SlideShare uma empresa Scribd logo
1 de 4
Para entrar a la deep web:




1) Bajarse TOR (algoasícomo un proxy paraestar "anónimo" aunque la deep web no
esmuyanónimaquedigamos) de acá o del sitiooficial:



https://www.torproject.org/download/download-easy.html.en



2) Ejecutar el programa.



3) Esperar a quecargue.



4) Entrar a la hidden wiki



http://eqt5g4fuenphqinx.onion/ http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
http://gbzig3ov3o25tgew.onion/w/index.php/Main_Page 01:46 p.m. 25/07/2011
http://gbzig3ov3o25tgew.onion/w/index.php/Main_Page 01:47 p.m. 25/07/2011
http://gbzig3ov3o25tgew.onion/w/index.php?title=Main_Page&oldid=7622 01:48 p.m. 25/07/2011
http://gbzig3ov3o25tgew.onion/w/index.php/Hard_Candy
https://xqz3u5drneuzhaeo.tor2web.org/users/hackbloc/index.php?title=Mirror/kpvz7ki2v5agwt35.onio
n/Main_Page&oldid=131 http://kpvz7ki2v5agwt35.onion/
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page




Sobre Tor.




• Podésusar Tor virtualmente en cualquier PC, Mac o inclusodispositivosmóvilescomo el iPhone y los
Smartphones con Android.
Perosiestásusando Firefox, necesitásinstalar el “Torbutton”. Con el software de Tor y con el
Torbuttoninstalados, vas a verunpequeñoícono de unacebollacerca de la barra de direcciones de
tunavegador.

Si estáscorrectamentelogueado en la red de Tor, podésclickearestebotón y empezar a explorar la Deep
Web.

Peropensáque no vas a podermanejarte en esta web tan fácilcomo lo hacías en la Surface Web. No hay
ningún motor de búsqueda (como Google). En cambio, hay unacolección de Wikis y de BBS (Bulletin
Board Systems, foros) queagregan links aotrasubicaciones en la Deep Web.

Estaspáginasgeneralmentetienenbizarros e inrecordables, comoSdddEEDOHIIDdddgmomionw.onion (Se
recomiendaponerlos en favoritosporqueescasiimposiblevolver a entrarallá).




Algunas URL:



dijo:http://4eiruntyxxbgfv7o.onion/ Assasination Market http://am4wuhz3zifexz5u.onion/ Deep web
related ebooks http://627kx22vati6uqkw.onion/ Get something stolen for ya, pay a fraction of the price.
http://hkfjbmo2rdjun56b.onion/ (onionchan, dead) http://kpynyvym6xqi7wz2.onion/files.html
http://4eiruntyxxbgfv7o.onion/snapbbs/736364f4/showthread.php?&threadid=0bf8a39efd46fd7dd67d
c3a1 d0291860 http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page (hidden wiki)
http://627kx22vati6uqkw.onion/ http://4eiruntyxxbgfv7o.onion/pm/ http:// kpvz7ki2v5agwt35.onion
http://7cov2loswjrmaqot secret corner http://6x77gb7ngu6nymwl.onion
http://opva2pilsncvtwmh.onion http://7cov2loswjrmaqot.onion http://eqt5g4fuenphqinx.onion/
http://b4yrk2nkydqfpzqm.onion/girls/topic/1045+full/
http://m3hjrfh4hlqc67gb.onion/inliner.php?num=50&size=120&filter=0
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page http://opva2pilsncvtwmh.onion/
http://b4yrk2nkydqfpzqm.onion/ http://lph5po3mivnjjzjo.onion/kusaba.php
http://jkpos24pl2r3urlw.onion:6969/ http://6sxoyfb3h2nvok2d.onion/ http://dppmfxaacucguzpc.onion/
http://kpynyvym6xqi7wz2.onion/files.html <-Parazite - Arquivos, tutoriais, etc.
http://kpynyvym6xqi7wz2.onion/links.html <-Parazite - Links para outros sites.
http://dppmfxaacucguzpc.onion/ <-Tem vários links quedirecionam p variaspáginassecretas
http://clsvtzwzdgzkjda7.onion/ <-HackBB - Fórum hacker http://mlz3apezci5ya6k6.onion/ <- Moralize us
- Ajude a decidir o que é certo e o que é erradolol http://hmybz2aqe7whj7qr onion/wiki/Main_Page<-
Um dos links da Hidden Wiki. http://sx3jvhfgzhw44p3x.onion/ <-Wikileaks original, antes de irpara a
surface. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/SatanicBible-AntonLaVey.txt <-
Bíbliasatanica de LaVey http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/DemonicBible-
MagusTsirkSusej.txt <-Bíbliademoniacapor Magnus - anticristodiscipulo de satanás.
http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/TheAntichrist-FriedrichNietzsche.txt <-
Nietzche o anticristo. http://www.jordanmaxwell. com<- Pesquisador de sociedadessecretas e
muitomais.. (Surface, mas tem a ver com o assunto.) http://www.jordanmaxwell.com/links. html<-
Direciona a vários links de sites sobreocultismo , teologia , fiolosofia de vida , sociedadesecretas.
emuitomais. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/000i.html <- Livrosdisponíveis
no site, fantasia, ficção, espionagem, religião, segredosfinanceiros... foda, tem atésenhor dos anéis.
http://xqz3u5drneuzhaeo.onion/users/heidenwut2/games/000i.html <-Games
http://3terbsb5mmmdyhse.onion <- Blackhat Hacking
http://p2uekn2yfvlvpzbu.onion/arm/50calRifleConstructionManual.pdf <-Calibre .50 Manual de
Construção Rifle, Bill Holmes http://xqz3u5drneuzhaeo.onion/users/penispanic/ <-Multilação genital
(gore!) http://ci3hn2uzjw2wby3z.onion/ <- "fórum" anônimo, Talk masked (ouseria talked mask?.
http://am4wuhz3zifexz5u.onion <- Tor Library. http://ci3hn2uzjw2wby3z.onion <- Boards.
http://p2uekn2yfvlvpzbu.onion <-Armas. http://ci3hn2uzjw2wby3z.onion <-Site de hospedagemna
onion. http://kpvz7ki2v5agwt35.onion <- Mais links da Hidden Wiki. http://xqz3u5drneuzhaeo.onion
http://7ll6yck7azloqjqv.onion <-Tor Music. http://ci3hn2uzjw2wby3z.onion <-Tor directory.
http://a5ec6f6zcxtudtch.onion <-Anonymous Email. http://5onwnspjvuk7cwvk.onion/ <- Mercado negro
http://kpynyvym6xqi7wz2.onion/links.html#gore <-Gores http://xmh57jrzrnw6insl.onion/ <-TORCH (site
de busca)
http://4eiruntyxxbgfv7o.onion/snapbbs/1acda566/threadlist.php?PHPSESSID=65odjfpu90ktst1ttj2959h
nu6 <-Assassination Market. lol http://hmybz2aqe7whj7qr.onion <-Mais um link da Hidden Wiki.
http://kpynyvym6xqi7wz2.onion/lyingninja.txt <-Aprenda a ser um mestrena arte de mentir.
http://kpynyvym6xqi7wz2.onion/fuksomeone.txt <-Como conseguirinformaçõesdetalhadas de
qualquerpessoa. http://kpynyvym6xqi7wz2.onion/success.txt <-Aprenda a tersucessosemtalento.
http://kpynyvym6xqi7wz2.onion/iNFeCTioN_CooKBooK.txt <- Destrancarportas (até de carros),
explosivos (incendiários, correios, granadas, ácido), trapacearossistemastelefônicos, hacking,
conseguiruma nova identidade, etc... http://kpynyvym6xqi7wz2.onion/molitov.txt <-Fazendo um
"cocktail molotov". http://utup22qsb6ebeejs.onion/ <-Hidden Blog. http://3g2upl4pq6kufc4m.onion <-
Outro buscador. http://4eiruntyxxbgfv7o.onion/ - Circle http://am4wuhz3zifexz5u.onion/ - Tor Library
http://627kx22vati6uqkw.onion/ - Black Market. http://4eiruntyxxbgfv7o.onion/snapbbs/736364f4/ -
Intel Exchange http://4eiruntyxxbgfv7o.onion/pm/ - TorPM http://eqt5g4fuenphqinx.onion/ -
Core.onion



Si no funcionaningunadireccion de la hidden wiki, busquen en foros y no seanvagos, no
puedohacertodoporustedes. nohacefaltaque les expliqueque los términos CP (child Porn) Loli,
HardCandy y Pedocontienencontenidopedófilo, en algunospaíses el simple hecho de verloconstituye un
delito
dichotodoesto, les recomiendoqueexplorenbajosupropioriesgo y solo si son mayores y tienen los
conocimientosmínimos de seguridadinformática, la copia del Tor debeestarubicada en un pendrivepara
no dejarrastros en el disco (que de hechosiquedan en los archivostemporales)



nopuseniuna sola imagenparadesalentar a los Godingas

Mais conteúdo relacionado

Mais procurados (20)

[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web [Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
[Hack Fest SLP] Anonimato en la Red y un vistazo a la Deep Web
 
Deep web
Deep webDeep web
Deep web
 
El lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep webEl lado oscuro de Tor: la deep web
El lado oscuro de Tor: la deep web
 
IntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TORIntelCon 2020: OSINT en la Deep web de TOR
IntelCon 2020: OSINT en la Deep web de TOR
 
Deep web2.
Deep web2.Deep web2.
Deep web2.
 
Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web presentacion.
Deep web presentacion.Deep web presentacion.
Deep web presentacion.
 
Deep Web
Deep WebDeep Web
Deep Web
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Características y funcionamiento de la deep web
Características y funcionamiento de la deep webCaracterísticas y funcionamiento de la deep web
Características y funcionamiento de la deep web
 
La internet profunda e invisible
La internet profunda e invisibleLa internet profunda e invisible
La internet profunda e invisible
 
Deep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento finalDeep web presentacion 24 de marzo [autoguardado] documento final
Deep web presentacion 24 de marzo [autoguardado] documento final
 
Deep web
Deep webDeep web
Deep web
 
La deep web
La deep webLa deep web
La deep web
 
Día 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando AguasDía 1- PAEX-Taller-Luis Fernando Aguas
Día 1- PAEX-Taller-Luis Fernando Aguas
 
Informe deep web
Informe deep webInforme deep web
Informe deep web
 
La deep web
La deep webLa deep web
La deep web
 
deep web
 deep web deep web
deep web
 

Destaque

Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantilerika
 
Mis NiñAs Lindas Las Adoro11 2
Mis NiñAs Lindas Las Adoro11 2Mis NiñAs Lindas Las Adoro11 2
Mis NiñAs Lindas Las Adoro11 2vanesa821
 
Subcultura urbana de lolitas
Subcultura urbana de lolitasSubcultura urbana de lolitas
Subcultura urbana de lolitasoitodivinos
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantilerika
 
La Pornografía Infantil en la Prostitución Minoril
La Pornografía Infantil en la Prostitución MinorilLa Pornografía Infantil en la Prostitución Minoril
La Pornografía Infantil en la Prostitución Minorilajfa01
 
PORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILPORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILyaksuriztovar
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILcontiforense
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7optimum7
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil sillacauca
 
INFORME Actitud Consumidores Españoles 2015
INFORME Actitud Consumidores Españoles 2015INFORME Actitud Consumidores Españoles 2015
INFORME Actitud Consumidores Españoles 2015ESADE
 
Taller sobre ponografía
Taller sobre ponografíaTaller sobre ponografía
Taller sobre ponografíaDanilo Peña
 
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...Elia Guardiola
 
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Alfredo Vela Zancada
 

Destaque (18)

Pornografia Infantil
Pornografia Infantil   Pornografia Infantil
Pornografia Infantil
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantil
 
Mis NiñAs Lindas Las Adoro11 2
Mis NiñAs Lindas Las Adoro11 2Mis NiñAs Lindas Las Adoro11 2
Mis NiñAs Lindas Las Adoro11 2
 
Subcultura urbana de lolitas
Subcultura urbana de lolitasSubcultura urbana de lolitas
Subcultura urbana de lolitas
 
Pornografia infantil delito
Pornografia infantil delitoPornografia infantil delito
Pornografia infantil delito
 
Pornografia Infantil
Pornografia InfantilPornografia Infantil
Pornografia Infantil
 
La Pornografía Infantil en la Prostitución Minoril
La Pornografía Infantil en la Prostitución MinorilLa Pornografía Infantil en la Prostitución Minoril
La Pornografía Infantil en la Prostitución Minoril
 
PORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTILPORNOGRAFIA INFANTIL
PORNOGRAFIA INFANTIL
 
PORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL
PORNOGRAFÍA INFANTIL
 
Pornografia Infantil Optimum7
Pornografia Infantil Optimum7Pornografia Infantil Optimum7
Pornografia Infantil Optimum7
 
Pornografía infantil
Pornografía infantil Pornografía infantil
Pornografía infantil
 
Pornografía infantil
 Pornografía infantil  Pornografía infantil
Pornografía infantil
 
Las lolitas
Las lolitasLas lolitas
Las lolitas
 
INFORME Actitud Consumidores Españoles 2015
INFORME Actitud Consumidores Españoles 2015INFORME Actitud Consumidores Españoles 2015
INFORME Actitud Consumidores Españoles 2015
 
Taller sobre ponografía
Taller sobre ponografíaTaller sobre ponografía
Taller sobre ponografía
 
Idadedastrevas
IdadedastrevasIdadedastrevas
Idadedastrevas
 
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...
MARKETING EMOCIONAL como estrategia para llegar al corazón de los consumidore...
 
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
Glosario de términos de ciberseguridad: una guía de aproximación para el empr...
 

Semelhante a Para entrar a la deep web

Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wepjoncredd
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet MenoresMaite Pelacho
 
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 20191v4n (a.k.a. 1r0Dm48O)
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep WebChema Alonso
 
Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrianerickramos22
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011Jhon Jairo Hernandez
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador campus party
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Alejandro Ramos
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSDavid Barroso
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...RootedCON
 
Actividad diseño
Actividad diseñoActividad diseño
Actividad diseñompmaa
 
Actividad diseño
Actividad diseñoActividad diseño
Actividad diseñompmaa
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...RootedCON
 

Semelhante a Para entrar a la deep web (20)

Que es la deep web
Que es la deep webQue es la deep web
Que es la deep web
 
tics trabajo
tics trabajotics trabajo
tics trabajo
 
Que es la deep wep
Que es la deep wepQue es la deep wep
Que es la deep wep
 
Peligros Internet Menores
Peligros Internet MenoresPeligros Internet Menores
Peligros Internet Menores
 
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
Exfiltrate your friki_metadata-v3-v-HoneyCON 2019
 
De paseo por la Deep Web
De paseo por la Deep WebDe paseo por la Deep Web
De paseo por la Deep Web
 
Internet erick ramos y bryan adrian
Internet erick ramos y bryan adrianInternet erick ramos y bryan adrian
Internet erick ramos y bryan adrian
 
De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011De presa a cazador Campus Party 2011
De presa a cazador Campus Party 2011
 
De presa a cazador
De presa a cazador De presa a cazador
De presa a cazador
 
Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0Resolución de concursos de la NoConName 2010 v1.0
Resolución de concursos de la NoConName 2010 v1.0
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 
Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas Crackers: Tecnicas y Tacticas
Crackers: Tecnicas y Tacticas
 
Un gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoSUn gentil viaje al interior de las extorsiones mediante DDoS
Un gentil viaje al interior de las extorsiones mediante DDoS
 
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
David Barroso - Un gentil viaje al interior de las extorsiones mediante DDoS ...
 
Criptomonedas alternativas al Bitcoin.
Criptomonedas alternativas al Bitcoin.Criptomonedas alternativas al Bitcoin.
Criptomonedas alternativas al Bitcoin.
 
Hacker
HackerHacker
Hacker
 
Actividad diseño
Actividad diseñoActividad diseño
Actividad diseño
 
Actividad diseño
Actividad diseñoActividad diseño
Actividad diseño
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 

Para entrar a la deep web

  • 1. Para entrar a la deep web: 1) Bajarse TOR (algoasícomo un proxy paraestar "anónimo" aunque la deep web no esmuyanónimaquedigamos) de acá o del sitiooficial: https://www.torproject.org/download/download-easy.html.en 2) Ejecutar el programa. 3) Esperar a quecargue. 4) Entrar a la hidden wiki http://eqt5g4fuenphqinx.onion/ http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page http://gbzig3ov3o25tgew.onion/w/index.php/Main_Page 01:46 p.m. 25/07/2011 http://gbzig3ov3o25tgew.onion/w/index.php/Main_Page 01:47 p.m. 25/07/2011 http://gbzig3ov3o25tgew.onion/w/index.php?title=Main_Page&oldid=7622 01:48 p.m. 25/07/2011 http://gbzig3ov3o25tgew.onion/w/index.php/Hard_Candy https://xqz3u5drneuzhaeo.tor2web.org/users/hackbloc/index.php?title=Mirror/kpvz7ki2v5agwt35.onio n/Main_Page&oldid=131 http://kpvz7ki2v5agwt35.onion/ http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page Sobre Tor. • Podésusar Tor virtualmente en cualquier PC, Mac o inclusodispositivosmóvilescomo el iPhone y los Smartphones con Android.
  • 2. Perosiestásusando Firefox, necesitásinstalar el “Torbutton”. Con el software de Tor y con el Torbuttoninstalados, vas a verunpequeñoícono de unacebollacerca de la barra de direcciones de tunavegador. Si estáscorrectamentelogueado en la red de Tor, podésclickearestebotón y empezar a explorar la Deep Web. Peropensáque no vas a podermanejarte en esta web tan fácilcomo lo hacías en la Surface Web. No hay ningún motor de búsqueda (como Google). En cambio, hay unacolección de Wikis y de BBS (Bulletin Board Systems, foros) queagregan links aotrasubicaciones en la Deep Web. Estaspáginasgeneralmentetienenbizarros e inrecordables, comoSdddEEDOHIIDdddgmomionw.onion (Se recomiendaponerlos en favoritosporqueescasiimposiblevolver a entrarallá). Algunas URL: dijo:http://4eiruntyxxbgfv7o.onion/ Assasination Market http://am4wuhz3zifexz5u.onion/ Deep web related ebooks http://627kx22vati6uqkw.onion/ Get something stolen for ya, pay a fraction of the price. http://hkfjbmo2rdjun56b.onion/ (onionchan, dead) http://kpynyvym6xqi7wz2.onion/files.html http://4eiruntyxxbgfv7o.onion/snapbbs/736364f4/showthread.php?&threadid=0bf8a39efd46fd7dd67d c3a1 d0291860 http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page (hidden wiki) http://627kx22vati6uqkw.onion/ http://4eiruntyxxbgfv7o.onion/pm/ http:// kpvz7ki2v5agwt35.onion http://7cov2loswjrmaqot secret corner http://6x77gb7ngu6nymwl.onion http://opva2pilsncvtwmh.onion http://7cov2loswjrmaqot.onion http://eqt5g4fuenphqinx.onion/ http://b4yrk2nkydqfpzqm.onion/girls/topic/1045+full/ http://m3hjrfh4hlqc67gb.onion/inliner.php?num=50&size=120&filter=0 http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page http://opva2pilsncvtwmh.onion/ http://b4yrk2nkydqfpzqm.onion/ http://lph5po3mivnjjzjo.onion/kusaba.php http://jkpos24pl2r3urlw.onion:6969/ http://6sxoyfb3h2nvok2d.onion/ http://dppmfxaacucguzpc.onion/ http://kpynyvym6xqi7wz2.onion/files.html <-Parazite - Arquivos, tutoriais, etc. http://kpynyvym6xqi7wz2.onion/links.html <-Parazite - Links para outros sites. http://dppmfxaacucguzpc.onion/ <-Tem vários links quedirecionam p variaspáginassecretas http://clsvtzwzdgzkjda7.onion/ <-HackBB - Fórum hacker http://mlz3apezci5ya6k6.onion/ <- Moralize us - Ajude a decidir o que é certo e o que é erradolol http://hmybz2aqe7whj7qr onion/wiki/Main_Page<- Um dos links da Hidden Wiki. http://sx3jvhfgzhw44p3x.onion/ <-Wikileaks original, antes de irpara a surface. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/SatanicBible-AntonLaVey.txt <- Bíbliasatanica de LaVey http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/DemonicBible- MagusTsirkSusej.txt <-Bíbliademoniacapor Magnus - anticristodiscipulo de satanás.
  • 3. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/TheAntichrist-FriedrichNietzsche.txt <- Nietzche o anticristo. http://www.jordanmaxwell. com<- Pesquisador de sociedadessecretas e muitomais.. (Surface, mas tem a ver com o assunto.) http://www.jordanmaxwell.com/links. html<- Direciona a vários links de sites sobreocultismo , teologia , fiolosofia de vida , sociedadesecretas. emuitomais. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/000i.html <- Livrosdisponíveis no site, fantasia, ficção, espionagem, religião, segredosfinanceiros... foda, tem atésenhor dos anéis. http://xqz3u5drneuzhaeo.onion/users/heidenwut2/games/000i.html <-Games http://3terbsb5mmmdyhse.onion <- Blackhat Hacking http://p2uekn2yfvlvpzbu.onion/arm/50calRifleConstructionManual.pdf <-Calibre .50 Manual de Construção Rifle, Bill Holmes http://xqz3u5drneuzhaeo.onion/users/penispanic/ <-Multilação genital (gore!) http://ci3hn2uzjw2wby3z.onion/ <- "fórum" anônimo, Talk masked (ouseria talked mask?. http://am4wuhz3zifexz5u.onion <- Tor Library. http://ci3hn2uzjw2wby3z.onion <- Boards. http://p2uekn2yfvlvpzbu.onion <-Armas. http://ci3hn2uzjw2wby3z.onion <-Site de hospedagemna onion. http://kpvz7ki2v5agwt35.onion <- Mais links da Hidden Wiki. http://xqz3u5drneuzhaeo.onion http://7ll6yck7azloqjqv.onion <-Tor Music. http://ci3hn2uzjw2wby3z.onion <-Tor directory. http://a5ec6f6zcxtudtch.onion <-Anonymous Email. http://5onwnspjvuk7cwvk.onion/ <- Mercado negro http://kpynyvym6xqi7wz2.onion/links.html#gore <-Gores http://xmh57jrzrnw6insl.onion/ <-TORCH (site de busca) http://4eiruntyxxbgfv7o.onion/snapbbs/1acda566/threadlist.php?PHPSESSID=65odjfpu90ktst1ttj2959h nu6 <-Assassination Market. lol http://hmybz2aqe7whj7qr.onion <-Mais um link da Hidden Wiki. http://kpynyvym6xqi7wz2.onion/lyingninja.txt <-Aprenda a ser um mestrena arte de mentir. http://kpynyvym6xqi7wz2.onion/fuksomeone.txt <-Como conseguirinformaçõesdetalhadas de qualquerpessoa. http://kpynyvym6xqi7wz2.onion/success.txt <-Aprenda a tersucessosemtalento. http://kpynyvym6xqi7wz2.onion/iNFeCTioN_CooKBooK.txt <- Destrancarportas (até de carros), explosivos (incendiários, correios, granadas, ácido), trapacearossistemastelefônicos, hacking, conseguiruma nova identidade, etc... http://kpynyvym6xqi7wz2.onion/molitov.txt <-Fazendo um "cocktail molotov". http://utup22qsb6ebeejs.onion/ <-Hidden Blog. http://3g2upl4pq6kufc4m.onion <- Outro buscador. http://4eiruntyxxbgfv7o.onion/ - Circle http://am4wuhz3zifexz5u.onion/ - Tor Library http://627kx22vati6uqkw.onion/ - Black Market. http://4eiruntyxxbgfv7o.onion/snapbbs/736364f4/ - Intel Exchange http://4eiruntyxxbgfv7o.onion/pm/ - TorPM http://eqt5g4fuenphqinx.onion/ - Core.onion Si no funcionaningunadireccion de la hidden wiki, busquen en foros y no seanvagos, no puedohacertodoporustedes. nohacefaltaque les expliqueque los términos CP (child Porn) Loli, HardCandy y Pedocontienencontenidopedófilo, en algunospaíses el simple hecho de verloconstituye un delito
  • 4. dichotodoesto, les recomiendoqueexplorenbajosupropioriesgo y solo si son mayores y tienen los conocimientosmínimos de seguridadinformática, la copia del Tor debeestarubicada en un pendrivepara no dejarrastros en el disco (que de hechosiquedan en los archivostemporales) nopuseniuna sola imagenparadesalentar a los Godingas