Mr. Dark

Mr. Dark هدفنا نشر الوعي
الصفحة غير مسئولة عن اي استخدام خاطئ للمعلومات المنشورة

we support Palestine 🇵🇸✌️

29/10/2023

انهم يجتمعون معا من يتحدثون عن حقوق الإنسان ويزعمون أنهم يطبقون العدالة ولكن الله معنا وسننتصر بعون الله 🇵🇸✌️


#غزة

عدت من جديد 👀💪أداة Wifiphisher هي أداة تستخدم في اختبار الاختراق والهندسة الاجتماعية لاختراق شبكات Wi-Fi المحمية. تعمل ه...
29/10/2023

عدت من جديد 👀💪

أداة Wifiphisher هي أداة تستخدم في اختبار الاختراق والهندسة الاجتماعية لاختراق شبكات Wi-Fi المحمية. تعمل هذه الأداة عن طريق إنشاء شبكة Wi-Fi وهمية تحاكي شبكة الهدف المرغوب في اختراقها، ومن ثم يقوم المهاجم بإغراء المستخدمين المتصلين بتلك الشبكة الوهمية لإدخال معلومات اعتماد Wi-Fi الخاصة بهم (مثل اسم المستخدم وكلمة المرور). وهذا يسمح للمهاجم بالحصول على تلك المعلوماتوللحفاظ على أمان الشبكات اللاسلكية، يجب تحديث البرامج والأجهزة المستخدمة واستخدام تقنيات التشفير الآمنة والقوية مثل WPA3. كما يجب على المستخدمين الابتعاد عن شبكات Wi-Fi المشبوهة وعدم الاتصال بها، وتفادي إدخال معلوماتهم الشخصية وبياناتهم المصرفية على شبكات Wi-Fi غير موثوقة.

Dark web websites 🙂
15/04/2023

Dark web websites 🙂

طبعا عارفين دي ايه 🫣
13/01/2023

طبعا عارفين دي ايه 🫣

09/01/2023

شباب في ناس مفكرة ان انا احنا مجموعة كبيرة
وهاكرز وبنعمل مصايب شباب انا شاب عادي بدرس بكلية تمريض وبحب المجال ده وبشتغل مصمم جرافيك
مش حرامي ولا هكر ولا عصابة انا عامل الصفحة. بغرض التوعية من المخاطر وفي نفس الوقت التعليم لان العلم حاجة جميلة وحلو انك تبقي عارف عن كدا حاجة تثقيف لنفسك

دي صفحتي الشخصية Mazen Mahmoud
عشان بس الي حابب يضيفني او حابب يتعرف عليا شخصيا

وشكرا لدعمكم 😊💛

13/11/2022

The Agendists can’t stop us, we are legion, We are unstoppable. The truth must be told.

We Are Anonymous,We Run The Dark Web.

13/11/2022

The dark web is a mysterious and often dangerous place. It’s full of scammers and criminal activity like the recent leak of Medibank data by a ransomware gro...

ما هي ثغرات  Open Redirect؟ تحدث هذه الثغرة عندما يقوم الهدف بزيارة موقع ما ويتم توجيهه إلى رابط URL مختلف ومن الممكن أن...
12/11/2022

ما هي ثغرات Open Redirect؟

تحدث هذه الثغرة عندما يقوم الهدف بزيارة موقع ما ويتم توجيهه إلى رابط URL مختلف ومن الممكن أن يكون لدومين مختلف

يتم استغلال عمليات إعادة التوجيه لتنفيذ هجمات مختلفة وأشهرها هو هجمات التصيد الاحتيالي Phishing Attack والتي تتم من خلال إعادة توجيه المستخدمين وخداعهم ليعتقدوا بأنهم قد قاموا بإدخال معلوماتهم ضمن موقع موثوق ولكن في الحقيقة المعلومات المرسلة ستكون في يد المهاجم
تنفيذ هذا النوع من الهجمات "إعادة التوجيه" يمكن أن يتم دمجه مع هجمات أخرى تهدف لنشر البرمجيات الخبيثة او سرقة معرف الجلسة

لأن ثغرات Open Redirect تؤثر فقط على المستخدمين فيتم تصنيف هذه الثغرات على أنها ذات تأثير منخفض ولا تستحق دفع مكافئة لاكتشافها

برنامج Google bug bounty يعتبر هذا النوع من الثغرات منخفض الخطورة ولها مكافأة قليلة
كما أن OWASP – Open Web Application Security Project والتي تعمل على نشر الثغرات العشرة الأكثر خطوة في الويب قامت بإزالة هذه الثغرة ضمن قائمتها في عام 2017

إذا كنت مهتم بتعلم اكتشاف ثغرات الويب والدخول لمجال Bug Bounty أنصحك أن تبدأ من خلال هذه الثغرة لأنها تسمح لك بفهم كيفية تعامل المتصفح مع عمليات إعادة التوجيه

كيف تعمل هذه الثغرة:
تحدث عمليات إعادة التوجيه المفتوحة عندما لا يتأكد مطور التطبيق من دخل المستخدم وعندها سيقوم المهاجم بالتحكم بالمدخلات لإعادة التوجيه إلى موقع آخر وعادةً ما يتم هذا الأمر من خلال:
• URL Parameter
• HTML refresh tags
• DOM Window Location Property

# #

الجوكر يخترق برنامج القيادة والسيطرة للجيش الأوكرانيأعلن هاكر يحمل الاسم المستعار Dzhóker "الجوكر"، اختراق برنامج "دلتا"...
08/11/2022

الجوكر يخترق برنامج القيادة والسيطرة للجيش الأوكراني

أعلن هاكر يحمل الاسم المستعار Dzhóker "الجوكر"، اختراق برنامج "دلتا" للقيادة والسيطرة الذي يستخدمه الجيش الأوكراني ، مشيرا إلى الكشف عن جميع المخططات ونقلها إلى "المكان الصحيح".

ويعتبر برنامج "دلتا"، بحسب الهاكر الأوكراني الموالي لروسيا والمتواجد الأن في جمهورية دونيتسك ، عبارة عن برنامج مراقبة وتنظيم تابع للقوات الأوكرانية ، تم صنعه في الولايات المتحدة وأوكرانيا وفقًا لمعايير "الناتو".

وأضاف "تم إعداد هذا البرنامج بواسطة (خبراء) أوكرانيين وأمريكيين متخصصين في القياس والمعايير ومتطلبات الأمان مع برنامج "الناتو". وبالإضافة إلى وجود خريطة تفاعلية ، يتم استخدام مصدرين مفتوحين وهما برنامج مراسلة مشفر من طرف إلى طرف Element و NextCloud ، تم أيضًا استخدام مصادقة جوجل المعتادة ، وجميع المسارات تؤدي إلى الشبكة الفرعية العسكرية.

ويسجل برنامج "دلتا" جميع البيانات حول القوات الأوكرانية ، بما في ذلك إحداثيات المعدات وعدد الأفراد ، بالإضافة إلى تحميل جميع المعلومات والبيانات الاستخباراتية ، حيث يتم تحديث المعلومات بانتظام.

08/11/2022

‏قد سمعت عن جدار الحماية 🤔؟

جدار الحماية هو جهاز أمان للشبكة يقوم بمراقبة حركة مرور الشبكة الواردة والصادرة وتصفيتها بناءً على سياسات الأمان المحددة مسبقًا للمؤسسة. في أبسط صوره ، يعد جدار الحماية أساسًا الحاجز الذي يقع بين شبكة داخلية خاصة وشبكة الإنترنت العامة.

‏- ما أهمية جدار الحماية ؟

يعد جدار الحماية جزءًا أساسيًا من إستراتيجية أعمال الأمن السيبراني الشاملة وايضا لحماية الشركات والجهات التعليمية ومعظم الجهات ويعمل على حمايتها من حركة مرور البيانات الضارة من خلال تحليلها

‏و يمكن أن يتسبب إدخال حركة مرور البيانات الضارة في إلحاق الضرر بالبيانات بعدة طرق: سرقتها ومسحها وتصديرها وما إلى ذلك .

‏- ما الذي يمكن أن يفعله جدار الحماية لحمايتك؟

1.يمنع المستخدم من صلاحية الدخول الى المواقع الضارة .

2.يحمي جهاز الكمبيوتر الخاص بك من الوصول غير المصرح به.

3.يمنع التهديدات و برامج الفدية “Ransomwhere” من اكتساب القوة.

4.يحتفظ بسجل لكل نشاط الشبكة.

‏بعض من أنواع جدار الحماية :

1- تصفية الحزم (Packet filtering) : يتم تحليل كمية صغيرة من البيانات وتوزيعها وفقًا لمعايير الفلترة.

2- خدمة الوكيل (Proxy service) : نظام أمان الشبكة الذي يحمي أثناء تصفية الرسائل في طبقة التطبيقات.

‏3- فحص الحالة (Stateful inspection) : تصفية الحزمة الديناميكية التي تراقب الاتصالات النشطة لتحديد الحزم التي مسموح لها العبور عبر جدار الحماية.

‏4-: Circuit-Level Gateways تتحقق البوابات على مستوى "Gateway" من اتصالات بروتوكول التحكم في الإرسال "TCP" وتتبع الجلسات النشطة, إنها تشبه إلى حد بعيد جدران الحماية لتصفية الحزم (Packet filtering) من حيث أنها تقوم بإجراء فحص واحد واستخدام الحد الأدنى من الموارد.

كورس إختبار إختراق تطبيقات الويب باللغة العربيةWeb Applications Pe*******on Testing Courseفى الكورس يتم شرح بالتفصيل ثغر...
08/11/2022

كورس إختبار إختراق تطبيقات الويب باللغة العربية

Web Applications Pe*******on Testing Course

فى الكورس يتم شرح بالتفصيل ثغرات المواقع مع أمثلة عمليه علي شركات عالمية عن كيفية حدوث الثغرات وكيف يتم إستغلالها.

تم التركيز في الكورس علي وضع أساسيات مهمه جدا لابد وأن يفهمها كل مختبر إختراق قبل البدأ في إكتشاف وإستغلال الثغرات.

لينك الكورس 👈 https://free4arab.net/profile/Ebrahem+Hegazy/

المحاضر : ابراهيم حجازى

مئات الكورسات المجانية 👈 https://bit.ly/3ch1PDU

مجموعة من جميع الأنواع الشائعة من الموصلات والمنافذ في عالم أجهزة الكمبيوتر
08/11/2022

مجموعة من جميع الأنواع الشائعة من الموصلات والمنافذ في عالم أجهزة الكمبيوتر

🔰 كورس الهندسة العكسية والإستغلالات المتقدمة ⁦⁦⚕️⁦⁦⬅️⁩ مدة الدورة : 6 ساعات⁦⬅️⁩ تم شراء الدورة لأكثر من 11 ألف طالب ولكم...
08/11/2022

🔰 كورس الهندسة العكسية والإستغلالات المتقدمة ⁦⁦⚕️⁦

⁦⬅️⁩ مدة الدورة : 6 ساعات

⁦⬅️⁩ تم شراء الدورة لأكثر من 11 ألف طالب ولكم مجاناً 💵

⁦⬅️⁩ سعر الدورة : 470$

⁦◀️⁩ رابط الدورة للمعاينة علي موقع Udemy 🛂 :

https://www.udemy.com/course/reverse-engineering-and-exploit-development/

⁦◀️⁩ رابط تحميل الدورة مجاناً ⁦🎦

https://t.me/black_hkr/362

⁦⚠️⁩ #شارك ليصلك مفاجئة قيمة 💵⁦❤️⁩

🔰 الدورة المكثفة لإختبار إختـراق الشبكات اللاسلكية ⁦⁦⁦🎦في هذه الدورة ستستطيع إختبار إختراق شبكات الواي فاي بجميع أنواعها...
08/11/2022

🔰 الدورة المكثفة لإختبار إختـراق الشبكات اللاسلكية ⁦⁦⁦🎦

في هذه الدورة ستستطيع إختبار إختراق شبكات الواي فاي

بجميع أنواعها (WPS,WPA,WPA2,WPA3)

الدورة مسربة من موقع Udemy 🛂

⁦◀️⁩ أساليب إختبار الإختراق التي تم شرحها في الكورس :

⭕ Brute Force Attack

⭕ Pull Handshake

⭕ Evil Twin Attack

⭕ And More ...

✴️ رابط الكورس للمعاينة علي موقع يوديمي 💵

https://www.udemy.com/course/wifi-penetesting/

⁦✴️⁩ رابط تحميل الكورس مجاناً ⁦✅

https://t.me/black_hkr/361

⁦⚠️⁩ #شارك معنا للمزيد والإستمرار في النشر 🔄

❌مجالات العمل والمسار الوظيفي في الأمن السيبراني ❌لينك الدورة 👈 https://bit.ly/3F0T1Pnكورسات مجانية فى الأمن السيبرانيلي...
08/11/2022

❌مجالات العمل والمسار الوظيفي في الأمن السيبراني ❌

لينك الدورة 👈 https://bit.ly/3F0T1Pn

كورسات مجانية فى الأمن السيبراني

لينك الكورسات 👈 https://bit.ly/3w3LrzY

كورسات مجانية فى الأمن السيبراني Posted by FREE4ARAB Categories Security Date November 1, 2021 Comments 0 comment ان شاء الله فى البوست ده هنجمع كورسات مجانية وباللغة العربية فى مجال الأمن السيبراني ك....

مجانا لأول 100 مشترك 👇 الحق اشترك 🏃‍♂️❌Android Application Pe*******on Testing (Arabic)لينك الدورة 👈👈 http://bit.ly/3E5O...
08/11/2022

مجانا لأول 100 مشترك 👇 الحق اشترك 🏃‍♂️

❌Android Application Pe*******on Testing (Arabic)

لينك الدورة 👈👈 http://bit.ly/3E5OmOz

للحصول على دورات مجانية من يوديمي 👇👇

https://icttube.com/category/udemy-free/

Cybersecurity Prep Course for Absolute Beginners Security Udemy FreeSeptember 21, 2022 Ahmed No comments Get prepared for other cyber security courses Requirements You only need to know how to browse the internet and download and install programs on your […] Continue reading

🔰 تحميل تطبيق Pydroid 3 النسخة المدفوعة مجاناً مدي الحياة ✨مميزات النسخة المدفوعة عن المجانية :⬅️ الإكمال التلقائئ للكود...
08/11/2022

🔰 تحميل تطبيق Pydroid 3 النسخة المدفوعة مجاناً مدي الحياة ✨

مميزات النسخة المدفوعة عن المجانية :

⬅️ الإكمال التلقائئ للكود

⬅️ سمات مختلفة

⬅️ القدرة علي تثبيت جميع المكتبات

⬅️ والمزيد ...

رابط تحميل البرنامج مجاناً :

https://t.me/black_hkr/366

دورات مجانية للقرصنة الأخلاقيةhttps://icttube.com/category/security/ethical-hacking/دورات مجانية للأمن السيبرانيhttps://...
08/11/2022

دورات مجانية للقرصنة الأخلاقية

https://icttube.com/category/security/ethical-hacking/

دورات مجانية للأمن السيبراني

https://icttube.com/tag/cyber-security/

Cybersecurity for beginners SecurityNovember 1, 2022 Ahmed No comments Cybersecurity for beginners | Network Security Practical Course Free Cyber Security Courses Free Ethical Hacking Courses  FREE IT COURSES | Arabic FREE IT COURSES […] Continue reading

🔰 كورس إكمال لغة برمجة بايثون في إختبار الإختراق 🔱⚠️ The Complete Python Hacking Course Beginner to Advanced ...!⁦↩️⁩ مح...
08/11/2022

🔰 كورس إكمال لغة برمجة بايثون في إختبار الإختراق 🔱

⚠️ The Complete Python Hacking Course Beginner to Advanced ...!

⁦↩️⁩ محتوي الكورس :

Python Programming
Pe*******on Testing
Network Security
Port and Vulnerability Scanning
SSH and FTP Attacks
Password Cracking
Sniffers, Flooders and Spoofers
DNS Spoofing
Network Analysis
Multi-functioning Reverse Shell

رابط الدورة علي يوديمي :

https://www.udemy.com/course/ethical-hacking-python/

رابط التحميل المجاني :

https://t.me/black_hkr/367

🕸️محرك بحث Shodan المحرك الأخطر على الإنترنت ☠️💻كلمة Shodan هي اختصار لمصطلح ‏Network، أو ما يسمي شبكة الوصول إلى البيان...
08/11/2022

🕸️محرك بحث Shodan المحرك الأخطر على الإنترنت ☠️💻

كلمة Shodan هي اختصار لمصطلح ‏Network، أو ما يسمي شبكة الوصول إلى البيانات الحساسة، هذا المحرك تم إطلاقه عام 2009م بواسطة John Matherly ووظيفة محرك شودان هو البحث عن الأجهزة المتصلة بالإنترنت واختبار قوة الحماية الموجودة للجهاز بحيث يستطيع المسئولين زيادة نسبة الحماية اذا كان هناك نقاط ضعف فبدلاً من كون هذا المحرك متخصص في البحث عن مواقع الإنترنت فإنه يقوم بالبحث ومحاولة اختبار حمايتها مع عرض كافة النتائج التي توصل إليها المحرك بشكل عام.

🚩كيفية عمل هذا المحرك🛡️
تقوم فكرة عمل محرك Shodan على بحث المحرك في عالم الإنترنت ومحاولة الوصول إلى كافة الأجهزة المتصلة بالإنترنت من أجل الوصول إلى الأجهزة أو أنظمة التشغيل التي لديها مستوى حماية متدن، حيث يقوم بجمع معلومات عن هذه الأجهزة والأنظمة بالإضافة إلى الثغرات الموجودة بها ثم يقوم بأرشفة هذه المعلومات وعرضها بشكل عام على زوار المحرك، حيث يمكن لهم الاطلاع عليها بكل سهولة.

🚩الهدف من تصميم محرك Shodan‏:
حسب ما قاله جون في مقابل مع موقع ‏Motherboard أن "الهدف من محرك شودان كان مساعدة الشركات في تتبع أين يتم استخدام برامجهم ولكن ما انتهى به المحرك هو أنه أصبح يمكن الخبراء الأمنين من البرامج والأجهزة معا" وتابع الحديث "أن الباحثين الأمنيين عملوا على تحليل نقاط الضعف في أنظمة مثل أنظمة محطات توليد الكهرباء وغيرها ولكن قبل وجود محرك Shodan لم يكن لديهم بيانات تجريبية حقيقية لذلك انتهى الأمر بشودان إلى أنه أصبح أساس تجريبي لإثبات أن يمكن الوصول بأنظمة التحكم عن بعد" وهذا شرح مؤسس المحرك الفكرة من وراء اختراعه.

🚩مميزات محرك Shodan‏ 🧑‍💻..
📍فحص مستوى الحماية:
يوفر هذا المحرك تجربة حقيقية لمصممي أنظمة التشغيل وأنظمة الحماية الخاصة بالأجهزة التي تستخدم الإنترنت للتعرف على أبرز نقاط الضعف التي يجب علاجها.

📍التحذير المسبق:
عندما يكشف محرك Shodan الثغرات الخاصة بنظام معين فهذا أفضل حتى يسارع المسئولون في سد تلك الثغرات قبل أن يتصيد اله كرز هذه الثغرات واستغلالها.

📍رفع درجة الوعي الأمني:
-عندما تعلم أنه أصبح بالإمكان أن يتم اختراق أجهزتك وأنظمتك الشخصية فبالتالي سوف تصبح أكثر حرصا مع المتابعة الدورية للتحديثات والأخبار الأمنية.

📍تتبع مستخدمي المحرك:
-بالرغم من الخطورة التي يتعرض لها الكثير من الأشخاص حول العالم بسبب المحرك الذي يعرض الثغرات الخاصة بهم والتي يستطيع الهاكرز استغلالها، إلا أن Shodan في نفس الوقت يقوم بتعقب نشاط المستخدمين على المحرك عبر سياسة الاستخدام.

عندما يفكر معظمنا في الإنترنت ، فإننا نتخيل أنشطة يومية مثل مشاهدة مقطع فيديو أو تصفح الأخبار أو حجز عطلة عبر الإنترنت. ...
07/11/2022

عندما يفكر معظمنا في الإنترنت ، فإننا نتخيل أنشطة يومية مثل مشاهدة مقطع فيديو أو تصفح الأخبار أو حجز عطلة عبر الإنترنت. ومع ذلك ، يوجد أسفل الانترنت العادي ركن غامض من شبكة الإنترنت حيث يتواجد فيه الإرهابيون والمجرمون و تجار المخدرات ..الخ.

البعض يعتبر الديب ويب المعقل الأخير للخصوصية في عصر برز فيه انتهاك و سرقة بيانات مستخدمي الانترنت ، في حين يعتبره الآخرون أحد أخطر الأماكن على الإنترنت.
الكثير يعتقد ان الديب ويب و الدارك ويب هما مصطلحين متشابهين يشيران لنفس المعنى و هذا غير صحيح سنقوم بتوضيح ذلك لاحقا

في هذه المقالة ، سوف نتعمق في العالمين الغامضين لـ ديب ويب و الدارك ويب في محاولة لفصل الحقائق عن الخيال وكشف الحقيقة حول هذه الزاوية المثيرة للجدل على الويب. و سنوضح الفرق بين الديب ويب و الدارك ويب



ما هو الديب ويب
يشير الديب ويب (deep web) إلى أي موقع ويب لا يمكن الوصول إليه بسهولة من خلال أي محرك بحث تقليدي مثل Google أو Yahoo! السبب في ذلك هو أن المحتوى لم تتم فهرسته بواسطة محركات البحث.
الديب ويب ليست سوى "مستوى" آخر من الإنترنت. يتواجد أسفل السطح (التي تظهر في نتائج البحث) ، وهو أعمق مستوى للإنترنت ولا يمكن الوصول اليه باستخدام اساليب البحث او محركات البحث المعتادة.
ويمثل الانترنت السطحي الذي يمكن الوصول اليه من خلال محركات البحث نسبة 4% فقط و بالمقابل يمثل الاديب ويب %96
شرح فهرسة الويب
تعتمد طرق فهرسة جوجل إلى حد كبير على عملية يشار إليها باسم "الزحف" (crawling) ، وهي الزحف بين العديد من الصفحات على موقع الويب والتي يمكن الوصول إليها بسهولة من خلال النقر على الروابط الداخلية التي تربط صفحات الموقع ببعضها و بالإضافة لوجود روابط خارجية تشير الى مواقع اخرى مثل الروابط التي تكون داخل المقالات التي تشير الى مصادر و مواقع اخرى , حيث تجمع معلومات عن ملايين المواقع و ترتبها ضمن فهرس البحث الذي يشبه بدوره فهرس الكتاب .
و اصحاب المواقع الجديدة يقدمون خرائط لموقعهم تسمى (sitemap) و يكون عبارة عن ملف يحتوي على روابط لجميع صفحات الموقع (يتم توليد الملف بسهولة باستخدام برامج او مواقع لهذا الغرض ) ويتم تقديم هذا الملف الذي غالبا يكون بصيغة xml (sitemap.xml) ويتم تقديم الملف لجوجل من خلال أدوات مشرفي محركات البحث جوجل (Google Search Console) الملف يساعد على عملية الفهرسة بشكل اسرع .
إذا لم يكن موقع الويب مفهرسًا بواسطة محرك بحث ، فيمكن الوصول إليه فقط من خلال وضع عنوان الموقع ( URL) مباشرة أو كتابة عنوان الويب بشكل دقيق في متصفح الويب.

من الذي يستفيد من الديب ويب
هناك مجموعة واسعة من الأشخاص الذين يستفيدون من قدرة الديب ويب على توفير اخفاء للهوية و سرية عالية.

المدرجة أدناه هي الأفراد أو الجماعات الذين استفادوا من الديب ويب في الماضي والذين ما زالوا يستفيدون أيضًا من وجوده اليوم.

· الصحفيون و كاشفي الفساد

· المتظاهرون السياسيون

· مواطني الأنظمة السياسية القمعية



الصحفيون و كاشفي الفساد
يجتمع الموظفون السابقون في الجيش والحكومة والشركات بشكل جماعي للإبلاغ عن فساد واسع النطاق (وغير معروف إلى حد كبير) في مجالات اختصاصهم. من خلال العمل مع المراسلين الاستقصائيين ، يمكن لهؤلاء الأفراد توصيل معلومات سرية للغاية إلى وسائل الإعلام لكشف الفساد.



المتظاهرون السياسيون
تُعد الهوية المجهولة ذات أهمية قصوى بالنسبة لهذه الجهات ، التي تستخدم شبكة الويب المظلمة كتطبيق لإجراء تدابير الاتصال بأمان وبشكل خاص.



سكان الأنظمة السياسية القمعية
غالبًا لا يتمتع المواطنون الذين يعيشون في بلدان تحكمها أنظمة قمعية بالوصول السهل إلى الأخبار والمعلومات والبيانات الهامة للغاية المتعلقة بصحة المجتمع واستدامته ككل. يوفر موقع الديب ويب لأفراد المجتمع الذين يعيشون في ظل أنظمة سياسية قمعية طريقة آمنة نسبيًا لجمع المعلومات الهامة ، بالإضافة إلى تصديرها إلى خارج البلاد.

ماذا يوجد في الديب ويب
يحتوي الديب ويب على عدد كبير من البيانات والمعلومات بما في ذلك على سبيل المثال لا الحصر ما يلي:

· المواقع الداخلية (خاصة) لكبرى الشركات والجمعيات والمؤسسات التجارية

· أنظمة المدارس الداخلية والكلية والجامعات

· الوصول إلى قواعد البيانات على الإنترنت

· مواقع محمية بكلمة مرور بحيث يكون الوصول محصور على الاعضاء فقط

· مواقع مقيدة الوصول تحتاج لاشتراك مدفوع (محمية بجدار الدفع)

· صفحات الوصول ذات التوقيت المحدد كتلك الموجودة في مواقع الاختبارات على الإنترنت

· برامج و كتب و محتوى رقمي مدفوع

· حساب الفرد الشخصي لوسائل التواصل الاجتماعي والبريد الإلكتروني والخدمات المصرفية

والمزيد

استخدامات مواقع الديب ويب
ما هو مشترك بين ما تم ذكره بالأعلى هو أن معلوماتهم ليست مخصصة للاستهلاك العام. قد يبذل مالكو المحتوى أقصى جهدهم لجعل المعلومات غير قابلة للوصول من خلال التأكد من عدم ظهورها في نتائج بحث محركات البحث.


تجدر الإشارة إلى أن شبكة الويب العميقة (الديب ويب) ليست دائمًا غير قانونية ، وهناك الكثير من الأنشطة التي تجري بالكامل في سياق القانون. تعتبر الأنشطة مثل تلك المدرجة أدناه شائعة على الديب ويب ، حيث تتكون العضوية غالبًا من مستخدمي الإنترنت المعروفين و يكونون على دراية جيدة بالوصول إلى الديب ويب .

· وسائل التواصل الاجتماعي ، التدوين ، الرسائل النصية والدردشة الصوتية

· ألعاب على غرار البطولات الدولية مثل Chess و Backgammon

· نوادي الكتاب ، ونوادي المعجبين ، ونوادي ألعاب الفيديو

· التواصل عبر الاستخدام المشفر لضمان الخصوصية والحماية

· مسابقات الكاريوكي والغناء

· دروس ومهارات الكمبيوتر والتكنولوجيا

ما هو الانترنت المظلم
تقع هذه الزاوية من شبكة الإنترنت المعروفة في جميع أنحاء العالم باسم الإنترنت المظلم ، أو الدارك ويب ، أو الانترنت الخفي في أعمق نقطة من الانترنت . يشكل الانترنت المظلم (dark web) جزءًا صغيرًا من الشبكة العميقة (deep web) . يتطلب الوصول إلى الانترنت المظلم درجة معينة من البراعة في الإنترنت ، مع مجموعة من الخطوات التي يجب اتخاذها للوصول الى هذا العالم الخفي مع اقصى درجة من الخصوصية .

كيفية الدخول الى الانترنت المظلم
في محاولة للحفاظ على الخصوصية ، يستخدم زوار دارك ويب عادة برامج إخفاء الهوية المتخصصة مثل تور لإخفاء هويتهم.

تقليديًا ، عندما يزور مستخدم الإنترنت أي موقع موجود على الانترنت ، يتم تتبعه عبر عنوان بروتوكول الإنترنت (IP) الخاص به. وهذا لا يحدث عند تصفح الانترنت المظلم (دارك ويب)

يعد تصفح شبكة الويب المظلم أمرًا مختلفًا تمامًا ، حيث يتم اخفاء هوية الزائر و يخفي عنوان الايبي الخاص به (IP) وبذلك يمنع تعقب الزوار او الكشف عن هويتهم او موقعهم الجغرافي.
تظل هويات و المواقع الجغرافية لمستخدمي الديب ويب مجهولة المصدر ولا يمكن تتبعها بسبب نظام تشفير الطبقات (layered encryption). تقوم تقنية تشفير المستخدمة في الديب ويب بتوجيه بيانات المستخدمين عبر عدد كبير من الخوادم الوسيطة ، والتي تحمي هوية المستخدمين وتضمن عدم الكشف عن هويتهم. نظرًا لمستوى التشفير العالي ، لا تستطيع مواقع الويب تتبع الموقع الجغرافي وعنوان الايبي (IP) لمستخدميها ، ولا يستطيع المستخدمون الحصول على هذه المعلومات عن مالك الموقع وبالتالي ، يتم تشفير الاتصال بين مستخدمي الديب ويب بدرجة كبيرة مما يسمح للمستخدمين بالتحدث ، و التدوين ، ومشاركة الملفات بسرية و دون الكشف عن هويتهم.



لا يمكن الوصول إلى مواقع الانترنت المظلم إلا عبر شبكات مثل :
Tor (The Onion Routing)
يعد متصفح الويب تور (Tor) أحد الطرق الرائدة للوصول إلى شبكة الويب العميقة اليوم. أصبح العديد من المستخدمين الآن يستخدمونه للوصول الى مواقع الديب ويب وتوفر وصول مجهول لمواقع الانترنت المظلم . وينصح باستخدام ال VPN لزيادة الخصوصية و الامان.

I2P (Invisible Internet Project)
بينما يركز Tor على توفير وصول مجهول للإنترنت ، فإن I2P متخصص في السماح باستضافة المواقع مجهولة المصدر. و توفر درجة عالية من السرية و اخفاء هوية المستخدمين.

من يستخدم الويب المظلم
تاريخياً ، أصبحت شبكة الويب المظلم عالمًا تم الوصول إليه من قبل أقلية صغيرة من مستخدمي الإنترنت. من بين مليارات مستخدمي الإنترنت الذين يصلون إلى الإنترنت بشكل يومي ، يظل استخدام مواقع الويب المظلم حوالي 3%.

على الرغم من استخدام شبكة الويب المظلم قد يكون ضئيلًا ، إلا أن أفراد الشبكة والشركات ومنظمات الاتجار المختلفة جعلتها قوة قوية للغاية أدت إلى عدد لا يحصى من مستخدمي الإنترنت الذين يرغبون بشدة في الوصول إلى شبكة الويب المظلمة وأن يصبحوا في النهاية جزءًا من قاعدة المستخدمين المجهولين.

ماذا يوجد في الأنترنت المظلم (دارك ويب)؟
تظل شبكة الويب المظلمة جذابة بشكل لا يصدق لمستخدمي الإنترنت لمجموعة من الأسباب. إن الطبيعة المستأصلة والمنهجية المعقدة اللازمة للوصول إلى هذا العالم قد جعلته فعليًا عالمًا سريًا ، ومليئا بالأنشطة اللطيف والأسواق السوداء و المحتويات المقرصنة المجانية والامتيازات التي تقتصر على قلة مختارة.

المدرجة أدناه هي عينة من الأشياء الكثيرة التي يمكن العثور عليها باستخدام روابط الانترنت المظلم:

· أرقام بطاقات الائتمان
تعد أرقام بطاقات الائتمان المسروقة من الشركات الكبرى على شبكة الإنترنت المظلمة. يُباع عادةً في الكثير بالجملة من مائة أو أكثر ، ويمكن الحصول على أرقام بطاقات الائتمان بأسعار منخفضة وجاهزة للاستعمالات غير المشروعة.

· جوازات سفر مزيفة
الموقع المظلم الشهير "Fake Documents" متخصص في بيع مستندات مزورة . يمكن الحصول على جواز سفر للولايات المتحدة مقابل أقل من 1000 دولار.

· الماريجوانا
يمكن العثور على كل انواع الماريجوانا على شبكة الإنترنت المظلمة. وفي الوقت نفسه ، غالبًا ما تكون الأسعار أقل من تلك الموجودة عادة في السوق "النظامي".

يمكن لمتصفحات الإنترنت التقليدية ، مثل Google ، جمع ما يصل إلى مليون زيارة يومية من أجل "كيفية شراء الماريجوانا من مواقع الانترنت المظلم" ، مما يشير إلى اهتمام هائل بالدخول إلى الدارك ويب.

· الحسابات المسروقة / المخترقة
في الإنترنت المظلم ، من السهل جدًا شراء حسابات مسروقة / مخترقة للمواقع والخدمات الشهيرة مثل Netflix و Spotify و Uber و PayPal

تتضمن الحسابات المسروقة بشكل شائع Netflix بسعر دولار واحد فقط .

· البيتكوين
البيتكوين(Bitcoin) هي العملة الوحيدة المستخدمة على شبكة الإنترنت المظلمة ويفضلها المستخدمون بسبب عدم الكشف عن هويتهم. غالبًا ما يتم استخدام العملة المشفرة (البيتكوين) للعب القمار وغيرها من الأنشطة غير المشروعة المشابهة .

· كوبونات (بطاقات خصم) وهمية
تمثل القسائم المزيفة التي تقدم خصومات تتراوح بين خمسين سنتًا وخصومات كبيرة تتجاوز عشرين في المائة نشاطًا مزدهرًا على شبكة الإنترنت المظلم. يتم استخدام القسائم المزيفة في شركات مثل Home Depot و Lowes وغيرها من الشركات الكبرى للحصول على خصومات كبيرة عن طريق طباعة رموز شريطية تبدو مشروعة على القسائم.

في الآونة الأخيرة ، وجهت الحكومة الفيدرالية اتهامًا لعالم صناعة الكوبونات المزيفة على شبكة الإنترنت المظلم لسرقة أكثر من مليون دولار عبر كوبونات احتيالية.

· شهادات جامعية مزيفة
يوجد مواقع في النت المظلم تزيف شهادات جامعية سواء كنت ترغب في شراء شهادة باسمك من جامعة هارفارد أو ستانفورد ، يمكن أن تحصل على هذه المستندات الرسمية بسرعة وبتكلفة منخفضة.

· الريسين (أحد انواع السموم الفتاكة) وغيرها من السموم
اشتهرت مؤخرًا بتواجدها في البرنامج التلفزيوني الضخم Breaking Bad ، وهو عبارة عن سم قاتل يمكن أن يقتل الناس بسرعة.

متوفر حديثًا للشراء من موقع على الإنترنت النت المظلم يسمى Black Market Reloaded ، ويمكن شراء الريسين (Ricin) بكميات كبيرة. تم إغلاق Black Market Reloaded منذ ذلك الحين ، حيث تم إرسال صاحب الموقع إلى السجن الفيدرالي لدوره في تصنيع المادة غير المشروعة.

على الرغم من إغلاق Black Market Reloaded ، يمكن العثور على Ricin في جميع أنحاء Dark Web مع مجموعة من المواد الكيميائية الفتاكة الأخرى.

· مولد مجال كهرومغناطيسي
يعد بيع أجهزة مولد مجال كهرومغناطيسي صغير بحجم الجيب شائعا على شبكة الإنترنت المظلم في الصين. هذا الجهاز قادر على "قتل" الأجهزة الإلكترونية القريبة وجعلها ميتة ، تطبيقات هذه الأداة لا حصر لها.

· قاتل مأجور / الاغتيال
هو الفكرة الأكثر شهرة المرتبطة بـ الانترنت المظلم. وفقا للتقارير ، هناك جحافل من القتلة المأجورين في أعماق غامضة من شبكة الإنترنت الظلام. ومع ذلك ، هناك إصرار جماعي كبير على أن الضباط لا وجود لهم حقًا على شبكة الإنترنت المظلمة.

سواء كنت تؤمن بوجود قتلة مأجورين أو تعتبره خدعة ، فهناك مجتمع حقيقي للغاية على شبكة الإنترنت المظلم مع عدد كبير من الأفراد الذين يزعمون أنهم يستطيعون القتل مقابل المال. ولكن هل هو مخادع في سن المراهقة أو قاتل خطير هو السؤال الذي لا يزال مجهولا.

· المخدرات
المخدرات هي سوق مزدهر على الإنترنت المظلم . بعض مواقع الديب ويب ، التي تعد موطنًا لكل انواع المخدرات التي يمكن تخيلها، توفر للمستهلكين الماريجوانا والهيروين الكوكايين والمزيد.

· أسلحة
بشكل مخيف ، يوجد في الانترنت المظلم موقع مظلم يسمى Armory حيث يمكن للمستهلكين شراء الأسلحة بسهولة مثل AK-47s وقاذفات القنابل الصاروخية و العبوات الناسفة وغيرها. على الرغم من قائمة المنتجات المرعبة ، يؤكد The Armory على أنه يرفض البيع للجماعات الإرهابية.

· اليورانيوم
حتى خام اليورانيوم يمكن أن يكون متاح في الإنترنت المظلم. بالنسبة لأولئك الذين ليسوا على دراية ، فإن مادة اليورانيوم الخام هي مادة كيميائية يمكن تكريرها ، لتصبح مادة ذرية و تستخدم في صناعة الاسلحة النووية.

· السلع الفاخرة المزيفة وسوق النسخ المتماثلة
إن اسواق التزييف على الإنترنت المظلم هائلة. يمكن العثور على أي نسخة طبق الأصل من أي علامة تجارية مثل رولكس ، غوتشي وأكثر من ذلك بكثير. يمكن للمستهلكين الذين يبحثون عن منتجات لماركات عالمية شراء نسخ مماثلة مزيفة بأسعار منخفضة بشكل لا يصدق.



الفرق بين الديب ويب (الانترنت العميق) و الدارك ويب (الانترنت المظلم)
يفهم الكثيرون أن الديب ويب و الدارك ويب عبارة عن نفس المصطلح ويصفان مجموعة من الأنشطة غير المشروعة عبر الإنترنت , هذا غير صحيح . الدارك ويب هو جزء صغير من الديب ويب .

خاتمة: الويب العميق والويب المظلم
اليوم ، يحاول عدد لا يحصى من مستخدمي الإنترنت الوصول الى مواقع الديب ويب و . يبحث البعض عن شيء لا يمكن الحصول عليه بسهولة من الإنترنت العادي ، والبعض الآخر فضولي.

07/11/2022

ألقت سلطات دولية القبض على 150 مشتبهًا في أكبر سوق دولي غير قانوني عبر ما يعرف بالدارك ويب لتورطهم في بيع وشراء سلع غير مشروعة عبر الإنترنت

وكان نصيب الولايات المتحدة الأمريكية من المخالفين للقانون 65 مشتبها بينما تحتل ألمانيا المركز الثاني بـ47 مشتبها، يليها المملكة المتحدة بـ 24 فردا، وإيطاليا وهولندا 4 أفراد.

وجاءت الاعتقالات نتيجة لعملية دولية منسقة أطلق عليها اسم Dark HunTOR استمرت عشرة أشهر وشاركت فيها قوات شرطة ومحققون من تسعة بلدان.

وأسفرت عن مصادرة 26.7 مليون يورو، ما يوازي 31 مليون دولار نقدًا، وعملات مشفرة، بالإضافة إلى 234 كجم من المخدرات 152 كجم من الأمفيتامين، و27 كجم من الأفيون، وأكثر من 25000 حبة إكستاسي و45 سلاحًا ناريًا.

وتمكنت العملية من إغلاق أكبر سوق للدارك ويب في العالم، والذي استخدمه مشغلها المزعوم وهو أسترالي، لتسهيل بيع الأدوية وبيانات بطاقات الائتمان المسروقة والبرامج الضارة.

والهدف من مثل هذه العمليات هو إخطار المجرمين الذين يعملون على الدارك ويب أن مجتمع إنفاذ القانون لديه الوسائل والشراكات العالمية لكشف قناعهم ومحاسبتهم على أنشطتهم غير القانونية، حتى في المناطق المظلمة شبكة الإنترنت.

وذكر نائب مدير العمليات جان فيليب لوكوف، أن السلطات الألمانية ألقت القبض على المشغل المزعوم للسوق وصادرت البنية التحتية الإجرامية، وقدمت للمحققين في جميع أنحاء العالم مجموعة من الأدلة.

23/12/2021

باذن الله قريبا هبدا قناة علي اليوتيوب انشر عليها فيديوهات من داخل الدارك ويب عشان في ناس مش مصدقة وفي ناس بتكدبني في حاجات كتتير علي الدرك ويب فا هخليكم تشوفو بعينكم

15/10/2021

السلام عليكم تم انشاء طريقة
اتصال عن طريق الوتساب لستفساراتكم
وذلك لتسهيل الرد عليكم جميعا
ونحن دائما في خدمتكم

76 مليون بطاقة ائتمان مسروقة تعرضت للبيع على الإنترنت المظلمكشف خبراء الأمن السيبرانى، عن أن عدد بطاقات الائتمان المسروق...
27/03/2021

76 مليون بطاقة ائتمان مسروقة تعرضت للبيع على الإنترنت المظلم

كشف خبراء الأمن السيبرانى، عن أن عدد بطاقات الائتمان المسروقة على الإنترنت المظلم "Dark web" ارتفع إلى 76 مليون في النصف الثاني من عام 2019، ومنهم 64% مرتبطون بحسابات الولايات المتحدة مع تحديد أكثر من 54% كانوا بطاقات فيزا ائتمانية، حيث شهد عدد بطاقات الائتمان المسروقة المعروضة للبيع على الشبكة المظلمة ارتفاعًا كبيرًا، أي ثلاثة أضعاف ما ظهر في النصف الأول.

ووفقًا لما ذكرته صحيفة "ديلى ميل" البريطانية، يشير التقرير إلى أنه نظرًا لأن الأمريكيين لديهم بطاقات متعددة، فإنهم أهداف أكثر جاذبية للصوص الرقميين.

كما تأخرت البنوك ومصدرو البطاقات في الولايات المتحدة في اعتماد تقنية EMV، والتي تم تنفيذها في جميع أنحاء العالم قبل ذلك، ما جعل المواطنين الأمريكيين أكثر عرضة للخطر.

وتم الكشف عن البيانات من جانب شركة Sixgill، التابعة لإنتل للأمن السيبراني، والتي كتبت: "حلل هذا التقرير الاتجاهات المختلفة المتعلقة بالاحتيال المالي مع التركيز على 76،230،127 بطاقة تم عرضها للبيع في أسواق بطاقات الائتمان غير القانونية التي تراقبها Sixgill في الشبكة العميقة والمظلمة".

وقال إيدان كوهين، أخصائي الاستخبارات في Sixgill: "الارتفاع في نهاية عام 2019 يمكن أن يرجع إلى زيادة عامة في الاحتيال وفي الفترة التي سبقت فترات العطلات".

وأضاف: "من بين الأشياء الأكثر إثارة للاهتمام التي يجب ملاحظتها حول هذه الأسواق على شبكة الإنترنت المظلمة هي الطريقة التي تعمل بها بشكل مشابه للأعمال التجارية المشروعة، وغالبًا ما تقدم دعم العملاء وتعليقات العملاء وخدمات الضمان وخدمات تسوية المنازعات".

كما أنه من المتوقع أن تظل بطاقات الائتمان الممنوحة سلعة شائعة على الويب المظلم، حيث يمكن استخدامها لتمويل أنشطة غير قانونية أخرى، وكان فيس بوك قد أزال 74 جروبا لبيع بطاقات ائتمان مسروقة مؤخرا.

وأوضح الفريق فى التقرير أيضًا، أن مصدري الدفع في الولايات المتحدة يقدمون مزايا للعملاء، مثل النقاط أو استرداد النقود، مما يؤدي إلى امتلاك العديد من الأمريكيين أكثر من بطاقة ائتمان واحدة، ولديهم دخل أعلى مقارنة ببقية العالم، ما يجعلهم أهدافًا جذابة.

ألمانيا تفكك أكبر موقع عالمى على "Dark Web" متخصص فى بيع المخدراتأعلنت النيابة العامة فى كوبلنتس الألمانية،، عن تفكيك أو...
27/03/2021

ألمانيا تفكك أكبر موقع عالمى على "Dark Web" متخصص فى بيع المخدرات

أعلنت النيابة العامة فى كوبلنتس الألمانية،، عن تفكيك أوسع موقع إلكترونى فى العالم لبيع المخدرات والأوراق والعملات المزورة على الإنترنت المظلم "Dark Web".

وقالت النيابة العامة، في بيان، أنه ألقي القبض على مشغل الموقع، وهو أسترالي عمره 34 عاما، وصفه المحققون أنه أوسع موقع للبيع في العالم، على الحدود الألمانية الدنماركية، وذلك وفقًا لما نقلته صحيفة "الشرق الأوسط" السعودية.
وأوضحت النيابة، أن أكثر من 20 سيرفر فى مولدافيا وأوكرانيا ضبطت أيضًا، وأجرت النيابة تحقيقاتها على مدى أشهر مع شرطيين من جهاز التحقيقات الجنائية المركزى فى أولدنبرج، وساهم فى التحقيقات أيضًا شرطيون من دول عدة مثل الولايات المتحدة وبريطانيا والدنمارك ومولدافيا وأوكرانيا، بحسب نيابة كوبلنتس؛ فإن المنصة فككت أمس بعد توقيف الخوادم.



وقال المحققين، إن موقع "دارك ماركت" كان من دون أى شك أكبر سوق فى العالم على الإنترنت المظلم مع نحو 500 ألف مستخدم وأكثر من 2400 بائع، وتابعت النيابة أن 320 ألف صفقة تمت فيه على الأقل عبر العملات الرقمية، مثل البتكوين ومونيرو بقيمة إجمالية يمكن أن تصل إلى 140 مليون يورو، حيث كانت هذه المنصة تستخدم بشكل خاص لبيع المخدرات من كل الأنواع، وفق ما أوضحت النيابة.

وكانت تباع أيضاً على الموقع عملات مزورة وبيانات بطاقات ائتمان مسروقة أو مزورة وبطاقات هواتف جوالة لا تعرف عن المستخدم أو حتى فيروسات معلوماتية، وقالت النيابة إن ما ضبط يفترض أن يتيح من الآن فصاعداً فتح تحقيقات جديدة بحق الذين أعادوا بيع تلك البضائع وزبائن ووسطاء.

27/03/2021

اعتذر عن وقوفي لمدة كبيرة عن نشر المنشورات ولاكن انا
بدراسة ولم اكن استطيع النشر ارجو المعذرة منكم وسوف اعود النشر من جديد وسنعود بما يفيدكم

30/05/2020

😲😲

30/05/2020

Address


Website

Alerts

Be the first to know and let us send you an email when Mr. Dark posts news and promotions. Your email address will not be used for any other purpose, and you can unsubscribe at any time.

Videos

Shortcuts

  • Address
  • Alerts
  • Videos
  • Claim ownership or report listing
  • Want your business to be the top-listed Media Company?

Share