Skip to main content

The Dark Web Explain

 



According to researchers, only 4% of the internet is visible to the general public. Which means that the remaining 96% of the internet is made up of “The Deep Web”.

Here's some mind boggling information.
1. What exactly is "The Deep Web" you ask?
The deep web, invisible web, or hidden web are parts of the World Wide Web whose contents are not indexed by standard search engines for any reason.
The opposite term to the deep web is the surface web. The deep web includes many very common uses such as web mail, online banking but also paid for services with a paywall such as video on demand, and many more.
This part of the Internet is known as the Deep Web, and it is about 500 times the size of the Web that we know.
Isn't it shocking?
Well, here's some more of it for you.
The Deep Web vs. The Dark Web:
Deep Web is the portion of the Internet that is hidden from conventional search engines, as by encryption; the aggregate of unindexed websites
The Dark Web on the other hand, is defined as “the portion of the Internet that is intentionally hidden from search engines, uses masked IP addresses, and is accessible only with a special web browser: part of the deep web.” The key takeaway here is that the dark web is part of the deep web.
Deep Web Search Engines:
Here are Deep Web Search Engines that crawl over the TOR network and bring the same result to your regular browser.
Some of such Dark Web Search Engines are:
Onion.City
Onion.to
Not Evil
Memex Deep Web Search Engine
Here are some Deep Web Search Engines:
The WWW Virtual Library
Collection of Deep Web Research Tools
Surfwax
IceRocket
Stumpedia
Freebase
TechDeepWeb
2. What Is Onion Routing?
Understand onion routing is to start with the concept of proxy servers. A proxy server is a server that relays your connection through that server, which basically adds a step in the path of your data packets.
If someone traced your IP address, they’d see it as the proxy server’s IP address instead of your home address.
But proxy servers aren’t exactly anonymous. They keep logs of all the traffic that passes through, which means that they can actually point back to you if necessary.
For most activities, the proxy server is fine even though it’ll add a bit of latency to your connection. Your anonymity would not be entirely protected, however, if your proxy service was hit with a subpoena for your IP information.
Onion routing is like an advanced form of proxy routing. Instead of routing through a single unprotected server, it uses a network of nodes that constantly encrypt your data packets at every step.
Only at the end of this “chain” of onion nodes does your data become decrypted and sent to the final destination. In fact, only this “exit node” has the power to decrypt your message, so no other node can even see what you’re sending.
Now, the question that arises is:
3. Who is playing most with Deep web?
It is extremely easy to access the dark web and even easier to be detected on it if you don’t take precautions. If you are new to the deep web, this guide will help you on your way.
Dark Web or Dark Net is a subset of the Deep Web where there are sites that sell drugs, hacking software, counterfeit money and more. We explain this further down the article if you are not up to speed.
According to the recent survey conducted by researchers Daniel Moore and Thomas Rid (in their book Cryptopolitik and the Darknet), it is found that 57% of the Dark Web is occupied by unauthorized contents like Pornography, Illicit Finances, Drug Hub, Weapon Trafficking, counterfeit currency flow and many more.
Before doing anything on the Dark Web or even learning about it, make sure you are protected with a VPN and Tor.
If you are looking to access hidden marketplace’s or darknet websites (with a .onion domain) then dark web access is done using the TOR network with the TOR browser bundle. TOR is the most widely used dark web browser.
4. How to Access Dark Web?
Step 1: VPN (Virtual Private Network) and make use of it hide your activities, use it ALL of the time, no matter if you are on TOR or not. This site here reviews the best VPN’s for use with TOR.
You should be taking your anonymity and security very seriously if you are visiting the Dark Web, especially if you are viewing any Darknet Markets.
Do not fool yourself and think that the ISP’s (Internet Service Providers) and Law Enforcement are not trying to track those who use Tor to access the Dark Web, they are, and they are good at it so don’t make it easy for them.
By using the simple VPN app, your dark web activities will be hidden from your ISP and government agencies as all of your internet usage will be encrypted. No one will even know you are using TOR, let alone browsing for darknet markets.
What’s even better is that the VPN will give you a fake IP address, in another country if you like, so even if Tor is compromised then the trace just leads back to somewhere else that can’t be linked to you.
5. How to Legally Accept a Drug Package as Per Police and Prosecutors?
The other benefit of using a VPN is to prevent hackers stealing your identity and or personal files and photos from your computer.
You need to use a good VPN that keeps NO LOGS, fast performance, preferably accepts bitcoin as payment, has a kill switch for DNS leaks, and is compatible with TOR.
Step 2: Deep web site are not accessible by common browsers like Internet Explorer or Google Chrome. To get dark web access you will need to download the dark web browser called TOR browser bundle. Only get it from the official TOR website, never download it from anywhere else!
Now close all of your browsing windows and all apps connecting to the internet like Google Drive, Skype, OneDrive, iCloud etc.
Then open your VPN app and connect to another location other than where you are at, make sure to use the OpenVPN protocol as it is the most secure.

Comments

Popular posts from this blog

What is hacking? হ্যাকিং কি?

  হ্যাকিং বলতে একটি কম্পিউটার সিস্টেম বা নেটওয়ার্কে অননুমোদিত অ্যাক্সেস লাভের কাজকে বোঝায়। এতে হ্যাকার অ্যাক্সেস করার জন্য অনুমোদিত নয় এমন তথ্য বা সংস্থানগুলিতে অ্যাক্সেস পেতে সিস্টেমের সুরক্ষার দুর্বলতাগুলি সনাক্ত করা এবং শোষণ করা জড়িত। হ্যাকিং বিভিন্ন কারণে করা যেতে পারে, যার মধ্যে আর্থিক লাভ, ব্যক্তিগত বা রাজনৈতিক উদ্দেশ্য, অথবা একটি সিস্টেমের নিরাপত্তা পরীক্ষা এবং উন্নত করা। যাইহোক, এটা মনে রাখা গুরুত্বপূর্ণ যে অনুমতি ছাড়া হ্যাকিং অবৈধ এবং এর ফলে ফৌজদারি অভিযোগ, জরিমানা এবং কারাদণ্ড হতে পারে। হ্যাকিং দুই ধরনের: এথিক্যাল হ্যাকিং এবং অনৈতিক হ্যাকিং। এথিক্যাল হ্যাকিং, যা পেনিট্রেশন টেস্টিং নামেও পরিচিত, দুর্বলতা শনাক্ত করতে এবং নিরাপত্তা উন্নত করতে সিস্টেম মালিকের অনুমতি এবং জ্ঞান নিয়ে করা হয়। অপরদিকে, অনৈতিক হ্যাকিং করা হয় অনুমতি ছাড়া এবং দূষিত উদ্দেশ্যে। এটা বোঝা গুরুত্বপূর্ণ যে হ্যাকিং যখন নৈতিক এবং অনৈতিক উভয় উদ্দেশ্যেই ব্যবহার করা যেতে পারে, এটি সর্বদা নৈতিক ও আইনানুগভাবে কাজ করা এবং অন্যদের গোপনীয়তা এবং নিরাপত্তাকে সম্মান করা গুরুত্বপূর্ণ। হ্যাকিং বলতে সাধারণত কম্...

Termux Beginner to Advance Guidelines

  যারা এখনো টারমাক্স সম্পর্কে জানেন বা প্রশ্ন আছে টারমাক্স ইন্সটল করার পর কি করবো? তাদের জন্য পোস্ট টি। প্রথমত, টারমাক্স ইন্সটল করেই কারো আইডি হ্যাক করা বা হ্যাকার হয়ে যাওয়ার চিন্তা বাদ দেন। আগে শেখার উপর ফোকাস করেন। এখন আসি টারমাক্স এর ব্যাপারে, টারমাক্স সম্পর্কে জানতে হলে আপনাকে প্রথমে লিনাক্স সম্পর্কে জানতে হবে। লিনাক্স কি? লিনাক্স আসলে কোন অপারেটিং সিস্টেম নয়, এটি মূলত একটি কার্নেল—বলতে পারেন, যেকোনো অপারেটিং সিস্টেমের এটি হার্ট, কেনোনা কার্নেল কম্পিউটার হার্ডওয়্যার এবং সফটওয়্যারের মধ্যে সম্পর্ক স্থাপন করতে সাহায্য করে। যদি সহজ ভাষায় বলতে চেষ্টা করি, অবশ্যই লিনাক্স উইন্ডোজের মতোই একটি কমপ্লিট সিস্টেম, যেটার সাহায্যে কম্পিউটার নিয়ন্ত্রন করা সম্ভব। তবে টেকনিক্যালি এটি উইন্ডোজ থেকেও বেশি কিছু। লিনাক্সকে একটি ইঞ্জিন বলতে পারেন, যেটি আলাদা অনেক অপারেটিং সিস্টেম চালানোর জন্য পাওয়ার প্রদান করে থাকে।  লিনাক্সের উপর তৈরি অপারেটিং সিস্টেম গুলোকে ডিস্ট্রিবিউশন বা সংক্ষেপে ডিস্ট্রো বলা হয়, যেমন- উবুন্টু, লিনাক্স মিন্ট, রেড হ্যাট, ফেডোরা, ইত্যাদি। বর্তমানে হ্যাকারদের বহুল ব্যাবহৃত Kali...

হালাল উপার্জন ?

  ইসলামী শিক্ষায়, হালাল উপার্জন বলতে এমন আয় বোঝায় যা হালাল উপায়ে এবং ক্রিয়াকলাপের মাধ্যমে অর্জিত হয় যা ইসলামী আইন বা শরীয়াহ অনুসারে অনুমোদিত। মুসলমানদের জন্য হালাল উপার্জন করা গুরুত্বপূর্ণ কারণ এটি ইসলাম প্রচার করে এমন নৈতিক ও নৈতিক মূল্যবোধকে প্রতিফলিত করে। হালাল উপার্জনের কিছু উদাহরণের মধ্যে রয়েছে: 1. একটি বৈধ ব্যবসা বা পেশা থেকে উপার্জন: এর মধ্যে রয়েছে শরীয়াহ অনুযায়ী বৈধ বাণিজ্য, বিক্রয় বা ক্রয়ের মাধ্যমে অর্জিত আয়। 2. কর্মসংস্থান থেকে আয়: কর্মসংস্থান থেকে উপার্জন যেখানে সম্পাদিত কাজ ইসলামী মূল্যবোধের পরিপন্থী নয় বা কোনো বেআইনি কার্যকলাপ জড়িত। 3. হালাল ব্যবসায় বিনিয়োগ: ইসলামী নীতি ও মূল্যবোধের সাথে সঙ্গতিপূর্ণ ব্যবসা বা কোম্পানিতে বিনিয়োগ থেকে আয়। 4. উত্তরাধিকার: বৈধ উৎস থেকে প্রাপ্ত উত্তরাধিকার হালাল উপার্জন হিসাবে বিবেচিত হয়। অন্যদিকে, হারাম উপার্জনের কিছু উদাহরণের মধ্যে রয়েছে: 1. সুদ-ভিত্তিক আয়: সুদ বা সুদ-ভিত্তিক উপার্জন ইসলামে কঠোরভাবে নিষিদ্ধ। 2. অবৈধ বা অনৈতিক কার্যকলাপ থেকে উপার্জন: জুয়া, ঘুষ বা অন্যান্য অনৈতিক উপায়ের মত অবৈধ কার্যকলাপের মাধ্যমে ...