SlideShare uma empresa Scribd logo
1
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA
Campus Sousa
Fátima Ferreira de Sousa
Dados na Web
 Um oceano de conteúdo;
 Pesquisa a dados na Web:
 “Atirar uma rede neste oceano.”
 Oceano:
 Tem uma superfície:
 Alguns animais (dados) são facilmente visíveis;
 Fácil de captura-los com a rede (pesquisa-los);
 É profundo:
 Animais que não são visíveis;
 Difícil encontra-los e captura-los;
Surface Web (ou Web Visível)
 Dados em páginas Web estáticas;
 Dados alcançados pelas máquinas de busca – search engines
– “barcos pesqueiros”
 Google, Yahoo!, Bing...
 Processo de pesquisa:
 Não é focado em domínio (keywords);
 Dados são facilmente localizados no conteúdo da página ou
através de seus links;
Ela existe mesmo?
Sim, existe algumas páginas que só podem ser acessadas por
navegadores especiais.
Deep Web (ou Web Escondida)
 Dados invisíveis;
 Visíveis apenas quando mostrados em páginas dinâmicas
criadas a partir do resultado de uma pesquisa definida sobre
um formulário - Web Form;
 Web Form (WF)
Interface de pesquisa para um Banco de Dados (BD)
“escondido” na Web;
O que é Deep Web?
Deep Web (ou Web Escondida)
 “Todo conteúdo que não pode ser indexado pelos sites
de busca e, dessa forma, não está disponível para quem
navega na internet.”
 “Parte da internet que está oculta para os motores de
busca padrão, e que, para acessá-la, é preciso utilizar um
navegador específico.”
 “Lado escuro da web”
Deep Web (ou Web Escondida)
Terminologias:
 Deep Web (Web Profunda);
 Deep Net (Rede Profunda);
 Invisible Web (Web Invisível);
 Under Net (Abaixo da Rede);
 Hidden Web (Web oculta);
 Dark Net (Rede sombria);
 Free Net (Rede Livre)
Para melhor compreensão, Bergman (2001)
propôs uma analogia para mostrar como seria o
sistema de busca da internet.
Buscas Comuns
Buscas na Deep Web
Analogia do Iceberg
Nela a Surface Web é representa pelo topo, visível e
facilmente acessível, embora pequeno em termos de
conteúdo; enquanto a Deep Web é retratada pela
base, a parte submersa que não se pode enxergar e
cujo tamanho exato não se pode mensurar.
Analogia do Iceberg
Analogia da árvore
Nesta analogia a Surface Web estaria representa pela
parte superior da árvore, onde estariam os motores de
busca, os browsers e as redes sociais. Na raízes estariam os
diversos níveis de profundidade da Deep Web, desde
torrentes, até informações sigilosas das agências
governamentais.
Analogia da árvore
Deep Web
 Motivos pelos quais esses conteúdos não são indexados
na web comum:
 Opção de privacidade do próprio dono do site;
 Por ser internet contextualizada;
 Por violar regras dos buscadores;
 Conteúdo impróprio;
 Informações Confidencias;
Deep Web
 Assume uma dimensão inimaginável se comparada a
Surface Web;
 Não se sabe com exatidão no que diz respeito ao seu
tamanho;
Deep Web vs. Surface Web
 Similaridades:
Ambas crescem rapidamente em diversos domínios;
 Diferenças:
Quadrantes de Kevin Chang;
Como acessar a
Deep Web?
Como acessar a Deep Web?
 Não utilizar os browsers comuns:
 Google;
 Mozilla;
 Internet Explorer
 Revelam a identidade do usuário através da identificação
do endereço IP utilizado para o acesso.
Projeto TOR Browsers
 The Onion Routing;
 Desenvolvido pelo Laboratório de pesquisas da Marinha
dos Estados Unidos;
Projeto TOR Browsers
“Consiste em uma rede de túneis escondidos na
internet em que todos ficam quase invisíveis”
Vale lembrar que a preocupação com a segurança
acaba ocasionando lentidão, pois, uma solicitação de
acesso pode passar por diversos
computadores/servidores, até mesmo em continentes
diferentes, para depois ser enviada ao endereço IP de
destino.
Dentro da Deep Web
Camadas da Deep Web
 Composta por cinco camadas, trazendo os mais difíceis níveis de
acesso.
 Tudo de acordo com o nível de conhecimento do usuário e o
que ele estaria procurando.
Level 00: Deep Web Simple
 Seria a internet que acessamos normalmente nos dias de hoje, os
sites comuns e da nossa rotina diária.
 Você pode encontrar diversos e inúmeros arquivos não
indexados pelo Google.
 Artigos sobre vírus (quem cria e como dissemina, e o porquê);
 Matérias e depoimentos sobre hackers, crackers;
 Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia,
relatos de doenças fabricadas;
 Documentos que revelam o funcionamento de organizações mafiosas;
 Entre mais algumas coisas além do nosso conhecimento.
Aqui é o mais simples que qualquer pessoa pode acessar.
Level 01: Surface Web
 Um lado mais “escuro” da web, onde ficam sites incomuns, mas
que ainda podem ser facilmente acessados.
 Não tão profundo assim, mas existe bastante coisa obscura.
 Sites como Newgrounds, Reddit, sites pornográficos e bancos de
dados de sites mais comuns estão aqui.
Essa parte pode ser acessada por qualquer pessoa, basta apenas
usar as palavras-chave corretas no Google.
Level 02: Bergie Web
 Esse é o limite do Google, é até onde ele consegue indexar sua
busca.
 Aqui já ficam as hospedagens de sites, e outros sites conhecidos
por pessoas que buscam algo muito mais... específico.
É nessa camada que fica o famoso 4Chan. Alguns resultados
"bloqueados" do Google ficam escondidos aqui, assim como vários
servidores FTP. Hackers geralmente ficam à partir deste ponto.
Level 03: Deep Web
 O início das profundezas. Encontram-se informações sobre vírus,
manuais de várias coisas (como suicídio) e conteúdo adulto ilegal
e vários outros tópicos que fogem de nossas ideias.
 Já ouviram aquela frase "se o Google não encontra, é porque
não existe."? Errado! Aqui você encontra o que pensou que não
existia!
Level 03: Deep Web
Mas o correto é que pra acessar essa camada, esteja usando o
TOR.
 Aqui encontramos:
 Rede de Dados de Segurança da Microsoft;
 Informação do banco de dados da fonte de ELIZA (antigo programa
de simulação de conversa);
 Análise de dados, a famosa Shell Networking (a nível de informação: é
o modo mais fácil de invadir redes e computadores, apenas com um
tipo de emulação do DOS);
 Teorias sobre Inteligência Artificial;
 Grupos de hackers que compartilham FTPs;
 Alguns estudiosos da MIT, etc.
Entenderam porque é necessário o anonimato?
Level 04: Charter Web
Aqui realmente se encontra a Deep Web.
 Não estamos mais na superfície, porém não estamos tão fundo.
 Aqui encontramos:
 Pedofilia;
 Pornografia pesada;
 Caçadores de recompensa;
 Assassinos de aluguel;
 Tráfico de animais, de órgãos humanos, de drogas pesadas.
Aqui, anonimato e conhecimento são essenciais.
Level 05: Mariana's Web
 Nesse ponto existem apenas especulações sobre o conteúdo
total à partir daqui.
 Quem chegou até o Nível 4 sofreu muito, e os hackers que
chegam até aqui (ou próximo) dizem que daqui pra baixo é o
epicentro da internet como a conhecemos.
 Pra acessar, é necessário ter o conhecimento de “Polymeric
Falcighol Derivation“, que são mecânicas quânticas aplicadas.
Level 05: Mariana's Web
 Aqui encontramos:
 As verdadeiras teorias de conspiração (de deixar em estado de
choque);
 A verdade por trás dos Illuminatis;
 Experimentos físicos, termo-nucleares, clonagem;
Bases de dados militares e do governo;
 Planos secretos de Nikola Tesla para dominar a energia elétrica;
 Vídeos de estupro, vídeos de snuff;
 Localização exata de Atlantis;
 Inteligência artificial funcional;
 Algorítimos geométricos avançados;
 Processadores eletrônicos de Gadolinium gallium garnet;
Level 06: Intermediary Web
Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas
camadas.
Level 07: The Fog / Virus Soup
 Uma verdadeira "Zona de Guerra".
 Aqui é cada um por si.
 Os verdadeiros hackers estão aqui. Verdadeiros porque pra se
chegar aqui, é necessários conhecimentos absurdos de
mecânica, física, quântica entre outros.
Os hackers que chegaram até aqui querem chegar até a última
camada, mas ainda assim tem que impedir os outros hackers de
chegar até lá. Uma guerra invisível.
Level 08: The Primarch System
 Dizem que é impossível de acessar diretamente.
 Esse "Sistema Primarca" é que controla toda a internet, e esse
sistema envia informações para 100% da rede, de todo o
conhecido e desconhecido.
 Não há governos ou alguma organização que controle essa
camada.
 Ela foi descoberta anonimamente no início dos anos 2000.
 Uma das teorias conspiratórias que afirmam que nessa camada,
ela seja controlada por seres de outro mundo, ou que outra
dimensão controla nosso mundo.
Level 08: The Primarch System
 Conhecida também como "The Final Boss of The Internet", o 8º
nível tem um tipo de trava que é praticamente impossível de ser
quebrada.
Imagine-se num ponto onde você que entrar em uma sala, mas
enquanto luta para entrar, luta pra impedir os outros de chegarem
à uma sala antes?
Camadas da Deep Web
O que encontramos na Deep
Web
Hidden Wiki, uma versão do Wikipedia da
superfície
Hidden Wiki
Através desse mecanismo de busca é possível encontrar
todo tipo de oferta de serviços e/ou comercialização de
itens;
 Comércio;
 Armas;
 Tráfico de drogas e de pessoas;
 Assassinos de aluguel;
 Cybercriminosos;
 Documentos falsos;
Hidden Wiki
Além de conteúdos inapropriados e extremistas:
 Canibalismo;
 Tráfico humano;
 Turismo sexual;
 Terrorismo;
 Nazismo;
 Pedofilia;
 Mutilação;
Tor Dir uma espécie de diretório de sites
Tor Library uma lista de livros e arquivos de
mídia
Portal brasileiro de links para a Deep Web
Askelephant
PERIGOS DAS PROFUNDEZAS
"Internet secreta“ é muito utilizada por criminosos
Só para VIPs
 Os endereços da Deep Web podem ser bem bizarros,
como uma sucessão de letras e números seguida do sufixo
.onion, em vez do tradicional .com.
 Originalmente, sua função é positiva: proteger conteúdos
confidenciais, como os de governos, bancos, empresas,
forças militares e universidades, acessíveis só com login, por
exemplo;
Ponto Cego
 A Deep Web pode ficar dentro de sites comuns (na forma
de arquivos e dados baixáveis) ou escondida em
endereços excluídos de propósito dos mecanismos de
busca.
 O Google nem faz ideia do que está lá: ele seria como um
barco pesqueiro que só localiza suas presas na “superfície”
do mar
Zona de Guerra
 Nem pense em se aventurar nesses mares.
 Eles estão cheios de crackers (hackers com intenções
criminais), que adoram “fisgar” usuários descuidados.
 Como não há filtros de segurança, eles facilmente
conseguem, por exemplo, “zumbificar” o computador de
um internauta (controlando-o a distância sem que o dono
note) e roubar dados;
Predadores Abissais
 A parte “podre” tem até nome: Dark Web.
 Lá se encontra de tudo: lojas virtuais de drogas,
pornografia infantil e conexões terroristas para venda de
armas.
 Como tudo fica nas profundezas, não há jeito de
governos e a polícia tirarem do ar. É como se os sites
tivessem vida própria, sem donos, registros e
documentação
Bitcoin
Bitcoin
"Bitcoin é uma forma de dinheiro, com a diferença de ser
digital e não ser emitido por nenhum governo. Para
transações online, é a forma ideal de pagamento, pois é
rápido, barato e seguro. É uma tecnologia inovadora."
Bitcoin
 Criada em 2009 por Satoshi Nakamoto;
 Moeda digital que torna as transações mais seguras e
garante o anonimato;
 É obtida em um procedimento chamado “garimpar”;
 A quantidade de bitcoin que cada usuário recebe é
proporcional ao poder de processamento da sua máquina;
 Utiliza banco de dados da rede peer-to-peer para efetuar
as transferências. Tudo em uma rede criptografada
garantindo segurança da quantia utilizada.
Nem tudo são trevas: o lado bom da Deep
Web
A infame versão underground da internet tem mais a oferecer
do que uma janela para os demônios da Humanidade.
O lado bom da Deep Web
A disseminação de conhecimento e bens culturais na
parte de baixo da web também é mais radical do que
estamos acostumados.
 Fóruns de programação bem mais cabeçudos que os da
internet superficial;
 Livros até então perdidos;
 Músicas que são como achados em um sítio arqueológico
em Roraima;
 Artigos científicos – pagos na web normal, gratuitos na
Deep.
Deep web

Mais conteúdo relacionado

Mais procurados

Desenhando Componentes de Software com UML
Desenhando Componentes de Software com UMLDesenhando Componentes de Software com UML
Desenhando Componentes de Software com UML
Rildo (@rildosan) Santos
 
Estrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentaisEstrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentais
Fabrício Lopes Sanchez
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
Fabio Moura Pereira
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
Computação Depressão
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
NEO Empresarial
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da Internet
Andre Peres
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
Rafael Albani
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Leinylson Fontinele
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Leinylson Fontinele
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Conceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBDConceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBD
Vinicius Buffolo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
LucasMansueto
 
Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }
Mariana Camargo
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
LucasMansueto
 
Inteligência artificial
Inteligência artificialInteligência artificial
Inteligência artificial
Felipe Menegotto
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
Ricardo Flores Zago, PMP, MSc
 

Mais procurados (20)

Desenhando Componentes de Software com UML
Desenhando Componentes de Software com UMLDesenhando Componentes de Software com UML
Desenhando Componentes de Software com UML
 
Estrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentaisEstrutura de Dados - Conceitos fundamentais
Estrutura de Dados - Conceitos fundamentais
 
Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da Internet
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Aula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de DadosAula1 - Apresentação de Banco de Dados
Aula1 - Apresentação de Banco de Dados
 
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
Banco de Dados I - Aula 05 - Banco de Dados Relacional (Modelo Conceitual)
 
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)Banco de Dados II  Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
Banco de Dados II Aula 02 - Modelagem de Dados (Definição, Modelo conceitual)
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Conceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBDConceitos de Banco de dados e SGBD
Conceitos de Banco de dados e SGBD
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Aula 4 – conceitos e tecnologias internet e intranet
Aula 4 – conceitos e tecnologias   internet e intranetAula 4 – conceitos e tecnologias   internet e intranet
Aula 4 – conceitos e tecnologias internet e intranet
 
Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }Lógica de programação { para iniciantes }
Lógica de programação { para iniciantes }
 
Aula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - LinuxAula 3 - Sistemas operacionais - Linux
Aula 3 - Sistemas operacionais - Linux
 
Inteligência artificial
Inteligência artificialInteligência artificial
Inteligência artificial
 
Introdução a Bancos de Dados
Introdução a Bancos de DadosIntrodução a Bancos de Dados
Introdução a Bancos de Dados
 

Destaque

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep webMatheus Nani
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
Clesley Oliveira
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
Fatinha de Sousa
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
dwdicas
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
Leonor Costa
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
eunarede
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
Rafa Spoladore
 
Deep web
Deep webDeep web
Deep web
Karen Carvalho
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
areadeprojectospg
 
Tcpip
TcpipTcpip
Tcpip
windesonfs
 
Internet
InternetInternet
Internet
rafahrpl
 
INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
Christian Bisacchi Devezas
 
Deep
DeepDeep
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
1sested
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
Alexandre Da Silva Azevedo
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
Doisnovemeia Publicidade
 
Internet
InternetInternet
Internet
DG Informatica
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
Márcio Junior
 

Destaque (20)

Camadas da deep web
Camadas da deep webCamadas da deep web
Camadas da deep web
 
O Básico Sobre Deep Web.
O Básico Sobre Deep Web.O Básico Sobre Deep Web.
O Básico Sobre Deep Web.
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Artigo Deep web
Artigo Deep webArtigo Deep web
Artigo Deep web
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
I Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do ParanáI Semana Acadêmica BCC Universidade Federal do Paraná
I Semana Acadêmica BCC Universidade Federal do Paraná
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Deep web
Deep webDeep web
Deep web
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Tcpip
TcpipTcpip
Tcpip
 
Internet
InternetInternet
Internet
 
INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
 
Deep
DeepDeep
Deep
 
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
OS PRODUTORES DE CACAU DA AGRICULTURA FAMILIAR DO BRASIL: ANÁLISE DAS CONDIÇÕ...
 
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDREAULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
AULA SOBRE DEEP WEB - CED@SPY PINHEIROS - INSTRUTOR ALEXANDRE
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet
InternetInternet
Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 

Semelhante a Deep web

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
Spark Security
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
Rosan Tavares
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
Roberto Castro
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
Tatoh Furlan
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
Victor Said
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
Cassio Ramos
 
Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitman
Dw Dicas
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
NobruApelao2
 
Internet
InternetInternet
Internet
Ricardo Canedo
 
Code
CodeCode
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
Debora Reis
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
Marcia Cosme da Silva
 
Internet
InternetInternet
Internet
Paulo Santos
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
Anchises Moraes
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
Luis
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06
natanael_queiroz
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
Átila Camurça
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
Carlos Serrao
 
Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
josé manoel de lima freitas
 

Semelhante a Deep web (20)

Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitman
 
slide-sobre-deep-web.pdf
slide-sobre-deep-web.pdfslide-sobre-deep-web.pdf
slide-sobre-deep-web.pdf
 
Internet
InternetInternet
Internet
 
Code
CodeCode
Code
 
Aps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reisAps de informática apresentação debora de souza reis
Aps de informática apresentação debora de souza reis
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
Internet
InternetInternet
Internet
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Deep Web e Ciber Crime
Deep Web e Ciber CrimeDeep Web e Ciber Crime
Deep Web e Ciber Crime
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06Proinfo segurança na_internet_04_06
Proinfo segurança na_internet_04_06
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 
Segurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes SociaisSegurança e Privacidade em Redes Sociais
Segurança e Privacidade em Redes Sociais
 
Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01Deepweb 150323113049-conversion-gate01
Deepweb 150323113049-conversion-gate01
 

Mais de Fatinha de Sousa

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
Fatinha de Sousa
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
Fatinha de Sousa
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
Fatinha de Sousa
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
Fatinha de Sousa
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
Fatinha de Sousa
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
Fatinha de Sousa
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
Fatinha de Sousa
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
Fatinha de Sousa
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
Fatinha de Sousa
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
Fatinha de Sousa
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
Fatinha de Sousa
 

Mais de Fatinha de Sousa (11)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Deep web

  • 1. 1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA Campus Sousa Fátima Ferreira de Sousa
  • 2. Dados na Web  Um oceano de conteúdo;  Pesquisa a dados na Web:  “Atirar uma rede neste oceano.”  Oceano:  Tem uma superfície:  Alguns animais (dados) são facilmente visíveis;  Fácil de captura-los com a rede (pesquisa-los);  É profundo:  Animais que não são visíveis;  Difícil encontra-los e captura-los;
  • 3. Surface Web (ou Web Visível)  Dados em páginas Web estáticas;  Dados alcançados pelas máquinas de busca – search engines – “barcos pesqueiros”  Google, Yahoo!, Bing...  Processo de pesquisa:  Não é focado em domínio (keywords);  Dados são facilmente localizados no conteúdo da página ou através de seus links;
  • 4.
  • 6. Sim, existe algumas páginas que só podem ser acessadas por navegadores especiais.
  • 7. Deep Web (ou Web Escondida)  Dados invisíveis;  Visíveis apenas quando mostrados em páginas dinâmicas criadas a partir do resultado de uma pesquisa definida sobre um formulário - Web Form;  Web Form (WF) Interface de pesquisa para um Banco de Dados (BD) “escondido” na Web;
  • 8. O que é Deep Web?
  • 9. Deep Web (ou Web Escondida)  “Todo conteúdo que não pode ser indexado pelos sites de busca e, dessa forma, não está disponível para quem navega na internet.”  “Parte da internet que está oculta para os motores de busca padrão, e que, para acessá-la, é preciso utilizar um navegador específico.”  “Lado escuro da web”
  • 10. Deep Web (ou Web Escondida) Terminologias:  Deep Web (Web Profunda);  Deep Net (Rede Profunda);  Invisible Web (Web Invisível);  Under Net (Abaixo da Rede);  Hidden Web (Web oculta);  Dark Net (Rede sombria);  Free Net (Rede Livre)
  • 11. Para melhor compreensão, Bergman (2001) propôs uma analogia para mostrar como seria o sistema de busca da internet.
  • 14. Analogia do Iceberg Nela a Surface Web é representa pelo topo, visível e facilmente acessível, embora pequeno em termos de conteúdo; enquanto a Deep Web é retratada pela base, a parte submersa que não se pode enxergar e cujo tamanho exato não se pode mensurar.
  • 16. Analogia da árvore Nesta analogia a Surface Web estaria representa pela parte superior da árvore, onde estariam os motores de busca, os browsers e as redes sociais. Na raízes estariam os diversos níveis de profundidade da Deep Web, desde torrentes, até informações sigilosas das agências governamentais.
  • 18. Deep Web  Motivos pelos quais esses conteúdos não são indexados na web comum:  Opção de privacidade do próprio dono do site;  Por ser internet contextualizada;  Por violar regras dos buscadores;  Conteúdo impróprio;  Informações Confidencias;
  • 19. Deep Web  Assume uma dimensão inimaginável se comparada a Surface Web;  Não se sabe com exatidão no que diz respeito ao seu tamanho;
  • 20. Deep Web vs. Surface Web  Similaridades: Ambas crescem rapidamente em diversos domínios;  Diferenças: Quadrantes de Kevin Chang;
  • 22. Como acessar a Deep Web?  Não utilizar os browsers comuns:  Google;  Mozilla;  Internet Explorer  Revelam a identidade do usuário através da identificação do endereço IP utilizado para o acesso.
  • 23. Projeto TOR Browsers  The Onion Routing;  Desenvolvido pelo Laboratório de pesquisas da Marinha dos Estados Unidos;
  • 24. Projeto TOR Browsers “Consiste em uma rede de túneis escondidos na internet em que todos ficam quase invisíveis”
  • 25. Vale lembrar que a preocupação com a segurança acaba ocasionando lentidão, pois, uma solicitação de acesso pode passar por diversos computadores/servidores, até mesmo em continentes diferentes, para depois ser enviada ao endereço IP de destino.
  • 27.
  • 28. Camadas da Deep Web  Composta por cinco camadas, trazendo os mais difíceis níveis de acesso.  Tudo de acordo com o nível de conhecimento do usuário e o que ele estaria procurando.
  • 29. Level 00: Deep Web Simple  Seria a internet que acessamos normalmente nos dias de hoje, os sites comuns e da nossa rotina diária.  Você pode encontrar diversos e inúmeros arquivos não indexados pelo Google.  Artigos sobre vírus (quem cria e como dissemina, e o porquê);  Matérias e depoimentos sobre hackers, crackers;  Conteúdo adulto dos mais variados, manuais de suicídio, eutanásia, relatos de doenças fabricadas;  Documentos que revelam o funcionamento de organizações mafiosas;  Entre mais algumas coisas além do nosso conhecimento. Aqui é o mais simples que qualquer pessoa pode acessar.
  • 30. Level 01: Surface Web  Um lado mais “escuro” da web, onde ficam sites incomuns, mas que ainda podem ser facilmente acessados.  Não tão profundo assim, mas existe bastante coisa obscura.  Sites como Newgrounds, Reddit, sites pornográficos e bancos de dados de sites mais comuns estão aqui. Essa parte pode ser acessada por qualquer pessoa, basta apenas usar as palavras-chave corretas no Google.
  • 31. Level 02: Bergie Web  Esse é o limite do Google, é até onde ele consegue indexar sua busca.  Aqui já ficam as hospedagens de sites, e outros sites conhecidos por pessoas que buscam algo muito mais... específico. É nessa camada que fica o famoso 4Chan. Alguns resultados "bloqueados" do Google ficam escondidos aqui, assim como vários servidores FTP. Hackers geralmente ficam à partir deste ponto.
  • 32. Level 03: Deep Web  O início das profundezas. Encontram-se informações sobre vírus, manuais de várias coisas (como suicídio) e conteúdo adulto ilegal e vários outros tópicos que fogem de nossas ideias.  Já ouviram aquela frase "se o Google não encontra, é porque não existe."? Errado! Aqui você encontra o que pensou que não existia!
  • 33. Level 03: Deep Web Mas o correto é que pra acessar essa camada, esteja usando o TOR.  Aqui encontramos:  Rede de Dados de Segurança da Microsoft;  Informação do banco de dados da fonte de ELIZA (antigo programa de simulação de conversa);  Análise de dados, a famosa Shell Networking (a nível de informação: é o modo mais fácil de invadir redes e computadores, apenas com um tipo de emulação do DOS);  Teorias sobre Inteligência Artificial;  Grupos de hackers que compartilham FTPs;  Alguns estudiosos da MIT, etc. Entenderam porque é necessário o anonimato?
  • 34. Level 04: Charter Web Aqui realmente se encontra a Deep Web.  Não estamos mais na superfície, porém não estamos tão fundo.  Aqui encontramos:  Pedofilia;  Pornografia pesada;  Caçadores de recompensa;  Assassinos de aluguel;  Tráfico de animais, de órgãos humanos, de drogas pesadas. Aqui, anonimato e conhecimento são essenciais.
  • 35. Level 05: Mariana's Web  Nesse ponto existem apenas especulações sobre o conteúdo total à partir daqui.  Quem chegou até o Nível 4 sofreu muito, e os hackers que chegam até aqui (ou próximo) dizem que daqui pra baixo é o epicentro da internet como a conhecemos.  Pra acessar, é necessário ter o conhecimento de “Polymeric Falcighol Derivation“, que são mecânicas quânticas aplicadas.
  • 36. Level 05: Mariana's Web  Aqui encontramos:  As verdadeiras teorias de conspiração (de deixar em estado de choque);  A verdade por trás dos Illuminatis;  Experimentos físicos, termo-nucleares, clonagem; Bases de dados militares e do governo;  Planos secretos de Nikola Tesla para dominar a energia elétrica;  Vídeos de estupro, vídeos de snuff;  Localização exata de Atlantis;  Inteligência artificial funcional;  Algorítimos geométricos avançados;  Processadores eletrônicos de Gadolinium gallium garnet;
  • 37. Level 06: Intermediary Web Nada mais é que uma faixa de divisão entre o Nível 5 e as últimas camadas.
  • 38. Level 07: The Fog / Virus Soup  Uma verdadeira "Zona de Guerra".  Aqui é cada um por si.  Os verdadeiros hackers estão aqui. Verdadeiros porque pra se chegar aqui, é necessários conhecimentos absurdos de mecânica, física, quântica entre outros. Os hackers que chegaram até aqui querem chegar até a última camada, mas ainda assim tem que impedir os outros hackers de chegar até lá. Uma guerra invisível.
  • 39. Level 08: The Primarch System  Dizem que é impossível de acessar diretamente.  Esse "Sistema Primarca" é que controla toda a internet, e esse sistema envia informações para 100% da rede, de todo o conhecido e desconhecido.  Não há governos ou alguma organização que controle essa camada.  Ela foi descoberta anonimamente no início dos anos 2000.  Uma das teorias conspiratórias que afirmam que nessa camada, ela seja controlada por seres de outro mundo, ou que outra dimensão controla nosso mundo.
  • 40. Level 08: The Primarch System  Conhecida também como "The Final Boss of The Internet", o 8º nível tem um tipo de trava que é praticamente impossível de ser quebrada. Imagine-se num ponto onde você que entrar em uma sala, mas enquanto luta para entrar, luta pra impedir os outros de chegarem à uma sala antes?
  • 42. O que encontramos na Deep Web
  • 43. Hidden Wiki, uma versão do Wikipedia da superfície
  • 44. Hidden Wiki Através desse mecanismo de busca é possível encontrar todo tipo de oferta de serviços e/ou comercialização de itens;  Comércio;  Armas;  Tráfico de drogas e de pessoas;  Assassinos de aluguel;  Cybercriminosos;  Documentos falsos;
  • 45. Hidden Wiki Além de conteúdos inapropriados e extremistas:  Canibalismo;  Tráfico humano;  Turismo sexual;  Terrorismo;  Nazismo;  Pedofilia;  Mutilação;
  • 46. Tor Dir uma espécie de diretório de sites
  • 47. Tor Library uma lista de livros e arquivos de mídia
  • 48. Portal brasileiro de links para a Deep Web
  • 50. PERIGOS DAS PROFUNDEZAS "Internet secreta“ é muito utilizada por criminosos
  • 51. Só para VIPs  Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com.  Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo;
  • 52. Ponto Cego  A Deep Web pode ficar dentro de sites comuns (na forma de arquivos e dados baixáveis) ou escondida em endereços excluídos de propósito dos mecanismos de busca.  O Google nem faz ideia do que está lá: ele seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar
  • 53. Zona de Guerra  Nem pense em se aventurar nesses mares.  Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados.  Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados;
  • 54. Predadores Abissais  A parte “podre” tem até nome: Dark Web.  Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas.  Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação
  • 56. Bitcoin "Bitcoin é uma forma de dinheiro, com a diferença de ser digital e não ser emitido por nenhum governo. Para transações online, é a forma ideal de pagamento, pois é rápido, barato e seguro. É uma tecnologia inovadora."
  • 57. Bitcoin  Criada em 2009 por Satoshi Nakamoto;  Moeda digital que torna as transações mais seguras e garante o anonimato;  É obtida em um procedimento chamado “garimpar”;  A quantidade de bitcoin que cada usuário recebe é proporcional ao poder de processamento da sua máquina;  Utiliza banco de dados da rede peer-to-peer para efetuar as transferências. Tudo em uma rede criptografada garantindo segurança da quantia utilizada.
  • 58. Nem tudo são trevas: o lado bom da Deep Web A infame versão underground da internet tem mais a oferecer do que uma janela para os demônios da Humanidade.
  • 59. O lado bom da Deep Web A disseminação de conhecimento e bens culturais na parte de baixo da web também é mais radical do que estamos acostumados.  Fóruns de programação bem mais cabeçudos que os da internet superficial;  Livros até então perdidos;  Músicas que são como achados em um sítio arqueológico em Roraima;  Artigos científicos – pagos na web normal, gratuitos na Deep.