¡Apaguen las luces! Estamos a ciegas. Ahora, naveguemos por la web oscura

115 сообщений, 4 страниц:  1 2 3 4 ↖ Вернуться к списку тем

счёт: +2

1. el_pichon,

Tráfico de armas, desapariciones, vídeos de violaciones y pornografía infantil, piratería, drogas, contratación de otros servicios ilegales, ciberataques, hackeos hechos por expertos cualificados... asociamos todo eso con la web oscura o profunda, en inglés dark web o deep web. De hecho, muchos hemos asociado esos conceptos, y nada más que esos. No voy a decir que no existan, pero lo cierto es que no los he encontrado, no los he buscado, y no vamos a hablar de ellos en este hilo. Siento desilusionaros. En cambio, sí vamos a hablar de anonimato en la red, privacidad y seguridad, entre otras cosas.
Antes de entrar en la parte interesante y hablar de Tor, metámonos con un concepto bastante trabajado por aquí, pero no lo suficiente: la privacidad.
¿Me espían cuando navego por Internet? Es una pregunta que aparentemente sólo admite dos respuestas: sí o no. Podríamos elegir cualquiera de ellas, y estaríamos mintiendo.
Imagina que navegas por un sitio web cualquiera. Póngase como ejemplo tu periódico favorito, al que acudes a diario para leer las noticias. Se te da mal eso de escribir en la barra de direcciones, así que decides usar Google, el buscador que siempre te ha sacado de más de un apuro. Y lo haces, cómo no, con Google Chrome, que va rápido en comparación con otros navegadores. En Google tienes la sesión iniciada, porque después de leer el periódico vas a tu correo de gmail y no tienes que andar introduciendo contraseñas, y además sabes que eso te da ventajas al resolver captchas de Recaptcha. En Google Chrome también está tu cuenta de Google, porque así se sincronizan tu historial, tus marcadores y tus cookies.
Escribes en el buscador "mi periódico", y pulsas enter. Y mientras haces eso, un montón de cosas han ocurrido de golpe:

  • Google ha registrado tus pulsaciones de teclado. Sabe cómo escribes, a qué velocidad lo haces y cuántos errores cometes.
  • Microsoft ha hecho lo mismo, porque no te has molestado en visitar las opciones de privacidad de Windows 10 para decirle que no quieres mejorar las sugerencias de texto predictivo.
  • Google ha recibido información de tu búsqueda: a qué hora la has hecho, desde qué navegador, sistema operativo y dirección IP, algo estupendo para geolocalizarte.
  • A estas alturas, el servidor DNS de tu operador de Internet sabe que has entrado a Google. Afortunadamente, gracias a que la conexión es HTTPS, tu operador no sabe qué has hecho después de entrar.

Pulsas el primer resultado, que te lleva a la web de tu periódico. Google se queda con ese detalle, tal vez pueda usarlo más adelante. Chrome, por su parte, anda ahí sincronizando tu actividad. Tu sistema operativo vuelve a enviar una solicitud dns al operador para saber a qué dirección IP corresponde el nombre del dominio. Tu operador sabe que has entrado al periódico.
La web donde sueles leer las noticias no va cifrada por https. Es un medio abierto y transparente, y aplica sus políticas hasta el extremo de no protegerte. Les gusta saber qué hacen sus usuarios, así que han situado en el código scripts de Google Analytics. Como les gusta generar comunidad en las redes sociales, en cada noticia colocan widgets para que puedas compartirla por Twitter y Facebook. Además, se financian gracias a la publicidad, por lo que colocan anuncios de un proveedor conocido. Por lo tanto, ¿qué pasa mientras navegas por ella?

  • Tu operador puede ver las comunicaciones, que van por http abierto. Saben dónde vas y qué lees, o mejor dicho, podrían saberlo si quisieran.
  • Google sabe dónde vas, qué lees, cuánto tiempo permaneces en cada página y qué noticias te interesan más. Como tienes la sesión iniciada, sabe que eres tú, por lo que aporta al periódico datos agregados de género y edad de sus visitantes.
  • Facebook y Twitter, gracias a las cookies de tu navegador, tampoco se quedan atrás. Y como no las vas a borrar porque te interesa mantener las sesiones iniciadas, elaboran por su cuenta un perfil sobre ti. De hecho, lo harían incluso si no tuvieras cuenta.
  • El proveedor de anuncios, situado estratégicamente en varios sitios web, también puede saber qué información te gusta más y mostrarte anuncios relevantes.

Qué agovio, ¿no? Y todavía seguimos sin responder a la pregunta. ¿Me espían cuando navego por Internet? Y la respuesta sigue siendo la misma de antes, aunque podríamos agregarle un matiz: sí, pero a nivel colectivo. No me espían a mí por ser yo, sino para elaborar patrones de comportamiento de un colectivo de usuarios y reaccionar ante ellos de una determinada manera. No necesitan acceder a tu información bancaria o robarte los datos de la tarjeta de crédito porque, llegado el caso, sabrían qué hacer para que tú mismo estés entusiasmado por dárselos.
Ahora bien, vamos a redefinir la pregunta: ¿me pueden espiar cuando navego por Internet? ¿Tienen los recursos necesarios para juntar todos esos datos y elaborar un perfil con mi nombre, apellidos, dirección, hábitos y personalidad? Rotundamente, sí. ¿Y quién se va a tomar tantas molestias como para hacer eso, si yo soy una mierda pinchada en un palo y existe por ahí gente mucho más importante? Pues el gobierno extremista de turno, que se ha hecho con el poder en tu país hace poco y ha instaurado una dictadura, por supuesto. Además, ha tomado el control de las oficinas de Google, Facebook y Twitter de tu país. Casualmente, lees un periódico que se ha manifestado en contra de sus ideas, y has opinado sobre ello en redes. Un buen día sales de tu casa a comprar el pan. Tu móvil Android envía a Google tu ubicación en tiempo real. Llegas a la panadería. Unos señores están esperándote en la puerta, pero no te han visto todavía. Apagas tu móvil y tomas otro camino, pero otro señor te intercepta. Ya sabían dónde ibas porque eres predecible, gracias a los datos que has compartido. Después de la paliza que recibes, decides que lo único que harás, si te recuperas y sigues vivo, es ser un buen ciudadano y jugar sólo a videojuegos. Y todo por leer un periódico, pero no sólo por leer un periódico, sino por todo lo demás.
En el caso anterior, evidentemente, hemos metido ciertos supuestos exagerados a propósito. Es raro que una web hoy en día no vaya por https, aunque es más normal que no esté suficientemente protegida. Hace unos días, sin ir más lejos, se lanzó un ciberataque aquí en España contra múltiples medios independientes. Lo de las detenciones y las palizas aquí no pasa, pero podríamos irnos a Afganistán a ver qué nos cuentan.
Con toda esta información, hagámonos una tercera pregunta: ¿puede pasarme algo malo si me espían mientras navego? Otra vez, la respuesta es sí. Pero también puedes sufrir daños en el hígado si bebes alcohol, desarrollar cáncer de piel si tomas el sol sin protección, o contraer el coronavirus si vas por la calle sin mascarilla. Es un precio que pagamos, un riesgo que asumimos. Podemos elegir no pagar ese precio, en cuyo caso pagamos otro distinto (porque sin pagar, amigos míos, no nos vamos a quedar).
El concepto de web oscura no viene de los crímenes que se pueden dar en ese tipo de páginas, sino de la acción de oscurecer las comunicaciones para que un observador externo lo tenga mucho más complicado a la hora de saber quién eres. Y todo lo demás, son mitos diseñados a propósito por la industria, a la que no le interesa que te metas ahí.
Ahora vamos a hablar de Tor, una herramienta conocida que, como toda herramienta, puede usarse bien o mal. Tú decides si usas un cuchillo para apuñalar a una persona o para partir un filete. Existen servicios VPN y ajustes en el sistema operativo y el navegador que permiten mitigar los problemas de privacidad de más arriba, pero quiero centrarme en esta herramienta. De las otras ya se habla demasiado, lo que no significa que no sea bueno usarlas.
En el año 2001, un grupo de desarrolladores, viendo lo que se avecinaba, decidieron crear Tor con el objetivo de dar garantías de anonimato y privacidad en la red. Con el tiempo, Tor se ha convertido en una herramienta indispensable para otras dos cosas: evitar la censura, y defender los derechos humanos. Y sí, también se usa para delinquir, por desgracia.
Seguramente muchos os acordaréis del señor ese de las tierras del norte que va por ahí con un martillo. En realidad, Tor no hace referencia al dios de mismo nombre, sino que son las siglas de The Onion Router (el enrutador de la cebolla).
Tor es un programa que va por consola. Se ejecuta como demonio en Linux y puede ejecutarse como servicio en Windows. No tiene interfaz gráfica. Toda su configuración se hace de dos formas: editando el archivo torrc, o enviando señales de control mediante un mecanismo especializado y ciertos programas. El ejecutable de Tor puede ejercer todos los roles de la red Tor, sin utilizar programas diferentes para cada rol. De hecho, nos da la capacidad de montar una red Tor propia, si así lo quisiéramos. Los roles que puede haber en una red Tor son los siguientes, y una misma instancia de Tor puede asumir varios de ellos:

  • Cliente: el cliente es el usuario, el que emplea la red Tor para conectarse a una página o a un servicio oculto.
  • Repetidor: el repetidor tiene una misión simple y clara: sin hacer preguntas de ninguna clase, coge la información que recibe y la envía donde se le indica, y se encarga de llevar de vuelta las respuestas. Requiere un puerto abierto en el router, y configurar un par de claves pública-privada.
  • Guardia de entrada: un repetidor que se comunica directamente con el cliente, y que monta circuitos. Si un repetidor está mucho tiempo en ejecución, se convierte en un guardia de entrada.
  • Directorio: el directorio contiene información sobre los repetidores y servicios que se ejecutan en la red Tor. Si un repetidor funciona durante mucho tiempo, se convierte en un directorio.
  • Repetidor de salida: último nodo del circuito. Es el responsable de descifrar la información que le llega y comunicarse con la web que el usuario quiere visitar. Estos repetidores necesitan configurarse de cierta manera para ser de salida, y escasean a causa de los riesgos a los que se exponen. La última vez que miré, había unos 1400.
  • Directorio autoritativo: es el punto central de la red Tor, el que se encarga de gestionar el resto de directorios y demás.
  • Puente: es un repetidor de entrada que no aparece en la lista de repetidores de entrada del proyecto Tor. Se usan para evitar la censura, y se almacenan en una base de datos especial. Hay que enviar un correo electrónico al proyecto para que te den la dirección de un puente.

Algunos cortafuegos pueden detectar y bloquear el tráfico Tor, así que los puentes pueden ir equipados con capas de cifrado extra. Las capas de cifrado requieren un puerto adicional abierto en el router:

  • Meek: hace pensar al operador que nos conectamos a un sitio web relevante, como Microsoft Azure.
  • OBFS4: ofusca el tráfico para que parezca cualquier cosa, menos Tor.
  • Snowflake: disfraza el tráfico para que parezca una conexión WebRTC, de tal forma que el operador pensará que estamos en una llamada vo-ip muy larga.

Ahora bien: eso de un circuito, ¿qué es? ¿Y los servicios ocultos?
Cuando hacemos una petición a Tor, este contacta con un guardia de entrada y monta un circuito. En dicho circuito se escogen tres nodos: uno es el guardia, otro un repetidor, y el último un repetidor de salida. Cada circuito dura 10 minutos, a menos que se destruya antes o que la conexión permanezca abierta indefinidamente. El cliente conoce todos los nodos del circuito. Se puede montar un circuito con más de 3 nodos, pero eso sobrecarga la red Tor, ayuda a insertar nodos maliciosos en el camino y muestra un patrón de comportamiento que puede identificarte.
Antes de seguir, una advertencia: Tor no es para cualquiera, sino para quien sabe lo que hace. Si usas Tor, te expones a que te hagan daño como nunca te lo habían hecho antes. Yo lo uso durante periodos muy breves de tiempo, por ejemplo. El tráfico en toda la red Tor está cifrado con algoritmos muy fuertes, pero el tráfico no es lo único que importa cuando jugamos con estas cosas.
Por otro lado, si montas un repetidor, tienes que proporcionar un nick y un correo electrónico. Usar tu propio repetidor como cliente o conectarte a través de un puente mejoran el anonimato y aumentan el grado de protección, ya que un atacante externo no puede saber si el tráfico es tuyo o de otro usuario que ha elegido tu repetidor.
Finalmente, montar un repetidor de salida es peligroso, y lo mejor es utilizar un servidor VPS y tomar precauciones. No obstante, la policía llamará a tu puerta en algún momento, porque un delincuente usará tu repetidor para hacer cosas malas, y pensarán que las has hecho tú.
¿Qué son los servicios ocultos?
Un servicio oculto es un servidor que funciona por TCP (Tor no admite paquetes UDP, olvida usarlo para hacer llamadas), y al que se accede sin salir de la red Tor. Cualquier cliente Tor puede ofrecer uno o varios servicios ocultos, sin necesidad de abrir puertos en el router. Al conectarnos a un servicio oculto, el circuito está formado por 6 nodos: los 3 nuestros, y los 3 de la otra persona. En lugar de repetidores de salida, lo que hay es un punto de encuentro.
La dirección de un servicio oculto está formada por 56 caracteres aleatorios, y la terminación .onion (en español, onion significa cebolla). Se pueden usar los servicios ocultos para montar páginas web, pero también servidores Icecast de radio, SSH o NVDA Remote. Este último caso lo puse en práctica hace tiempo, y funcionó.
Como el tráfico en la red Tor está cifrado, desaparece la necesidad de usar https. La mayoría de servicios ocultos van por http abierto. No obstante, hay entidades de certificación, como DigiCert o Harika, que expiden certificados para dominios .onion. Let's Encrypt, por ejemplo, se niega a hacerlo a pesar de que están reconocidos oficialmente.
Todo esto está muy bien, pero ¿qué herramientas puedo usar para sumergirme en esta red oscura llena de anonimato?
Por defecto, Tor escucha en el puerto 9050. Cualquier programa que soporte servidores proxy de tipo Socks5 puede conectarse a ese puerto. Firefox, Chrome y los demás navegadores también pueden hacerlo, pero esto sólo implica que van a usar la red Tor y en ningún momento constituye garantía de anonimato.
El navegador Brave, por su parte, tiene soporte incorporado para Tor y permite abrir ventanas en modo Tor directamente. Está basado en Chromium, al igual que Chrome y Edge.
El proyecto Tor ofrece Tor Browser, un navegador basado en Mozilla Firefox. El programa Tor ya viene incorporado dentro del navegador, y configurado en modo cliente con varias medidas que garantizan seguridad y portabilidad. El navegador viene configurado en modo de navegación privada permanente (lo que implica eliminar cookies y datos al salir), varios ajustes desactivados para no enviar información a Mozilla, y un par de extensiones incorporadas: Noscript y HTTPS Everywhere. Es totalmente accesible para lectores de pantalla. La versión 11, la más reciente en este momento, está basada en Firefox 91 ESR (edición de soporte extendido). Como buscador por defecto, utiliza DuckDuckGo, que en sus políticas afirma no almacenar información sobre los usuarios que lo visitan. En lugar del puerto 9050, se usa el 9150 para admitir conexiones socks5, y sólo mientras el navegador esté abierto.
Enlace al último instalador en español de España. Versión 11.0.1 con Tor 0.4.6.8: https://www.torproject.org/dist/torbrowser/11.0.1/torbrowser-install-win64-11.0.1_es-ES.exe
Para acabar, quisiera hacer un par de recomendaciones:

  • Las páginas web van a cargar más despacio al utilizar Tor. No esperes navegar a toda velocidad. No lo uses para descargar archivos de gran tamaño.
  • Si visitas páginas web normales, asegúrate de que van por https. No olvides que el repetidor de salida podría ver lo que haces si se dan determinadas condiciones, e incluso averiguar quién eres.
  • En la red Tor existen nodos maliciosos, pertenecientes a las autoridades o a atacantes malintencionados. De los primeros no hay nada que temer (¿o sí?), de los segundos sí. Hay programas, como Vanguards, que se ejecutan sobre Tor y realizan acciones evasivas para protegernos un poco más. Pero eso, si acaso, ya lo dejamos para otro día.

Si habéis llegado hasta aquí, gracias por leer. Espero que os haya gustado, y espero también que esto no nos traiga trabajo extra a los moderadores, que me la estoy viendo venir. Tor y la web oscura están para tenerles respeto, pero no miedo. Hay otras herramientas similares, como I2P, pero las veo más orientadas al crimen y de momento no pretendo investigarlas.
No dudéis en compartir experiencias y experimentos! Uno muy sencillo es meterse en una web de estas que te dicen cuál es tu dirección ip, pulsar f5 y ver cómo va cambiando.

Fuentes de información

Preguntas frecuentes del proyecto Tor: https://support.torproject.org/

счёт: +1

Последнее изменение el_pichon, 27.11.2021 13:13:48

2. Zory21,

¡Buenas tardes! Interesante la información compartida por acá, la leeré varias veces porque hay muchísimos datos que no conocía. He usado Tor también por períodos breves de tiempo. Lamentablemente como usuaria común y corriente, no me he tomado casi molestias para que los medios diversos tengan menos información sobre las actividades que hago a diario y mis datos mas que borrar periódicamente las cookies del navegador, usar Duck Duck go como buscador predeterminado en Edge y no mantener mis sesiones activas. No sé porqué, pero me siento un poco más cómoda dando mis datos a Microsoft que a Google :D No he leído tanto sobre Tor como me gustaría, lo que recuerdo ahora es que el .onion lo conocan por las tantas capas de proteccción algo así :(. He intentado usar Netflix con Tor pero no me reproduce los títulos, supongo que por cuestiones técnicas que no conozco. En fin que me encantó lo compartido por acá, muchas gracias y estaré al tanto de lo que pueda aprender. Como dicen por ahí ¡La información es poder!

счёт: +0

3. Chopin,

para los que no entendieron la referencia de onion, cuando pelas una cevolla tiene muchas capas y se compara con la seguridad de muchas capas (cevolla). esto refuerza mi creencia de que entrar allí solo me haría destacar más. Me gusta saber, pero en esto no experimentaré

счёт: +0

4. PrincipeGuerrero,

Siiii. Llegó el deep web hilo. Pero en español la pandilla grita, Dip, web. Dip, web. Dip, web. Jaja. Alguien a sido encriptado por el maluare .loki? No recuerdo si era con i latina o griega. Ni quiero recordarlo. Tampoco pregunten como lo agarré jaja pero me le escapé por un pelo de rana calba. Aunque perdí muchas cosas.

счёт: +0

5. TemasVarios,

es dep ,no diip xd.

счёт: +0

6. PrincipeGuerrero,

deep, Profundo. Dip, Como se pronuncia. XD

счёт: +0

7. gaisgeach_marbhtach,

Vaya, Vaya: Muy interesante esto.

счёт: +0

8. pianino.64,

quise entrar una vez a la deep web, pero incluso instale el thor braouse, pero ese navegador es inaccesible asi que, ahi deje

счёт: +0

9. el_helado_que_muerde,

yo no me atrevo. se de amigos que entraron y de hecho, saben las precauciones que hay que tomar pero yo ni loco

счёт: +0

10. Rayo.bgtr ,

hola. me guardo hilo. esto es intersante.
hace un par de años usé tor, y lo dejé por falta de interés la verdad.

pero siempre me a paresido más que interesante y llamativo todo esto de la privacidad y como se tratan los datso que se recopilan.

счёт: +0

11. una_esmeralda,

bueno yo e tenido la curiosidad, pero a la vez me da miedo porque una vez mis hermanos se pusieron a meterse ahí desde la compu de escritorio que había en la casa en ese momento y les encriptaron todos los archivos. cuando eso sucedió, había alguien que en ruso escribía que tenían que pagarle 500 dólares para recuperarlos y dejaron eso así. lo que se perdió se perdió y hasta dejaron de usar esa pc hasta el sol de hoy.

счёт: +0

12. el_pichon,

Tener miedo es normal! Pero el miedo está para vencerlo, y para darnos cierta prudencia. Tu ordenador no se va a infectar si abres Tor y entras a una página de toda la vida, como Google, la sala de juegos o Facebook. Si entras buscando cosas... raras, encontrarás sorpresas desagradables. Como he dicho más arriba: hay que tenerle respeto, pero no miedo. Sobre lo que dice pianino, hubo una época en la que el navegador se compilaba sin accesibilidad a propósito porque daba problemas de otra forma, pero se arregló y ya va bien.

счёт: +0

13. el_cani_UCP,

halguien tiene un enlace para entrar a la did bweb? web oscura, que me lo pase por aquí? quiero entrar a comprar algo que me hace falta para el próximo mes. okeyno xdd. solo quiero entrar por curiosidad haber que pasa.

счёт: +0

14. el_pichon,

Alguien no se ha leído el primer post...

счёт: +0

15. elrivas-lhp ,

me guardo el hilo!

счёт: +0

16. Kyurem,

hola.
genial hilo @Pichón.
Este tor que está en el primer post, solo se instala y se usa, o se debe configurar algo más.
y Por cierto, creo que ya no es necesario eso de me guardo hilo. Solo suscríbanse, y aparecerá en el nuevo apartado de la sala

счёт: +0

17. JairoGames,

Cuidado con los términos, Deep Wbeb (red profunda) es distinto de Dark Web (Red oscura) a lo que la mayoría se refiere en este hilo es a la Dark Web, donde está todo eso tan maaalooo. que admitidlo, es lo que os llama. Lo entiendo, también me llamaba a mí en su momento. Por otro lado, la Deep Web, es sencillamente, todo el contenido de internet que no está indexado. Meterse a la Deep Web es tan sencillo como abrir Watsapp desde el teléfono.

счёт: +0

18. el_pichon,

@el_bebe-de-luz se descarga, se instala, te hace un par de preguntas muy sencillas y a funcionar. Además guarda los datos en la propia carpeta del navegador, lo que me hace pensar que es portable. He olvidado decir que también está para Mac y Linux. En Linux hay que instalarlo desde sus repositorios. En Mac se instala como cualquier aplicación, si queréis enlace avisad.
Yo no voy a mentir: empecé a usarlo porque me llevé una bofetada de realidad cuando intenté entrar a dos bibliotecas que se han censurado por aquí, han quedado bloqueadas judicialmente y era incapaz de saltarme el bloqueo. Antes de usarlo por primera vez, y como me daba miedo, entré a la página del proyecto y me puse a leer documentación sin parar. Tengo el código fuente clonado desde el repositorio Git y me he compilado mis propios ejecutables.
La parte de los servicios onion me llama muchísimo la atención, porque automáticamente salva todas las barreras de cualquier Nat: se acaban tanto el UPNP como abrir puertos a mano, andar experimentando con la ip de la máquina y el dhcp del router, etc.
Cualquier persona podría montar su propia radio .onion sin tener que contratar servidores. Y si algunos juegos tuvieran soporte proxy, se podría jugar a ellos en línea sin esfuerzo. Con un poco más de latencia, eso sí.

счёт: +0

19. Rayo.bgtr ,

cómo es para descargarlo en linux? me interesa ahora que estoy sin windows.

счёт: +0

20. el_pichon,

Puedes buscar el paquete tor-browser en los repositorios de tu distribución, o descargar una versión independiente desde aquí: https://www.torproject.org/es/download/

счёт: +0

21. Kyurem,

@el_Pichon.
gracias por los datos.

счёт: +0

22. elrivas-lhp ,

Por cierto, había por ahí un sistema operativo Live basado en Linux adaptado para la Deep Web, con herramientas para entrar a Tor sin dejar nada de registro.

счёт: +0

23. Kyurem,

si. es el que pasé el otro día en el hilo de linux.
ya instalé tor browser, pero solo me preguntó que si quiero las páginas en inglés, y si quiero conectar automáticamente. le dí que si. Creo que no fue buena idea jejejej

счёт: +0

24. el_pichon,

No pasa nada. Puedes cambiarlo en cualquier momento desde las preferencias. Además, si no conectas, el navegador es prácticamente inservible. Hay una pregunta más que te hará, pero no voy a desvelar acontecimientos.

счёт: +0

25. Kyurem,

ajjj. lo cerré, lo quiero volver a abrir con el lanzador de NVDA, y nada de que abra XD

счёт: +0

26. PrincesoGuerrero,

Es interesante como para conocer, además lo tengo que saber. Ahora bien, paso de hacer experimentos innecesariamente, y no es miedo sino que realmente no tengo necesidad, a menos que se me crucen los cables y me dé por hacerme el delincuente o meterme en algo turbio, pero no...

счёт: +0

27. Kyurem,

naaaa. ¿quien dijo que solo los delincuentes entran ahí? Entran civerpolicías, ingenieros informáticos, ociosos, sicópatas, entre tantos otros.
Yo instalé tor para entrar a la web de y2mate.com, y a la página de acrobat pa combertir las tareas del PDF a wor, ya que me da peresa de estar borrando el historial de chrome

счёт: +0

28. Ayoub,

Hilo muy interesante.
Yo he tenido curiosidad sobre todo el mundo de las redes, la seguridad, entre tantas otras cosas que no están tan a simple vista mientras nabegamos por internet.
Algo que me pasó es que, utilizando thor en mi centro... oops está bloqueado jajaja, se nota que quieren mis datos.
Una pregunta, esto ya por curiosidad, hay motores de búsqueda para las direcciones no indexadas? o simplemente es buscar las listas de direcciones que hay por ahí? Que a mi esto de entrar a direcciones random no me inspira especial confianza.

счёт: +0

29. kaladin-bendito-por-la-tormenta,

in,cre,i,ble. thor es solo un navegador más, no se cual es tanto el miedo que le tienen a la deep web. al fin de cuentas, si hay delitos informáticos, asesinos a sueldo, pornografía infantil, tráfico de armas y todo lo que se te ocurra, es justamente por la desgracia y fortuna de la privacidad que posee. y es por ello que, esta herramienta es usada para cosas oscuras. el hombre siempre usará a su favor las cosas que fueron creadas para cosas buenas, y no falta una parte maligna que siempre espera a encontrar un recobeco para hacer sus fechorías. el que navegues por deep web, no significa que tendrás a una agencia espía o tendrás a un asesino serial rastreándote. (aunque por azares del destino suele ocurrir pero con una provabilidad entre una en un millón) a demás, que eso de la deep web, es un término que se le aplicó por las cosas ya mencionadas. pero en el fondo no fue creado para eso. a mi particularmente no me gustó, puesto que no me pude acostumbrar a la arquitectura y los resultados que te devuelve. a demás, que en la época en la que entré, toda cosa que buscaba me salían en un despampanante inglés. y como las extenciones y cosas varias que trae este nuevo navegador, no me terminaron por gustar. pero, ya que pichón ha creado un hilo increhible, me daré otra vuelta por ahí. y de inaccesible nada, por lo menos cuando yo lo usé, me funcionaba perfectamente.

счёт: +0

30. gaisgeach_marbhtach,

Bueno, a usar Express VPN que pa eso estoy pagando: Tor, mañana o cuando tenga tiempo... allá vamos a buscar directorios haber qué cosas interesantes me encuentro.

счёт: +0

115 сообщений, 4 страниц:  1 2 3 4 ↖ Вернуться к списку тем

Ответить на тему

Чтобы писать на форуме, вам нужно сначала войти.

Забыли пароль? Создать учётную запись