soporte específico del protocolo si no desea que los sitios que visita vean su información de identificación. Por ejemplo, puede usar el Navegador Tor mientras navega por la web para retener información sobre la configuración de su computadora.

Además, para proteger su anonimato, sea inteligente. No proporcione su nombre u otra información reveladora en formularios web. Tenga en cuenta que, como todas las redes anónimas que son lo suficientemente rápidas para la navegación web, Tor no brinda protección contra los ataques de temporización de extremo a extremo: si su atacante puede ver el tráfico que sale de su computadora, y también el tráfico que llega a su destino elegido, puede usar el análisis estadístico para descubrir que son parte del mismo circuito.

El futuro de Tor
Proporcionar una red de anonimato utilizable en Internet hoy es un desafío continuo. Queremos un software que satisfaga las necesidades de los usuarios. También queremos mantener la red en funcionamiento de forma que maneje la mayor cantidad de usuarios posible. La seguridad y la usabilidad no tienen que estar en desacuerdo: a medida que la usabilidad de Tor aumenta, atraerá a más usuarios, lo que aumentará las posibles fuentes y destinos de cada comunicación, aumentando así la seguridad para todos. Estamos progresando, pero necesitamos tu ayuda. Considere ejecutar un relevo o ser voluntario como desarrollador .

Las tendencias actuales en leyes, políticas y tecnología amenazan el anonimato como nunca antes, lo que socava nuestra capacidad de hablar y leer libremente en línea. Estas tendencias también socavan la seguridad nacional y la infraestructura crítica haciendo que la comunicación entre individuos, organizaciones, corporaciones y gobiernos sea más vulnerable al análisis. Cada nuevo usuario y retransmisión proporciona diversidad adicional, mejorando la capacidad de Tor de poner el control de su seguridad y privacidad nuevamente en sus manos.

"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"

e

#8
¿Pero la dark web si que es ilegal,no?
e

Machacador

Cita de: fox459 en 13 Marzo 2018, 20:36 PM

¿Pero la dark web si que es ilegal,no?


No niño, la Dark Web no es ilegal, que algunos la usen para negocios ilegales es otro cantar... pero la web normal también la usan para cosas ilegales, solo que en la dark web es muy difícil que te rastreen por su diseño mismo donde navegas anónimamente y sobre el cual puedes documentarte mas si lees lo que puse arriba, o entrando directamente a: https://www.torproject.org/

:rolleyes: :o :rolleyes:

Saludos
"Solo tu perro puede admirarte mas de lo que tu te admiras a ti mismo"