SlideShare uma empresa Scribd logo
1 de 19
Baixar para ler offline
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
A besta tem 7 nomes...
1. DeepWeb (Web Profunda)
2. DeepNet (Rede Profunda)
3. InvisibleWeb (Web Invisível)
4. UnderNet (Abaixo da Rede)

5. HiddenWeb (Web oculta)
6. DarkNet (Rede sombria)
7. FreeNet (Rede Livre)
Sites que vendem drogas, remédios controlados e

contrabando estão onde o Google não chega (páginas
não indexadas) e desafiam a lei com criptografia e meios
anônimos de pagamento.
Para entendermos como funciona a deep web, pense na

internet pela qual navegamos todos os dias: cheia de
documentos e arquivos ligados por hiperlinks, acessados
por browsers (navegadores) como Chrome, Firefox, IE,

Safari, Opera, etc.
http://piratebrowser.com/#

https://www.torproject.org
Existem milhões de URLs ativas e acessíveis na deep web,
porém você deve saber o que e onde procurar. Podemos
acessar

diretamente

pelo

buscador

do

Tor

(https://kbhpodhnfxl3clb4.onion.to/) ou pela nossa web
comum (Google) onde podemos achar vários desses links
para navegar na deep web:
http://noitesinistra.blogspot.com.br/2013/10/links-da-deep-web-outubro2013.html#.UnenqflwpyU
http://noitesinistra.blogspot.com.br/2013/06/links-e-prints-da-deep-web.html#.UneoxPlwpyU

http://psicologicmacabro.blogspot.com.br/2013/03/links-deep-web-o-blog-nao-se.html
Mais Links para sites da Deep Web são parecidos com estes:
The Hidden Wiki - http://kpvz7ki2v5agwt35.onion
(Contém toneladas de informações sobre sites Tor)
Motor de busca para sites Deep Web -

http://xmh57jrzrnw6insl.onion

Pesquisa em diretório dentro da Internet profunda -

http://eqt5g4fuenphqinx.onion

Tormail - http://jhiwjjlqpyawmpjx.onion
(Gratuito para envio de mensagens anônimas)
Mensagens instantâneas anônimas - http://4eiruntyxxbgfv7o.onion
Core .onion, pesquisa em diretório - http://eqt5g4fuenphqinx.onion/
Outras fontes interessantes

Deixando um pouco de lado o conteúdo "sombrio", apresentamos
algumas fontes interessantes que podem levá-lo além do que o
Google é capaz de lhe mostrar:
1. DeepPeep: Gerar resultados não captados por motores de busca
comuns.
2. MetaCrawler: Exibe, em sua tela de resultados, uma pesquisa
conjunta em vários mecanismos de busca tradicionais. A vantagem é
que você não fica limitado aos resultados de pesquisa personalizados
que mencionamos anteriormente, além, é claro, de receber muito mais
informação por termo digitado.
3. Oth.net: Motor de busca especializado em procurar por arquivos em
servidores FTP do mundo todo. Tem, literalmente, de tudo.
4. Duck Duck Go: Para quem leva teoria da conspiração a sério e torce
o nariz para utilizar serviços de empresas como Google, Yahoo e
Microsoft, o Duck Duck Go é uma boa alternativa para ser usado como
mecanismo de busca principal.
5. InfoMine: Motor de busca desenvolvido por um grupo de bibliotecas
Norte Americanas, dentre elas a da Universidade da California e da
Universidade de Detroit. Lá você encontra muita informação
interessante, como periódicos eletrônicos, livros, boletins, listas de
discussão, catálogos de bibliotecas on-line, artigos, diretórios de
cientistas e pesquisadores, etc.
6. The Virtual Library: É considerado um dos mais antigos catálogos
da Web. Foi desenvolvido por alunos de Tim Berners-Lee, o próprio
criador da Web. A caixa de pesquisa funciona como um motor de
busca tradicional. Divirta-se!
7. Complete Planet: Um dos melhores buscadores nãopopulares. Nele, você encontra uma variedade realmente
grande de assuntos que vão desde comidas e bebidas até
assuntos militares.

8.

Infoplease:

Um

buscador

para

almanaques, atlas e biografias em geral

enciclopédias,
Os usuários do sistema Tor, usado por vários navegantes
da Deep Web pois garante anonimato na rede, foram
pegos de surpresa no domingo, quando uma grande
quantidade de sites hospedados pela empresa Freedom
Hosting, especializada em colocar sites dentro da rede
Tor, ficou fora do ar. Um software malicioso (malware)
implantado
nesses
sites
aproveitou
algumas
vulnerabilidades de segurança do Firefox para identificar
os utilizadores do Tor. A principal suspeita é de que o FBI
tenha lançado o vírus na rede.
Em outubro o FBI fechou o Silk Road, considerado um dos
maiores sites de vendas de drogas pela internet. Ele

funcionava na Deep Web e o responsável pelo site, Ross
William Ulbricht, 29, também foi indiciado por “comprar”
o assassinato de um dos caras que frequentava o site que

o chantageava, pedindo dinheiro para não revelar a
identidade dele e de centenas de usuários à polícia.
Estima-se que o site tenha
movimentado cerca de R$ 2,4
bilhões entre 02/2011 a
07/2013 e comercializava
diversas drogas.
O Silk Road era uma espécie
de Mercado Livre das drogas.
No caso, uma rede com vários
vendedores que ofereciam
drogas das mais básicas,
como maconha, até às mais
exóticas,
como
haxixe
marroquino e LSD com o tema
do filme “Avatar”.
1. Todos os sites da deep web são criptografados.
2. Site na deep web tem que ter endereço .onion
3. Um site onion só pode ser acessado pelo tor.

4. Navegar na deep web é ilegal e pode atrair o FBI?
5. Mesmo sem desejar eu posso cair em um site
"PROIBIDO".
6. O risco de pegar vírus na deep web é maior que na
surface
7. A deep web é maior que a internet (web) comum
A DeepWeb é realmente um assunto muito vasto.

Infelizmente, é necessário bastante conhecimento em
outras línguas para poder fazer uso de todo seu
potencial. Mas esperamos que, com as informações

passadas aqui, você possa aumentar exponencialmente
sua cultura e conhecimento sobre este mundo louco em
que vivemos. E tudo está lá, nas profundezas... É só

procurar!

Bom mergulho!
Carlos Henrique M. da Silva
carloshenrique.85@globo.com


Formado em Análise de Sistemas



Pós-Graduado em Auditoria em T.I.



Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz



Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)

Mais conteúdo relacionado

Mais procurados

Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
Anabelazita
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
A PESQUISA NA INTERNET
A PESQUISA NA INTERNETA PESQUISA NA INTERNET
A PESQUISA NA INTERNET
 
Aula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força BrutaAula 7 - Ataque de Força Bruta
Aula 7 - Ataque de Força Bruta
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Internet
InternetInternet
Internet
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
 

Destaque

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
Matheus Nani
 
Deep Web
Deep WebDeep Web
Deep Web
St John
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
Alexandre Da Silva Azevedo
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
dwdicas
 

Destaque (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
Deep Web
Deep WebDeep Web
Deep Web
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
 
Deep web
Deep webDeep web
Deep web
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Internet
InternetInternet
Internet
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Internet historico
Internet historicoInternet historico
Internet historico
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Deep web
Deep webDeep web
Deep web
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
Trabalho deep web
Trabalho deep web Trabalho deep web
Trabalho deep web
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 

Semelhante a Deep web

Internet Santa
Internet SantaInternet Santa
Internet Santa
Iracema
 
01 Aula7 Datamining
01 Aula7 Datamining01 Aula7 Datamining
01 Aula7 Datamining
Artur Araujo
 
Redes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacaoRedes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacao
Rubens de Almeida
 

Semelhante a Deep web (20)

Deep
DeepDeep
Deep
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
O lado escuro da internert dolls makers
O lado escuro da internert dolls makersO lado escuro da internert dolls makers
O lado escuro da internert dolls makers
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Internet/SeguraNet
Internet/SeguraNetInternet/SeguraNet
Internet/SeguraNet
 
Code
CodeCode
Code
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Guia Pratico
Guia PraticoGuia Pratico
Guia Pratico
 
01 Aula7 Datamining
01 Aula7 Datamining01 Aula7 Datamining
01 Aula7 Datamining
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Pirataria digital
Pirataria digitalPirataria digital
Pirataria digital
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Ronaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de DadosRonaldo Andrade - Proteção de Dados
Ronaldo Andrade - Proteção de Dados
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
A morte da_web
A morte da_webA morte da_web
A morte da_web
 
Redes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacaoRedes sociais e_seguranca_de_informacao
Redes sociais e_seguranca_de_informacao
 

Mais de Carlos Henrique Martins da Silva

Mais de Carlos Henrique Martins da Silva (9)

eXtensible Markup Language (XML)
eXtensible Markup Language (XML)eXtensible Markup Language (XML)
eXtensible Markup Language (XML)
 
eXtreme Programming (XP)
eXtreme Programming (XP)eXtreme Programming (XP)
eXtreme Programming (XP)
 
Rational Unified Process (RUP)
Rational Unified Process (RUP)Rational Unified Process (RUP)
Rational Unified Process (RUP)
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
Aula 6 - Ataques de Negação de Serviço (DoS e D-DoS)
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)Aula 10 - Cross Site Scripting (XSS)
Aula 10 - Cross Site Scripting (XSS)
 
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da SilvaSegurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
Segurança Através de Controles Biométricos - Carlos Henrique Martins da Silva
 

Deep web

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2.
  • 3.
  • 4.
  • 5. A besta tem 7 nomes... 1. DeepWeb (Web Profunda) 2. DeepNet (Rede Profunda) 3. InvisibleWeb (Web Invisível) 4. UnderNet (Abaixo da Rede) 5. HiddenWeb (Web oculta) 6. DarkNet (Rede sombria) 7. FreeNet (Rede Livre)
  • 6. Sites que vendem drogas, remédios controlados e contrabando estão onde o Google não chega (páginas não indexadas) e desafiam a lei com criptografia e meios anônimos de pagamento.
  • 7. Para entendermos como funciona a deep web, pense na internet pela qual navegamos todos os dias: cheia de documentos e arquivos ligados por hiperlinks, acessados por browsers (navegadores) como Chrome, Firefox, IE, Safari, Opera, etc.
  • 9. Existem milhões de URLs ativas e acessíveis na deep web, porém você deve saber o que e onde procurar. Podemos acessar diretamente pelo buscador do Tor (https://kbhpodhnfxl3clb4.onion.to/) ou pela nossa web comum (Google) onde podemos achar vários desses links para navegar na deep web: http://noitesinistra.blogspot.com.br/2013/10/links-da-deep-web-outubro2013.html#.UnenqflwpyU http://noitesinistra.blogspot.com.br/2013/06/links-e-prints-da-deep-web.html#.UneoxPlwpyU http://psicologicmacabro.blogspot.com.br/2013/03/links-deep-web-o-blog-nao-se.html
  • 10. Mais Links para sites da Deep Web são parecidos com estes: The Hidden Wiki - http://kpvz7ki2v5agwt35.onion (Contém toneladas de informações sobre sites Tor) Motor de busca para sites Deep Web - http://xmh57jrzrnw6insl.onion Pesquisa em diretório dentro da Internet profunda - http://eqt5g4fuenphqinx.onion Tormail - http://jhiwjjlqpyawmpjx.onion (Gratuito para envio de mensagens anônimas) Mensagens instantâneas anônimas - http://4eiruntyxxbgfv7o.onion Core .onion, pesquisa em diretório - http://eqt5g4fuenphqinx.onion/
  • 11. Outras fontes interessantes Deixando um pouco de lado o conteúdo "sombrio", apresentamos algumas fontes interessantes que podem levá-lo além do que o Google é capaz de lhe mostrar: 1. DeepPeep: Gerar resultados não captados por motores de busca comuns. 2. MetaCrawler: Exibe, em sua tela de resultados, uma pesquisa conjunta em vários mecanismos de busca tradicionais. A vantagem é que você não fica limitado aos resultados de pesquisa personalizados que mencionamos anteriormente, além, é claro, de receber muito mais informação por termo digitado. 3. Oth.net: Motor de busca especializado em procurar por arquivos em servidores FTP do mundo todo. Tem, literalmente, de tudo.
  • 12. 4. Duck Duck Go: Para quem leva teoria da conspiração a sério e torce o nariz para utilizar serviços de empresas como Google, Yahoo e Microsoft, o Duck Duck Go é uma boa alternativa para ser usado como mecanismo de busca principal. 5. InfoMine: Motor de busca desenvolvido por um grupo de bibliotecas Norte Americanas, dentre elas a da Universidade da California e da Universidade de Detroit. Lá você encontra muita informação interessante, como periódicos eletrônicos, livros, boletins, listas de discussão, catálogos de bibliotecas on-line, artigos, diretórios de cientistas e pesquisadores, etc. 6. The Virtual Library: É considerado um dos mais antigos catálogos da Web. Foi desenvolvido por alunos de Tim Berners-Lee, o próprio criador da Web. A caixa de pesquisa funciona como um motor de busca tradicional. Divirta-se!
  • 13. 7. Complete Planet: Um dos melhores buscadores nãopopulares. Nele, você encontra uma variedade realmente grande de assuntos que vão desde comidas e bebidas até assuntos militares. 8. Infoplease: Um buscador para almanaques, atlas e biografias em geral enciclopédias,
  • 14. Os usuários do sistema Tor, usado por vários navegantes da Deep Web pois garante anonimato na rede, foram pegos de surpresa no domingo, quando uma grande quantidade de sites hospedados pela empresa Freedom Hosting, especializada em colocar sites dentro da rede Tor, ficou fora do ar. Um software malicioso (malware) implantado nesses sites aproveitou algumas vulnerabilidades de segurança do Firefox para identificar os utilizadores do Tor. A principal suspeita é de que o FBI tenha lançado o vírus na rede.
  • 15. Em outubro o FBI fechou o Silk Road, considerado um dos maiores sites de vendas de drogas pela internet. Ele funcionava na Deep Web e o responsável pelo site, Ross William Ulbricht, 29, também foi indiciado por “comprar” o assassinato de um dos caras que frequentava o site que o chantageava, pedindo dinheiro para não revelar a identidade dele e de centenas de usuários à polícia.
  • 16. Estima-se que o site tenha movimentado cerca de R$ 2,4 bilhões entre 02/2011 a 07/2013 e comercializava diversas drogas. O Silk Road era uma espécie de Mercado Livre das drogas. No caso, uma rede com vários vendedores que ofereciam drogas das mais básicas, como maconha, até às mais exóticas, como haxixe marroquino e LSD com o tema do filme “Avatar”.
  • 17. 1. Todos os sites da deep web são criptografados. 2. Site na deep web tem que ter endereço .onion 3. Um site onion só pode ser acessado pelo tor. 4. Navegar na deep web é ilegal e pode atrair o FBI? 5. Mesmo sem desejar eu posso cair em um site "PROIBIDO". 6. O risco de pegar vírus na deep web é maior que na surface 7. A deep web é maior que a internet (web) comum
  • 18. A DeepWeb é realmente um assunto muito vasto. Infelizmente, é necessário bastante conhecimento em outras línguas para poder fazer uso de todo seu potencial. Mas esperamos que, com as informações passadas aqui, você possa aumentar exponencialmente sua cultura e conhecimento sobre este mundo louco em que vivemos. E tudo está lá, nas profundezas... É só procurar! Bom mergulho!
  • 19. Carlos Henrique M. da Silva carloshenrique.85@globo.com  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security)