Halo teman-teman, hari ini saya akan menjelaskan semua metode yang sedang digunakan untuk hack website atau situs basis data. Ini adalah bagian pertama dari situs hacker tutorial di mana saya akan menjelaskan secara singkat semua metode untuk hacking atau mengotori situs. Hari ini saya akan memberikan gambaran dan di tutorial nanti kita akan membahas satu per satu dengan contoh-contoh praktis. Jadi orang bersiap-siap untuk bagian pertama dari Hacking website kelas .... Jangan khawatir saya juga akan memberitahu Anda bagaimana untuk melindungi situs Anda dari serangan ini dan metode lain seperti pengerasan SQL dan pengerasan server web dan pengetahuan kunci tentang hak CHMOD bahwa apa hal yang harus memberikan hak apa ...
Apa hal-hal dasar yang harus Anda ketahui sebelum website hacking yang?
Pertama-tama semuanya opsional karena saya akan mulai dari sangat awal. Tapi Anda perlu minimal pengetahuan dasar tentang hal-hal berikut ..
1. Dasar-dasar HTML, SQL, PHP.
2. Pengetahuan dasar tentang Javascript.
3. Pengetahuan dasar server yang bagaimana server bekerja.
4. Dan yang paling penting expertize dalam menghilangkan jejak jika u harus menderita konsekuensi.
Sekarang Pertama dua hal yang dapat belajar dari situs yang sangat terkenal dengan dasar-dasar desain Website dengan dasar-dasar HTML, SQL, PHP dan javascript.
http://www.w3schools.com/
Dan untuk titik keempat yang Anda harus menjadi ahli dalam menghilangkan jejak. Saya akan menjelaskan hal ini dalam artikel masa depan saya. Jadi terus membaca .. atau hanya berlangganan posting saya ..
Seperti kita ketahui jejak sangat penting. Jangan mengabaikan mereka jika Anda dapat berada dalam kesulitan besar untuk hanya melakukan apa-apa. jadi harap berhati-hati dari langkah ini.
METODE HACKING WEBSITE:
1. SQL INJECTION
2. SCRIPTING SITE LINTAS
3. REMOTE FILE INKLUSI
4. LOKAL FILE INKLUSI
5. DDOS ATTACK
6. memanfaatkan kerentanan.
1. SQL INJECTION
Pertama-tama apa SQL injection? SQL injection adalah jenis eksploitasi keamanan atau celah di mana penyerang "menyuntikkan" SQL code melalui formulir web atau memanipulasi URL berdasarkan parameter SQL. Ini mengeksploitasi aplikasi web yang menggunakan client disediakan query SQL.
Bentuk utama dari SQL injection terdiri dari penyisipan langsung kode ke variabel input pengguna yang concatenated dengan perintah SQL dan dieksekusi. Sebuah serangan kurang langsung menyuntikkan kode berbahaya ke string yang ditakdirkan untuk penyimpanan dalam sebuah tabel atau sebagai metadata. Ketika string disimpan selanjutnya concatenated ke perintah SQL dinamis, kode berbahaya dijalankan.
2. SCRIPTING SITE LINTAS
scripting lintas situs (XSS) terjadi ketika pengguna masukan data berbahaya ke sebuah website, yang menyebabkan aplikasi untuk melakukan sesuatu itu tidak dimaksudkan untuk melakukan. serangan XSS sangat populer dan beberapa situs terbesar telah terpengaruh oleh mereka termasuk FBI, CNN, Ebay, Apple, Microsft, dan AOL.
Beberapa fitur situs umum rentan terhadap serangan XSS adalah:
• Mesin pencari
• Bentuk Login
• Fields Komentar
Cross-site scripting lubang kerentanan aplikasi web yang memungkinkan penyerang untuk mem-bypass mekanisme keamanan client-side biasanya dikenakan pada konten web dengan browser modern. Dengan menemukan cara menyuntikkan skrip berbahaya ke halaman web, penyerang bisa mendapatkan hak akses tinggi untuk konten sensitif halaman, cookie sesi, dan berbagai informasi lainnya yang dikelola oleh browser atas nama pengguna. Oleh karena itu serangan cross-site scripting adalah kasus khusus dari kode injeksi.
Saya akan menjelaskan secara rinci nanti hacker kelas. Jadi terus membaca ..
3. REMOTE FILE INKLUSI
File jarak jauh inklusi adalah kerentanan yang paling sering ditemukan di situs web.
Remote File Inclusion (RFI) terjadi ketika sebuah file jarak jauh, biasanya shell (antarmuka grafis untuk browsing file jarak jauh dan menjalankan kode Anda sendiri di server), termasuk ke dalam situs yang memungkinkan hacker untuk menjalankan perintah sisi server sebagai saat ini login pengguna, dan memiliki akses ke file di server. Dengan kekuatan ini hacker dapat melanjutkan untuk menggunakan lokal
eksploitasi untuk meningkatkan hak istimewa dan mengambil alih seluruh sistem.
RFI dapat menyebabkan hal-hal berikut yang serius di website:
eksekusi kode pada server web
eksekusi kode pada sisi klien seperti Javascript yang dapat menyebabkan serangan lain seperti cross site scripting (XSS).
Denial of Service (DoS)
Data Pencurian / Manipulasi
4. LOKAL FILE INKLUSI
Lokal File Inclusion (LFI) adalah ketika Anda memiliki kemampuan untuk menelusuri server dengan cara direktori transversal. Salah satu penggunaan yang paling umum dari LFI adalah untuk menemukan / etc / passwd. File ini berisi informasi pengguna dari sistem Linux. Hacker menemukan situs rentan terhadap LFI dengan cara yang sama saya bahas untuk RFI.
Katakanlah seorang hacker menemukan sebuah situs rentan, www.target-site.com/index.php?p=about, dengan cara direktori transversal dia akan mencoba untuk browse ke file / etc / passwd:
www.target-site.com/index.php?p= ../../../../../../../etc/passwd
Saya akan menjelaskan secara rinci dengan website praktis misalnya di kelas berurutan terakhir di Website Hacking.
5. DDOS ATTACK
Hanya disebut distributed denial of service attack. Sebuah serangan denial-of-service (DoS serangan) atau didistribusikan denial-of-service attack (serangan DDoS) adalah suatu usaha untuk membuat sumber daya komputer tidak tersedia untuk pengguna yang dimaksudkan. Meskipun sarana untuk melaksanakan, motif, dan target dari serangan DoS mungkin beragam, umumnya terdiri dari upaya bersama dari seseorang atau orang untuk mencegah situs Internet atau layanan dari berfungsi secara efisien atau sama sekali, sementara atau selamanya. Dalam serangan DDOS kita mengkonsumsi bandwidth dan sumber daya dari setiap situs web dan membuatnya tersedia untuk pengguna yang sah.
6.EXPLOTING KERENTANAN
Yang tidak kategori baru itu terdiri dari atas lima kategori tetapi saya sebutkan itu secara terpisah karena ada beberapa eksploitasi yang tidak bisa ditutupi dalam lima kategori di atas. Jadi saya akan menjelaskan secara individual dengan contoh-contoh. Ide dasar di balik ini adalah bahwa menemukan kerentanan di website dan memanfaatkannya untuk mendapatkan admin atau moderator hak sehingga Anda dapat memanipulasi hal mudah.
Tampilkan postingan dengan label komputer. Tampilkan semua postingan
Tampilkan postingan dengan label komputer. Tampilkan semua postingan
Cara kerja Bitcoin
Bitcoin adalah bentuk mata uang digital, menciptakan dan diadakan secara elektronik. Tidak ada yang mengontrol itu. Bitcoins tidak dicetak, seperti dolar atau euro - mereka diproduksi oleh orang-orang, dan bisnis semakin, berjalan komputer di seluruh dunia, dengan menggunakan software yang memecahkan masalah matematika.
Dasar-dasar untuk pengguna baru
Sebagai pengguna baru, Anda bisa memulai dengan Bitcoin tanpa memahami rincian teknis. Setelah Anda menginstal dompet Bitcoin di komputer atau ponsel, maka akan menghasilkan alamat Bitcoin pertama Anda dan Anda dapat membuat lebih setiap kali Anda perlu satu. Anda dapat mengungkapkan alamat Anda ke teman-teman Anda sehingga mereka dapat membayar Anda atau sebaliknya. Bahkan, ini sangat mirip dengan bagaimana email bekerja, kecuali bahwa alamat Bitcoin seharusnya hanya digunakan sekali.
Bitcoin
Saldo - chain block
Rantai blok adalah buku publik bersama di mana seluruh jaringan Bitcoin bergantung. Semua transaksi dikonfirmasi termasuk dalam rantai blok. Dengan cara ini, Bitcoin dompet dapat menghitung keseimbangan dihamburkan dan transaksi baru dapat diverifikasi untuk menghabiskan Bitcoins yang sebenarnya dimiliki oleh pemboros itu. Integritas dan kronologis dari rantai blok ditegakkan dengan kriptografi.
Transaksi - kunci pribadi
Sebuah transaksi adalah transfer nilai antara dompet Bitcoin yang akan disertakan dalam rantai blok. Bitcoin dompet menyimpan sepotong rahasia data yang disebut kunci privat atau biji, yang digunakan untuk menandatangani transaksi, menyediakan bukti matematis bahwa mereka telah datang dari pemilik dompet. Tanda tangan juga mencegah transaksi dari yang diubah oleh siapa pun setelah telah diterbitkan. Semua transaksi disiarkan antara pengguna dan biasanya mulai dikonfirmasikan oleh jaringan di berikut 10 menit, melalui proses yang disebut pertambangan.
Pengolahan - pertambangan
Pertambangan adalah sistem konsensus terdistribusi yang digunakan untuk mengkonfirmasi transaksi menunggu dengan memasukkan mereka dalam rantai blok. Ini memaksa urutan kronologis dalam rantai blok, melindungi netralitas jaringan, dan memungkinkan komputer yang berbeda setuju pada keadaan sistem. Untuk dikonfirmasikan, transaksi harus dikemas dalam blok yang sesuai aturan kriptografi yang sangat ketat yang akan diverifikasi oleh jaringan. Aturan-aturan ini mencegah blok sebelumnya dari yang diubah karena hal itu akan mematahkan semua blok berikut. Pertambangan juga menciptakan setara dengan lotere kompetitif yang mencegah setiap individu dari mudah menambahkan blok baru berturut-turut dalam rantai blok. Dengan cara ini, tidak ada individu dapat mengontrol apa yang termasuk dalam rantai blok atau mengganti bagian dari rantai blok untuk memutar kembali mereka sendiri menghabiskan.
Akan ke lubang kelinci
Ini hanya ringkasan yang sangat singkat dan ringkas dari sistem. Jika Anda ingin masuk ke rincian, Anda dapat membaca kertas asli yang menggambarkan desain sistem, baca dokumentasi pengembang, dan menjelajahi wiki Bitcoin.
Published: By:
Unknown
- 01.11
Dasar-dasar untuk pengguna baru
Sebagai pengguna baru, Anda bisa memulai dengan Bitcoin tanpa memahami rincian teknis. Setelah Anda menginstal dompet Bitcoin di komputer atau ponsel, maka akan menghasilkan alamat Bitcoin pertama Anda dan Anda dapat membuat lebih setiap kali Anda perlu satu. Anda dapat mengungkapkan alamat Anda ke teman-teman Anda sehingga mereka dapat membayar Anda atau sebaliknya. Bahkan, ini sangat mirip dengan bagaimana email bekerja, kecuali bahwa alamat Bitcoin seharusnya hanya digunakan sekali.
Bitcoin
Saldo - chain block
Rantai blok adalah buku publik bersama di mana seluruh jaringan Bitcoin bergantung. Semua transaksi dikonfirmasi termasuk dalam rantai blok. Dengan cara ini, Bitcoin dompet dapat menghitung keseimbangan dihamburkan dan transaksi baru dapat diverifikasi untuk menghabiskan Bitcoins yang sebenarnya dimiliki oleh pemboros itu. Integritas dan kronologis dari rantai blok ditegakkan dengan kriptografi.
Transaksi - kunci pribadi
Sebuah transaksi adalah transfer nilai antara dompet Bitcoin yang akan disertakan dalam rantai blok. Bitcoin dompet menyimpan sepotong rahasia data yang disebut kunci privat atau biji, yang digunakan untuk menandatangani transaksi, menyediakan bukti matematis bahwa mereka telah datang dari pemilik dompet. Tanda tangan juga mencegah transaksi dari yang diubah oleh siapa pun setelah telah diterbitkan. Semua transaksi disiarkan antara pengguna dan biasanya mulai dikonfirmasikan oleh jaringan di berikut 10 menit, melalui proses yang disebut pertambangan.
Pengolahan - pertambangan
Pertambangan adalah sistem konsensus terdistribusi yang digunakan untuk mengkonfirmasi transaksi menunggu dengan memasukkan mereka dalam rantai blok. Ini memaksa urutan kronologis dalam rantai blok, melindungi netralitas jaringan, dan memungkinkan komputer yang berbeda setuju pada keadaan sistem. Untuk dikonfirmasikan, transaksi harus dikemas dalam blok yang sesuai aturan kriptografi yang sangat ketat yang akan diverifikasi oleh jaringan. Aturan-aturan ini mencegah blok sebelumnya dari yang diubah karena hal itu akan mematahkan semua blok berikut. Pertambangan juga menciptakan setara dengan lotere kompetitif yang mencegah setiap individu dari mudah menambahkan blok baru berturut-turut dalam rantai blok. Dengan cara ini, tidak ada individu dapat mengontrol apa yang termasuk dalam rantai blok atau mengganti bagian dari rantai blok untuk memutar kembali mereka sendiri menghabiskan.
Akan ke lubang kelinci
Ini hanya ringkasan yang sangat singkat dan ringkas dari sistem. Jika Anda ingin masuk ke rincian, Anda dapat membaca kertas asli yang menggambarkan desain sistem, baca dokumentasi pengembang, dan menjelajahi wiki Bitcoin.
Apa sih Google Adsense itu?
apa Google Adsense? Google Adsense adalah CPC (cost-per-click) program periklanan yang memungkinkan penerbit (siapa pun yang ingin memasang iklan di situs Web mereka) untuk memasukkan sejumlah kecil HTML ke situs mereka dan memiliki iklan muncul yang ditargetkan dan relevan dengan isi situs.
Jadi apa sebenarnya Google Adsense?
Kabar baiknya adalah bahwa Adsense adalah tentang cara termudah untuk blogger atau webmaster untuk mulai membuat uang dengan situs mereka. Setelah menginstal kode iklan di situs Anda, laba-laba Adsense akan menjelajah situs Anda untuk melihat apa semua halaman Anda tentang.
Mereka kemudian memeriksa persediaan mereka dari iklan dan memasang iklan terkait samping setiap artikel Anda. Ini bekerja dengan baik untuk semua orang sebagai seseorang membaca sebuah artikel tentang berkebun jauh lebih mungkin untuk membeli alat-alat berkebun daripada seseorang yang membaca sebuah artikel tentang ban mobil.
Bagaimana Adsense Kerja (untuk penerbit)?
Jadi, bagaimana bekerja Adsense? Dimulai dengan pengiklan yang memilih kata kunci mereka ingin beriklan di. Mari kita mengira saya ingin beriklan baris baru saya alat berkebun yang saya buat. Saya akan mengajukan tawaran pada kata kunci tertentu seperti "berkebun, alat-alat berkebun, anakan, mencabut rumput liar, dll"
Laba-laba Adsense maka akan mencocokkan iklan saya dengan:
Kata kunci tertentu yang orang ketik Google dan menampilkan mereka ke atas dan kanan dari hasil pencarian
Website (seperti Anda) yang menampilkan iklan adsense.
Orang-orang adsense akan mengirimkan Robot untuk menjelajah situs Anda untuk melihat apa semua konten Anda adalah tentang. Jika mereka menemukan bahwa Anda memiliki konten yang memiliki beberapa kata kunci yang sama bahwa saya (sebagai tawaran pengiklan untuk) maka iklan saya akan muncul di situs Anda di samping artikel Anda tentang alat berkebun. Published: By: Unknown - 00.45
Jadi apa sebenarnya Google Adsense?
Kabar baiknya adalah bahwa Adsense adalah tentang cara termudah untuk blogger atau webmaster untuk mulai membuat uang dengan situs mereka. Setelah menginstal kode iklan di situs Anda, laba-laba Adsense akan menjelajah situs Anda untuk melihat apa semua halaman Anda tentang.
Mereka kemudian memeriksa persediaan mereka dari iklan dan memasang iklan terkait samping setiap artikel Anda. Ini bekerja dengan baik untuk semua orang sebagai seseorang membaca sebuah artikel tentang berkebun jauh lebih mungkin untuk membeli alat-alat berkebun daripada seseorang yang membaca sebuah artikel tentang ban mobil.
Bagaimana Adsense Kerja (untuk penerbit)?
Jadi, bagaimana bekerja Adsense? Dimulai dengan pengiklan yang memilih kata kunci mereka ingin beriklan di. Mari kita mengira saya ingin beriklan baris baru saya alat berkebun yang saya buat. Saya akan mengajukan tawaran pada kata kunci tertentu seperti "berkebun, alat-alat berkebun, anakan, mencabut rumput liar, dll"
Laba-laba Adsense maka akan mencocokkan iklan saya dengan:
Kata kunci tertentu yang orang ketik Google dan menampilkan mereka ke atas dan kanan dari hasil pencarian
Website (seperti Anda) yang menampilkan iklan adsense.
Orang-orang adsense akan mengirimkan Robot untuk menjelajah situs Anda untuk melihat apa semua konten Anda adalah tentang. Jika mereka menemukan bahwa Anda memiliki konten yang memiliki beberapa kata kunci yang sama bahwa saya (sebagai tawaran pengiklan untuk) maka iklan saya akan muncul di situs Anda di samping artikel Anda tentang alat berkebun. Published: By: Unknown - 00.45
How to join Anonymous
Sebelum kamu memulai
Ada harus banyak belajar sebelum Anda bisa di ikut serta dalam the Anonymous collective. Saya akan mengatakan rata-rata itu akan berlangsung dari satu sampai tiga tahun. Tergantung pada bagaimana savy teknologi dan kecerdasan Anda.
Ada banyak hal yang Anda dapat cari untuk belajar sendiri tentang gerakan Anonymous. Kami sarankan Anda menonton dan membaca semua dari mereka:
Anonymous on Wikipedia
We Are Legion
The Hacker Wars
The Story of Aaron Swartz
Red Hack
Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous
Sebuah OS baru
Ada banyak hal yang Anda butuhkan untuk memahami dan dapat menggunakan, bahkan jika Anda memilih untuk tidak menggunakannya. Ini adalah bagian yang memakan waktu.
Sebuah perkenalan
Jika Anda belum pernah mendengar Gratis dan Open Source Software maka Anda perlu mulai membaca. Baca dua artikel Wikipedia: Free Software, Open Source Software.
berlatih
Ini adalah bagian yang akan membuat Anda marah atau proove Anda layak. Jika Anda tidak dapat berhasil pada Anda sendiri, coba lagi atau mendapatkan fuck keluar.
Jika Anda menggunakan Windows atau OSX Anda perlu belajar Ubuntu. Men-download VirtualBox, yang memungkinkan Anda untuk menjalankan komputer di komputer Anda dan instal Ubuntu di dalamnya.
Di VirtualBox Anda dapat melakukan apapun tanpa merugikan komputer Anda yang sesungguhnya. Ini adalah tempat yang baik untuk belajar.
perangkat lunak lain
Ada banyak perangkat lunak Anda harus belajar untuk bekerja dengan. Jika Anda tahu apa yang Anda lakukan, menggunakan apa pun yang Anda inginkan. Jika tidak, mulai dengan mereka. Mereka adalah yang paling mudah untuk belajar.
Browsing
Baca dan ikuti panduan ini: Browsing Lebih Baik
E-mail
Bagian ini sulit karena dienkripsi e-mail. Ini tidak mudah untuk memahami pada awalnya.
Pertama, di terminal ketik "sudo apt-get install gnupg2".
Kedua, instal Thunderbird dengan Enigmail.
Ketiga, cara mengirim e-mail terenkripsi.
Pesan instan
Pidgin & OTR (pengaturan tutorial).
Website
Berikut ini beberapa ressources berguna:
OneShar.es, 10MinuteMail, Fake Name Generator, RiseUp Pads kolaboratif, GhostBin
Informasi penting lainnya
Berhenti menggunakan skype: Berikut ini alasannya.
Anonimitas & Privasi
Ok, jadi sekarang adalah bagian yang sulit. Ini sangat penting bahwa Anda belajar apa dan bagaimana menggunakan Tor dan VPN benar.
Tor adalah untuk Anonimitas.
VPN adalah untuk Privasi.
Membingungkan mereka di kematian Anda sendiri.
Mulailah dengan Wikipedia: Tor & VPN.
Tor
Sekarang pengaturan Thunderbird dan Pidgin untuk bekerja dengan Tor. Mulai sekarang kita akan menggunakan Tor Browser Bundle untuk browsing. Untuk Thunderbird (menginstal plugin TorBirdy) dan untuk Pidgin pergi ke Tools> Preferences> Proxy. Set "Jenis Proxy" untuk "Tor / Privacy (Socks5)", "Host:" untuk "127.0.0.1" dan "Port" ke "9050". Sesuatu port "9150", tidak yakin mengapa.
VPN
Untuk VPN Anda akan menjadi sendiri. Menemukan satu yang menurut Anda akan bekerja untuk Anda. Jangan menggunakan VPN untuk Anonimitas penyebab kadang-kadang VPN terganggu. Mereka melindungi mata-mata eksternal tetapi mereka tidak melindungi identitas pribadi Anda (yeah ...)
Untuk VPN google "torrentfreaks anonimitas vpn".
Lupakan nyata Anda mengidentifikasi
Mulai sekarang tidak pernah menggunakan apa pun yang bisa link ke Anda. Mempertimbangkan segala sesuatu: akun atau perangkat lunak Anda dibayar untuk atau yang berisi informasi tentang Anda. Terutama alamat email Anda, nama Anda dan nama panggilan Anda pernah menggunakan. Jika Anda tidak melakukan itu Anda kacau. Itu benar-benar turun dan kotor Darwin.
Bergabung dengan kami!
Terhubung pada server IRC kami (lihat daftar pada kontak halaman Anon).
Bergabung dengan saluran #OpNewBlood.
Hacking
Ah ya ... ini adalah bagian yang Anda ingin benar? Jika Anda punya segalanya dalam panduan ini sejauh ini, maka pencarian baru Anda bisa mulai. Kami berharap Anda memiliki lima sampai sepuluh tahun untuk melatih, menyebabkan ya, itu berapa lama waktu yang dibutuhkan untuk menjadi seorang hacker yang nyata.
Baca Cara Menjadi Hacker oleh Eric Steven Raymond. Semuanya ya !!!
Pelajari cara menggunakan: Debian
Baca buku-buku berikut:
Hantu di kabel
Seni penipuan
Seni intrusi
Coding Freedom
Melatih di sini
Ringzer0team
Enigma Grup
Lebih lagi
panduan #newblood ro0ted Published: By: Unknown - 00.26
Ada harus banyak belajar sebelum Anda bisa di ikut serta dalam the Anonymous collective. Saya akan mengatakan rata-rata itu akan berlangsung dari satu sampai tiga tahun. Tergantung pada bagaimana savy teknologi dan kecerdasan Anda.
Ada banyak hal yang Anda dapat cari untuk belajar sendiri tentang gerakan Anonymous. Kami sarankan Anda menonton dan membaca semua dari mereka:
Anonymous on Wikipedia
We Are Legion
The Hacker Wars
The Story of Aaron Swartz
Red Hack
Hacker, Hoaxer, Whistleblower, Spy: The Many Faces of Anonymous
Sebuah OS baru
Ada banyak hal yang Anda butuhkan untuk memahami dan dapat menggunakan, bahkan jika Anda memilih untuk tidak menggunakannya. Ini adalah bagian yang memakan waktu.
Sebuah perkenalan
Jika Anda belum pernah mendengar Gratis dan Open Source Software maka Anda perlu mulai membaca. Baca dua artikel Wikipedia: Free Software, Open Source Software.
berlatih
Ini adalah bagian yang akan membuat Anda marah atau proove Anda layak. Jika Anda tidak dapat berhasil pada Anda sendiri, coba lagi atau mendapatkan fuck keluar.
Jika Anda menggunakan Windows atau OSX Anda perlu belajar Ubuntu. Men-download VirtualBox, yang memungkinkan Anda untuk menjalankan komputer di komputer Anda dan instal Ubuntu di dalamnya.
Di VirtualBox Anda dapat melakukan apapun tanpa merugikan komputer Anda yang sesungguhnya. Ini adalah tempat yang baik untuk belajar.
perangkat lunak lain
Ada banyak perangkat lunak Anda harus belajar untuk bekerja dengan. Jika Anda tahu apa yang Anda lakukan, menggunakan apa pun yang Anda inginkan. Jika tidak, mulai dengan mereka. Mereka adalah yang paling mudah untuk belajar.
Browsing
Baca dan ikuti panduan ini: Browsing Lebih Baik
Bagian ini sulit karena dienkripsi e-mail. Ini tidak mudah untuk memahami pada awalnya.
Pertama, di terminal ketik "sudo apt-get install gnupg2".
Kedua, instal Thunderbird dengan Enigmail.
Ketiga, cara mengirim e-mail terenkripsi.
Pesan instan
Pidgin & OTR (pengaturan tutorial).
Website
Berikut ini beberapa ressources berguna:
OneShar.es, 10MinuteMail, Fake Name Generator, RiseUp Pads kolaboratif, GhostBin
Informasi penting lainnya
Berhenti menggunakan skype: Berikut ini alasannya.
Anonimitas & Privasi
Ok, jadi sekarang adalah bagian yang sulit. Ini sangat penting bahwa Anda belajar apa dan bagaimana menggunakan Tor dan VPN benar.
Tor adalah untuk Anonimitas.
VPN adalah untuk Privasi.
Membingungkan mereka di kematian Anda sendiri.
Mulailah dengan Wikipedia: Tor & VPN.
Tor
Sekarang pengaturan Thunderbird dan Pidgin untuk bekerja dengan Tor. Mulai sekarang kita akan menggunakan Tor Browser Bundle untuk browsing. Untuk Thunderbird (menginstal plugin TorBirdy) dan untuk Pidgin pergi ke Tools> Preferences> Proxy. Set "Jenis Proxy" untuk "Tor / Privacy (Socks5)", "Host:" untuk "127.0.0.1" dan "Port" ke "9050". Sesuatu port "9150", tidak yakin mengapa.
VPN
Untuk VPN Anda akan menjadi sendiri. Menemukan satu yang menurut Anda akan bekerja untuk Anda. Jangan menggunakan VPN untuk Anonimitas penyebab kadang-kadang VPN terganggu. Mereka melindungi mata-mata eksternal tetapi mereka tidak melindungi identitas pribadi Anda (yeah ...)
Untuk VPN google "torrentfreaks anonimitas vpn".
Lupakan nyata Anda mengidentifikasi
Mulai sekarang tidak pernah menggunakan apa pun yang bisa link ke Anda. Mempertimbangkan segala sesuatu: akun atau perangkat lunak Anda dibayar untuk atau yang berisi informasi tentang Anda. Terutama alamat email Anda, nama Anda dan nama panggilan Anda pernah menggunakan. Jika Anda tidak melakukan itu Anda kacau. Itu benar-benar turun dan kotor Darwin.
Bergabung dengan kami!
Terhubung pada server IRC kami (lihat daftar pada kontak halaman Anon).
Bergabung dengan saluran #OpNewBlood.
Hacking
Ah ya ... ini adalah bagian yang Anda ingin benar? Jika Anda punya segalanya dalam panduan ini sejauh ini, maka pencarian baru Anda bisa mulai. Kami berharap Anda memiliki lima sampai sepuluh tahun untuk melatih, menyebabkan ya, itu berapa lama waktu yang dibutuhkan untuk menjadi seorang hacker yang nyata.
Baca Cara Menjadi Hacker oleh Eric Steven Raymond. Semuanya ya !!!
Pelajari cara menggunakan: Debian
Baca buku-buku berikut:
Hantu di kabel
Seni penipuan
Seni intrusi
Coding Freedom
Melatih di sini
Ringzer0team
Enigma Grup
Lebih lagi
panduan #newblood ro0ted Published: By: Unknown - 00.26
Apa itu DDoS?
DDoS adalah singkatan Denial Distributed of Service.
DDoS adalah jenis serangan DOS di mana beberapa sistem dikompromikan, yang sering terinfeksi oleh Trojan, digunakan untuk menargetkan sistem tunggal menyebabkan Denial of Service (DoS) serangan. Korban serangan DDoS terdiri dari kedua sistem target akhir dan semua sistem jahat yang digunakan dan dikendalikan oleh hacker dalam serangan didistribusikan.
Bagaimana Serangan DDoS Kerja
Menurut laporan ini pada eSecurityPlanet, dalam serangan DDoS, lalu lintas masuk membanjiri korban berasal dari berbagai sumber - berpotensi ratusan ribu atau lebih. Hal ini secara efektif membuat tidak mungkin untuk menghentikan serangan hanya dengan memblokir alamat IP tunggal; ditambah, sangat sulit untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di begitu banyak poin asal.
Perbedaan Antara DoS dan DDos Serangan
Sebuah Denial of Service (DoS) serangan berbeda dari serangan DDoS. Serangan DoS biasanya menggunakan satu komputer dan satu koneksi internet membanjiri sistem target atau sumber daya. Serangan DDoS menggunakan beberapa komputer dan koneksi internet membanjiri sumber daya yang ditargetkan. serangan DDoS sering serangan global, didistribusikan melalui botnet.
Jenis Serangan DDoS
Ada banyak jenis serangan DDoS. Serangan umum adalah sebagai berikut:
serangan lalu lintas: serangan banjir lalu lintas mengirim volume besar TCP, UDP dan paket ICPM ke target. permintaan yang sah tersesat dan serangan ini bisa disertai dengan eksploitasi malware.
Serangan Bandwidth: Serangan DDos ini overloads target dengan sejumlah besar data sampah. Hal ini menyebabkan hilangnya sumber daya bandwidth jaringan dan peralatan dan dapat menyebabkan penolakan lengkap layanan.
serangan aplikasi: pesan data aplikasi-layer dapat menguras sumber daya di lapisan aplikasi, meninggalkan layanan sistem target tidak tersedia. Published: By: Unknown - 00.02
DDoS adalah jenis serangan DOS di mana beberapa sistem dikompromikan, yang sering terinfeksi oleh Trojan, digunakan untuk menargetkan sistem tunggal menyebabkan Denial of Service (DoS) serangan. Korban serangan DDoS terdiri dari kedua sistem target akhir dan semua sistem jahat yang digunakan dan dikendalikan oleh hacker dalam serangan didistribusikan.
Bagaimana Serangan DDoS Kerja
Menurut laporan ini pada eSecurityPlanet, dalam serangan DDoS, lalu lintas masuk membanjiri korban berasal dari berbagai sumber - berpotensi ratusan ribu atau lebih. Hal ini secara efektif membuat tidak mungkin untuk menghentikan serangan hanya dengan memblokir alamat IP tunggal; ditambah, sangat sulit untuk membedakan lalu lintas pengguna yang sah dari lalu lintas serangan ketika tersebar di begitu banyak poin asal.
Perbedaan Antara DoS dan DDos Serangan
Sebuah Denial of Service (DoS) serangan berbeda dari serangan DDoS. Serangan DoS biasanya menggunakan satu komputer dan satu koneksi internet membanjiri sistem target atau sumber daya. Serangan DDoS menggunakan beberapa komputer dan koneksi internet membanjiri sumber daya yang ditargetkan. serangan DDoS sering serangan global, didistribusikan melalui botnet.
Jenis Serangan DDoS
Ada banyak jenis serangan DDoS. Serangan umum adalah sebagai berikut:
serangan lalu lintas: serangan banjir lalu lintas mengirim volume besar TCP, UDP dan paket ICPM ke target. permintaan yang sah tersesat dan serangan ini bisa disertai dengan eksploitasi malware.
Serangan Bandwidth: Serangan DDos ini overloads target dengan sejumlah besar data sampah. Hal ini menyebabkan hilangnya sumber daya bandwidth jaringan dan peralatan dan dapat menyebabkan penolakan lengkap layanan.
serangan aplikasi: pesan data aplikasi-layer dapat menguras sumber daya di lapisan aplikasi, meninggalkan layanan sistem target tidak tersedia. Published: By: Unknown - 00.02
Hidden Wiki
The Hidden Wiki adalah nama dari beberapa wiki sensor yang beroperasi sebagai Tor hidden services yang siapa pun anonim dapat mengedit setelah mendaftar di situs. Halaman utama berfungsi sebagai direktori link ke situs .onion lainnya.
Pertama Hidden Wiki dioperasikan melalui .onion pseudo top-level domain yang hanya dapat diakses dengan menggunakan Tor atau gateway Tor. Halaman utama menyediakan link direktori komunitas-dipertahankan untuk layanan tersembunyi lainnya, termasuk link mengklaim menawarkan pencucian uang, pembunuhan kontrak, cyber-attack untuk di sewa, bahan kimia selundupan, dan pembuatan bom. Sisa wiki pada dasarnya uncensored juga dan juga menawarkan link ke situs hosting yang pornografi anak dan penyalahgunaan gambar.
Iterasi pertama dari Hidden Wiki didirikan beberapa waktu sebelum Oktober 2011, datang menjadi terkenal dengan asosiasi dengan konten ilegal.
Di beberapa titik sebelum Agustus 2013, situs itu di-host di Freedom Hosting.
Pada bulan Maret 2014 situs dan domain kpvz7ki2v5agwt35.onion nya hacked dan diarahkan ke Doxbin. Setelah acara ini, konten mulai dicerminkan ke lokasi yang lebih. Selama Operasi Onymous pada bulan November 2014, setelah hosting yang Bulgaria yang telah dikompromikan, situs yang disajikan pesan dari penegak hukum. Published: By: Unknown - 21.16
Pertama Hidden Wiki dioperasikan melalui .onion pseudo top-level domain yang hanya dapat diakses dengan menggunakan Tor atau gateway Tor. Halaman utama menyediakan link direktori komunitas-dipertahankan untuk layanan tersembunyi lainnya, termasuk link mengklaim menawarkan pencucian uang, pembunuhan kontrak, cyber-attack untuk di sewa, bahan kimia selundupan, dan pembuatan bom. Sisa wiki pada dasarnya uncensored juga dan juga menawarkan link ke situs hosting yang pornografi anak dan penyalahgunaan gambar.
Iterasi pertama dari Hidden Wiki didirikan beberapa waktu sebelum Oktober 2011, datang menjadi terkenal dengan asosiasi dengan konten ilegal.
Di beberapa titik sebelum Agustus 2013, situs itu di-host di Freedom Hosting.
Pada bulan Maret 2014 situs dan domain kpvz7ki2v5agwt35.onion nya hacked dan diarahkan ke Doxbin. Setelah acara ini, konten mulai dicerminkan ke lokasi yang lebih. Selama Operasi Onymous pada bulan November 2014, setelah hosting yang Bulgaria yang telah dikompromikan, situs yang disajikan pesan dari penegak hukum. Published: By: Unknown - 21.16
Cara membuat Fake Warning Message / Fake Virus!
Ok pertama kita akan mulai dengan mudah.
Ini adalah cara untuk melakukannya:
1. Buka notepad
2.ketik ini
@echo off
msg * Warning your computer has detected a virus.
msg * To remove the virus click OK or close this box
msg * Your Hard drives are now being formatted
msg * Please wait ...........
msg * Hahahaha! it's just a prank
3.Simpan file sebagai prank.BAT
4.klik kanan pada file dan tekan hidden
5.buka ke folder options dan klik show hidden files
6.Cut file dan tempatkan pada Start up folder di start menu
7.kembali ke folder options dan klik do not show hidden files.
ini fungsi setiap baris yang anda ketik di lakukan:
echo off << ini menjalankan perintah di latar belakang sehingga korban tidak akan melihat kode apapun
msg * << ini perintah komputer untuk menunjukkan pesan
msg * hahahah << ini adalah apa pesan akan menampilkan
Hasil
saat korban mulai komputer ada pesan pertama akan muncul, ketika mereka mengklik OK yang berikutnya akan muncul dan membuat korban berpikir hard drive sedang diformat sampai mereka mendapatkan pesan terakhir mengatakan it's just a prank. Published: By: Unknown - 11.07
Ini adalah cara untuk melakukannya:
1. Buka notepad
2.ketik ini
@echo off
msg * Warning your computer has detected a virus.
msg * To remove the virus click OK or close this box
msg * Your Hard drives are now being formatted
msg * Please wait ...........
msg * Hahahaha! it's just a prank
3.Simpan file sebagai prank.BAT
4.klik kanan pada file dan tekan hidden
5.buka ke folder options dan klik show hidden files
6.Cut file dan tempatkan pada Start up folder di start menu
7.kembali ke folder options dan klik do not show hidden files.
ini fungsi setiap baris yang anda ketik di lakukan:
echo off << ini menjalankan perintah di latar belakang sehingga korban tidak akan melihat kode apapun
msg * << ini perintah komputer untuk menunjukkan pesan
msg * hahahah << ini adalah apa pesan akan menampilkan
Hasil
saat korban mulai komputer ada pesan pertama akan muncul, ketika mereka mengklik OK yang berikutnya akan muncul dan membuat korban berpikir hard drive sedang diformat sampai mereka mendapatkan pesan terakhir mengatakan it's just a prank. Published: By: Unknown - 11.07
Anonymous (Hacktivist)
"We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us."
Anonymous adalah jaringan internasional longgar terkait aktivis dan entitas hacktivist. Sebuah situs web nominal terkait dengan kelompok menggambarkannya sebagai "pertemuan Internet" dengan "struktur perintah yang sangat longgar dan terdesentralisasi yang beroperasi pada ide-ide daripada arahan". Kelompok ini menjadi terkenal karena serangkaian dipublikasikan dengan baik stunts publisitas dan didistribusikan denial-of-service (DDoS) serangan terhadap pemerintah, agama, dan website perusahaan.Anonymous berasal pada tahun 2003 di 4chan imageboard, mewakili konsep banyak pengguna komunitas online dan offline secara bersamaan yang ada sebagai otak global yang digital anarkis. Anggota Anonymous (dikenal sebagai "Anons") dapat dibedakan di depan umum dengan mengenakan topeng Guy Fawkes bergaya.
Dalam bentuk awal, konsep itu diadopsi oleh komunitas online desentralisasi bertindak secara anonim secara terkoordinasi, biasanya ke arah tujuan longgar diri disepakati, dan terutama terfokus pada hiburan, atau "lulz". Dimulai dengan 2.008 Project Chanology-serangkaian protes, pranks, dan hacks menargetkan Gereja Scientology-Anonymous kolektif menjadi semakin terkait dengan kolaboratif hacktivism pada sejumlah isu internasional. Individu yang mengaku menyesuaikan diri dengan Anonymous melakukan protes dan tindakan lainnya (termasuk aksi langsung) pembalasan terhadap kampanye anti-pembajakan digital dengan film dan asosiasi perdagangan industri rekaman. Kemudian sasaran Anonymous hacktivism termasuk instansi pemerintah dari AS, Israel, Tunisia, Uganda, dan lain-lain; ISIS; situs pornografi anak; lembaga perlindungan hak cipta; Gereja Baptis Westboro; dan perusahaan seperti PayPal, MasterCard, Visa, dan Sony. Anons telah terbuka mendukung WikiLeaks dan gerakan Menduduki. Kelompok terkait LulzSec dan Operasi AntiSec dilakukan cyberattacks pada lembaga pemerintah AS, media, perusahaan video game, kontraktor militer, personil militer, dan polisi, yang mengakibatkan perhatian penegak hukum untuk kegiatan kelompok. Beberapa tindakan oleh kelompok telah digambarkan sebagai anti-Zionis. Ini telah mengancam untuk menghapus Israel dari Internet [meragukan - mendiskusikan] dan terlibat dalam "#OpIsrael" serangan cyber dari situs Israel pada Yom HaShoah (Hari Peringatan Holocaust) pada tahun 2013 [meragukan - mendiskusikan]
Puluhan orang telah ditangkap karena keterlibatan dalam Anonymous cyberattacks, di negara-negara termasuk Amerika Serikat, Inggris, Australia, Belanda, Spanyol, dan Turki. Evaluasi tindakan dan efektivitas kelompok bervariasi. Pendukung telah disebut kelompok "pejuang kemerdekaan" dan digital Robin Hood sementara kritikus telah menggambarkan mereka sebagai "cyber lynch-massa" atau "dunia maya teroris". Pada tahun 2012, waktu disebut Anonymous salah satu dari "100 orang paling berpengaruh" di dunia. Published: By: Unknown - 10.49
Deep Web
Deep Web, juga dikenal sebagai "Deepnet," "Invisible Web," yang "Undernet" atau "Hidden Web" , adalah bagian dari internet yang tidak dianggap sebagai bagian dari "Surface Web," atau porsi Dunia Wide Web yang diindeks oleh mesin pencari konvensional. Banyak situs web yang mendalam tidak diindeks karena mereka menggunakan database dinamis yang tanpa hyperlink dan hanya dapat ditemukan dengan melakukan permintaan pencarian internal.
Menurut The New York Times, ilmuwan komputer Mike Bergman dikreditkan dengan coining istilah "deep web" dalam sebuah makalah berjudul "The Deep Web: Surfacing Hidden Value" diterbitkan dalam The Journal of Electronic Publishing pada bulan Agustus 2001. Dalam tulisan ini, Bergman menyebutkan bahwa penulis bisnis internet Dr. Jill Ellsworth menciptakan istilah "Web tak terlihat" pada tahun 1994 ketika mengacu ke situs web yang tidak diindeks oleh mesin pencari umum. Makalah ini juga memperkirakan bahwa pada saat publikasi, informasi di Web dalam adalah "400-550 kali lebih besar dari biasanya didefinisikan World Wide Web," atau sekitar 7.500 terabyte data.
Pada tanggal 29 Mei 2001, pustakawan Robert Lackie meluncurkan website "Those Dark Hiding Places" sebagai direktori untuk situs yang membantu dalam navigasi Web yang mendalam. Pada tanggal 16 Januari 2002, situs untuk Deep Web Technologies diluncurkan, yang menyediakan proprietary "Explorit" klien untuk mencari web yang mendalam. Pada tanggal 25 Maret 2003, berita teknologi blog Kampus Teknologi menerbitkan sebuah artikel dengan link ke sumber daya untuk mencari informasi di Web dalam. Pada 9 Maret 2004, Salon menerbitkan sebuah artikel yang menyatakan bahwa mesin pencari Web mendalam memiliki potensi untuk "memberikan pemilih lensa kuat ke dalam catatan publik." Pada 16 Juni 2005, Wired melaporkan bahwa Yahoo "Cari Berlangganan" layanan akan memungkinkan pengguna untuk mencari beberapa situs berlangganan di Web dalam. Pada 18 Desember 2006, Database Pendidikan Online menerbitkan sebuah "Ultimate Guide to Web Terlihat," memberikan informasi latar belakang dan tips untuk navigasi konten web yang mendalam. Pada 25 September 2008, mesin pencari DeepPeep dimulai sebagai sebuah proyek di University of Utah, yang bertujuan untuk menjelajah dan mengindeks setiap basis data di Internet, termasuk Web mendalam. Pada Januari 2012, mesin pencari tidak tersedia. Pada 22 Februari 2009, The New York Times menerbitkan sebuah artikel tentang tantangan yang dihadapi mesin pencari google di merangkak konten Web yang mendalam.
Operasi Darknet:
Pada bulan Oktober 2011, sekelompok Anonymous hacktivists melancarkan Operasi Darknet (juga dikenal sebagai #OpDarknet), yang meluncurkan serangkaian denial-of-service (DDoS) serangan terhadap Lolita City, sebuah situs pornografi anak Web mendalam yang hanya dapat diakses melalui TOR web browser anonim.
Freedom Hosting Jaringan:
Pada 1 Agustus 2013, Federal Bureau of Investigasi (FBI) menangkap Eric Eoin Marques, seorang Irlandia 28-tahun yang memiliki dan mengoperasikan Freedom Hosting di jaringan Tor, atas tuduhan mendistribusikan dan mempromosikan pelecehan anak materi online. Pada hari berikutnya, sekitar setengah dari layanan tersembunyi Freedom Hosting dikabarkan menderita serangan malware dan diambil offline, banyak yang diduga menjadi tuan rumah kegiatan ilegal, termasuk kriminal hacker situs HackBB, layanan pencucian uang dan sebagian besar pornografi anak online.
ConceptsTOR terkait:
The Onion Router (TOR) adalah klien browsing anonim, yang memungkinkan penggunanya untuk browsing internet secara anonim dengan memisahkan identifikasi dan routing, sehingga menyembunyikan aktivitas jaringan dari pengawasan. Beberapa situs web di Web dalam hanya dapat diakses melalui klien TOR.
Jalan Sutra
Jalan Sutra adalah pasar gelap secara online yang hanya dapat diakses melalui TOR penjelajahan klien. Banyak penjual di situs mengkhususkan diri dalam perdagangan obat-obatan terlarang untuk Bitcoins, mata uang digital peer-to-peer.
Tersembunyi Wiki
The Hidden Wiki adalah database wiki yang hanya dapat diakses melalui klien TOR browsing dan berisi artikel dan link ke situs Web yang mendalam lain, Silk Road, pasar pembunuh dan situs pornografi anak.
Bitcoins
Suatu jenis mata uang yang sering digunakan dalam pasar gelap Web dalam adalah Bitcoin, mata uang digital peer-to-peer yang mengatur sendiri menurut perangkat lunak jaringan, dengan tidak lebih dari 21 juta Bitcoins dikeluarkan secara total oleh 2.140. Published: By: Unknown - 10.40
Menurut The New York Times, ilmuwan komputer Mike Bergman dikreditkan dengan coining istilah "deep web" dalam sebuah makalah berjudul "The Deep Web: Surfacing Hidden Value" diterbitkan dalam The Journal of Electronic Publishing pada bulan Agustus 2001. Dalam tulisan ini, Bergman menyebutkan bahwa penulis bisnis internet Dr. Jill Ellsworth menciptakan istilah "Web tak terlihat" pada tahun 1994 ketika mengacu ke situs web yang tidak diindeks oleh mesin pencari umum. Makalah ini juga memperkirakan bahwa pada saat publikasi, informasi di Web dalam adalah "400-550 kali lebih besar dari biasanya didefinisikan World Wide Web," atau sekitar 7.500 terabyte data.
Pada tanggal 29 Mei 2001, pustakawan Robert Lackie meluncurkan website "Those Dark Hiding Places" sebagai direktori untuk situs yang membantu dalam navigasi Web yang mendalam. Pada tanggal 16 Januari 2002, situs untuk Deep Web Technologies diluncurkan, yang menyediakan proprietary "Explorit" klien untuk mencari web yang mendalam. Pada tanggal 25 Maret 2003, berita teknologi blog Kampus Teknologi menerbitkan sebuah artikel dengan link ke sumber daya untuk mencari informasi di Web dalam. Pada 9 Maret 2004, Salon menerbitkan sebuah artikel yang menyatakan bahwa mesin pencari Web mendalam memiliki potensi untuk "memberikan pemilih lensa kuat ke dalam catatan publik." Pada 16 Juni 2005, Wired melaporkan bahwa Yahoo "Cari Berlangganan" layanan akan memungkinkan pengguna untuk mencari beberapa situs berlangganan di Web dalam. Pada 18 Desember 2006, Database Pendidikan Online menerbitkan sebuah "Ultimate Guide to Web Terlihat," memberikan informasi latar belakang dan tips untuk navigasi konten web yang mendalam. Pada 25 September 2008, mesin pencari DeepPeep dimulai sebagai sebuah proyek di University of Utah, yang bertujuan untuk menjelajah dan mengindeks setiap basis data di Internet, termasuk Web mendalam. Pada Januari 2012, mesin pencari tidak tersedia. Pada 22 Februari 2009, The New York Times menerbitkan sebuah artikel tentang tantangan yang dihadapi mesin pencari google di merangkak konten Web yang mendalam.
Operasi Darknet:
Pada bulan Oktober 2011, sekelompok Anonymous hacktivists melancarkan Operasi Darknet (juga dikenal sebagai #OpDarknet), yang meluncurkan serangkaian denial-of-service (DDoS) serangan terhadap Lolita City, sebuah situs pornografi anak Web mendalam yang hanya dapat diakses melalui TOR web browser anonim.
Freedom Hosting Jaringan:
Pada 1 Agustus 2013, Federal Bureau of Investigasi (FBI) menangkap Eric Eoin Marques, seorang Irlandia 28-tahun yang memiliki dan mengoperasikan Freedom Hosting di jaringan Tor, atas tuduhan mendistribusikan dan mempromosikan pelecehan anak materi online. Pada hari berikutnya, sekitar setengah dari layanan tersembunyi Freedom Hosting dikabarkan menderita serangan malware dan diambil offline, banyak yang diduga menjadi tuan rumah kegiatan ilegal, termasuk kriminal hacker situs HackBB, layanan pencucian uang dan sebagian besar pornografi anak online.
ConceptsTOR terkait:
The Onion Router (TOR) adalah klien browsing anonim, yang memungkinkan penggunanya untuk browsing internet secara anonim dengan memisahkan identifikasi dan routing, sehingga menyembunyikan aktivitas jaringan dari pengawasan. Beberapa situs web di Web dalam hanya dapat diakses melalui klien TOR.
Jalan Sutra
Jalan Sutra adalah pasar gelap secara online yang hanya dapat diakses melalui TOR penjelajahan klien. Banyak penjual di situs mengkhususkan diri dalam perdagangan obat-obatan terlarang untuk Bitcoins, mata uang digital peer-to-peer.
Tersembunyi Wiki
The Hidden Wiki adalah database wiki yang hanya dapat diakses melalui klien TOR browsing dan berisi artikel dan link ke situs Web yang mendalam lain, Silk Road, pasar pembunuh dan situs pornografi anak.
Bitcoins
Suatu jenis mata uang yang sering digunakan dalam pasar gelap Web dalam adalah Bitcoin, mata uang digital peer-to-peer yang mengatur sendiri menurut perangkat lunak jaringan, dengan tidak lebih dari 21 juta Bitcoins dikeluarkan secara total oleh 2.140. Published: By: Unknown - 10.40
Langganan:
Postingan (Atom)