viernes, 21 de marzo de 2014

imagenes y videos de la Deep Web


Deep-Web

Algunas de las cosas repugnantes que podemos encontrar en la deep-web "Pedofilia"

DEEP-WEB

Se conoce como Internet profunda o Internet invisible  a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red. Esto se debe a las limitaciones que tienen las redes para acceder a todos los sitios web por distintos motivos.

Advertencia
- Este artículo es solo para compartir una experiencia basada sólo en curiosidad. Este blog no ha tenido, tiene ni tendrá ninguna relación directa con el contenido encontrado en la Web Profunda.
-  La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.
- Las imágenes mostradas  no son de mi autoría.
- No nos hacemos responsables del uso que las personas le den a esta información.

1. Por la estructura de la url
Las URL tradicionales que conocemos tienen este formato : www.paginaweb.com
Las url en la deep web están encriptadas y tienen este formato :
asd67asdt124byasdfyieerbhi34y8 (punto) onion
123jksdf789234unfgi90346miodfji9056 (punto) onion
Por mas extraño que se vea esto así se acceden a las páginas. Al final vemos una extensión “.onion”, solo he visto esa en la Internet Profunda pero seguro hay muchas más.
2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc )  no están diseñados para permitir el acceso a este tipo de urls.
 3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto siempre hay maneras de conseguir anonimato.
Después de leer algunos comentarios y revisar algunos videos en Youtube, me dió curiosidad por entrar a la Web Profunda y ver que cosas podía encontrar ahí.
Según leí, navegar por ahí es muy peligroso ya que  muchas páginas contienen virus, además los hackers son bastantes frecuentes en la Web Pr
ofunda.
 Tomé medidas de seguridad
No quería que ninguna clase de virus o malware malograse mi computadora, así que lo primero que hice fue bajarme un buen antivirus y unas aplicaciones para el firewall.
protegiendose Deep Web
Me puse a pensar en la seguridad informática con todo esto, creo que en mi país no hay leyes que prohiban la navegación o el acceso a la Deep Web. Pero de manera preventiva tome varias medidas se seguridad porque el FBI siempre está donde menos te lo imaginas. Algunas medidas fueron estas :
- No me conecté de mi computadora personal, sino de una segunda PC que no suelo utilizar. Mi computadora personal la tenía prendida con información de como acceder a la Internet Profunda pero siempre desconectada de Internet.
- Le instalé Deep Freeze y congelé los 2 discos duros.
- Me conecté a través de un proxy.
- Utilicé un programa que me cambia la IP.
- Tenía mis antivirus y Firewall activados, listos para cualquier situación que se presentase.

Cómo entrar en la Deep Web y ver su contenido? 

Una vez que me sentía más seguro, seguí algunos de los muchos tutoriales que hay en la red para poder entrar y lo conseguí. En verdad es sorprendente la facilidad con la que una persona puede conectarse y entrar. Básicamente sólo necesitas un programa:
https://www.torproject.org/download/download-easy.html.en
- Lo descargas y lo extraes en una carpeta.
- Busca el archivo  ”Start Tor Browser” y ejecútalo. Se abrirá un Browser donde ya puedes comenzar a navegar. Si deseas puedes configurar proxys.
Si quieres saber cómo funciona la red Tor, aquí tienes más información.
Nota: Hasta este punto sólo te has conectado a la Deep Web. Para comenzar a curiosear por ahí necesitas conocer las url encriptadas como las onion.  Ten cuidado a dónde entras te puedes llevar una desagradable sorpresa.
La url encriptada que yo ingresé era un directorio de páginas ordenadas por categorías. Obviamente no pienso compartir esa url pero puedo mostrar un pantallaso de ese directorio que encontré en otra web.
Un vistazo a lo que hay en la Deep Web .
contenido Deep Web
Di una mirada dentro de todas las categorías  y algunas páginas dentro de ellas. Debo decir que con sólo ver el título de algunas páginas sentí un escalofrío que me hizo pensar : ¡Que rayos hago aquí !
En esta página-directorio noté que el color de las categorías estaba relacionada con el contenido que había dentro. Los de color celeste tenían páginas web con información poco común, curiosa y hasta increíble. En cambio las de color ‘rosado’  … son el tipo de páginas que al entrar no soportas ni un segundo lo que ves ahí.
Voy a listar algunas de las cosas que encontré, específicamente en este directorio:
 -  Documentos confidenciales (  Wikileaks, documentos de estado, casos de ovnis, experimentación humana, etc)
- Mercado negro (armas, drogas, etc)
-  Servicios de hacking.
- Mucha piratería.
- Videos, imagenes y documentos baneados de la web normal.
-  Contratación de sicarios, asesinos, espías, etc.
Tráfico de organos, animales, personas.
-  Bastante contenido bizarro – gore ( fotos de muertos, necrophilia, pedofilia y otras aberraciones sexuales). Me parece que este tipo de contenido es el que más abunda aquí, al menos en este directorio.
- Portales del mismo peso que Taringa o foros reconocidos como Chilewarez enfocados a todos los temas antes mencionados. Es decir comunidades grandes.
Comentarios Finales acerca de la Deep Web
Puedo decir que mi perspectiva del internet ha cambiado. Yo ya me imaginaba que había una especie de “inframundo” en internet en el cual se tratasen todos estos temas pero no pensaba que en la Web Profunda encontraría una realidad así y eso que he visto sólo algunas páginas.  Pensar que el 96 % de la internet está lleno de este material me sorprende mucho.
Donde queda la humanidad de las personas ? En que clase de mundo vivimos ? =(
En conclusión no saque nada bueno de ese lugar (Deep Web), sólo sacie mi curiosidad al precio de herir mi susceptibilidad.
Todo esto me hizo acordar a la escena de Matrix, donde Morfeo le dice a Neo :
matrix deep web
Ya sabes que es la Deep Web y que cosas encontrarás ahí, no tienes ninguna necesidad de entrar.
El internet ha cambiado, la gente ha cambiado y el  mundo ha cambiado o sera que todo el tiempo hemos sido asi?.











jueves, 20 de marzo de 2014

HACKERS Y CRACKERS

HACKERS

En informática, un hacker o pirata informático (común en español), es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
  • Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide WebInternet en sí misma son creaciones de hackers. El RFC 1392 nocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, lademoscene) de entre los ochenta/noventa.
CRACKERS

El término cracker  se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío

VIRUS INFORMATICOS LOS MAS PELIGROSO Y DE LA ACTUALIDAD

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario
Melissa, la "bailarina exótica" de Word:
Cuando Internet recién comenzaba a tomar fuerza a mediados de 1999, apareció este particular virus creado por David L. Smith y bautizado así por el nombre de una stripper. El archivo llegaba vía e-mail como documento de Word anexado, bajo el título "acá está ese documento que me pediste, no se lo muestres a nadie más". Tras instalarse, desactivaba opciones del procesador de texto y modificaba los documentos utilizados. Su esparcimiento fue rápido, puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los primeros 50 contactos.
Su creador recibió un castigo de 20 meses de cárcel y una multa de US$ 5000(aunque sus daños están avaluados en US$ 1.100 millones). No fue un virus letal, pero sí uno de los primeros en tomar relevancia mundial.
I Love You, la temida "Carta de amor":
Sólo un año después de Melissa, desde Filipinasllegó este "gusano" con capacidad de autoreplicarse, y de una viralidad sorprendente gracias a la descripción del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran innumerables: se autocopiaba y escondía en diversos ficheros, añadía registros, remplazaba archivos, se autoenviaba vía correo y copiaba contraseñas a través de una aplicación autoinstalable. Como Filipinas no tenía ley de espionaje electrónico, su creador "oficial", Onel de Guzmán, jamás fue a la cárcel, pese a que su "carta" causó más de US$ 8.7500 millones en daños.
Klez, un virus que se "actualiza":
Debutó en 2001, pero ha sido modificado en diversas ocasiones, con lo que marcó "tendencia" para los futuros virus. Tal como es común, a través de un correo infecta, se replica y se reenvía a la lista de contactos de la víctima. Es capaz de anular una CPU, aunque dependiendo de la versión logra alojarse como un Troyano, e incluso aparecer como una herramienta del propio Antivirus. Instauró el "spoofing" como moda, lo que en palabras simples es un correo suplantando un remitente.
Aún se mantiene activo y, no está claro quién es su creador, aunque a través del código de su "gusano" ha mandado insólitos mensajes como. "Lamento hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo. Preciso ayudar a mi país. Ahora conocen mis capacidades técnicas ¿Saben cuanto gano por año? No más de 5.500 dólares ¿Que piensan? No me tomen a mal. No soy una amenaza ¿Puedes ayudarme?". Todo un personaje, que le ha costado a la industria US$ 19.800 millones.
Código Rojo y Código Rojo 2, vulnerabilidad absoluta:
Este gusano se hizo popular en 2001 mediante un ataque de negación de servicio (DDoS) a la Casa Blancaa través de todos los equipos infectados, los que hicieron colapsar los servidores. A través de una vulnerabilidad del sistema operativo, el gusano se instalaba en los equipos que no tenían un parche de seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando en completa vulnerabilidad ante la persona que mandó el virus, quien incluso lo podría involucrar en algún delito informático. Luego hubo nuevos parches para corregir el problema, principalmente en Window NT y 2000, pero el usuario estaba obligado a borrar los archivos de forma manual. Su creador no es conocido, aunque se originó en China y ya ha costado más de US$ 2.750 millones en pérdidas.
Nimda, de usuario a "administrador":
El año 2001 es recordado aún por la serie de virus que se propagaron, y éste entra en la lista de los más rápidos en propagarse. De hecho Nimda (que es Admin escrito al revés), sólo tardó 20 minutos en llegar al tope de la lista de reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la conexión a Internet del usuario, y luego tomar control del equipo.
Aunque el virus tenía un "problema", pues si el usuario que lo activó tenía una cuenta sin privilegios, la persona detrás del ataque no podrá tener acceso total al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que quiera con el equipo. Pese a dicho "poder", su principal evidencia está en ataques de DDos. También partió en China, y generó US$ 2.600 millones en pérdidas.


SQL Slammer/Zafiro, el más rápido de la historia:
Sólo 10 minutos tardó en dejar la red mucho más lenta en 2003. Su ataque fue increíblemente agresivo, pues aprovechó una falla en la base de datos del servidorSQL de Microsoft, saturando archivos en todo el mundo. Entre sus víctimas "ilustres" destacan el servicio ATM del Bank of América, el servicio de 911 de Seattle y la cancelación de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no sólo su seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No tiene "autor" conocido. Generó más de US$ 1200 millones en pérdidas.


MyDoom, el peor "gusano" de todos:
Aunque hay voces discrepantes, es calificado por la mayoría de los expertos como el gusano más dañino jamás conocido, aunque su capacidad de propagarse también lo ha hecho popular. Tal como los demás representantes de los "worms", crea una puerta trasera para acceder al sistema operativo.
En su versión más común, tiene dos etapas. Primero, genera un ataque DDoS, que causó notoriedad en 2004, y luego busca distribuirse a través de las cuentas de correo. Además, envía una petición a un motor de búsqueda externo, por lo que en su momento logró generar algunos problemas de velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y hasta ahora no tiene a un creador conocido.


Sasser y Netsky, el gran golpe del niño genio:
Con sólo 17 años el joven alemán Sven Jaschan se transformó en toda una celebridad mundial en 2004, cuando sus dos programas generaron estragos en Internet. Pese a que sus dos gusanos tenían comportamientos diferentes, las autoridades lograron encontrar similitudes en el código de ambos, llegando a rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse vía e-mail, lo hacía descargando un virus y buscar otras direcciones IP vulnerables a través de la red, donde su principal "marca" era impedir que el equipo se apagar normalmente. Netsky, en tanto, se movía a través de los correos usando "spoofs", generando de paso ataques DDoS. Su propagación fue tal, que se llegó a considerar que el 25% de los ataques en el mundo tenían su procedencia. En lo legal, al no ser mayor de edad, Jaschan quedó en libertad, pese a los US$ 18.100 millones que generó en pérdidas.


Leap-A/Oompa-A, rompiendo la barrera del "crossover":
Aunque la mayoría cree que los virus son una exclusividad de los PC (más de 100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha sido rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (también conocido como Oompa A) entró en escena usando el iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los contactos del servicio de mensajería y enviaba un mensaje a cada persona con un archivo corrupto en forma de una imagen JPEG. Aunque no generó tantos problemas ni costos económicos, demostró que Mac no está inmune al software malicioso.