SlideShare a Scribd company logo
1 of 22
DEEP WEB
A Deep Web esconde o que de mais HORRÍVEL
que um ser humano pode produzir. Pedofilia
pesada, tráfico de armas, drogas, órgãos,
assassinos de aluguel, seitas macabras, hackers,
tudo isso são praticas comuns e ilegais
escondidas pelo anonimato da
Deep Web.
DEPENDENDO DA NAVEGAÇÃO EM ALGUNS SITES ESSES
ACESSOS TORNA-SE UMA PRATICA ILEGAL
O que é...
DEEP WEB
Esse lado obscuro da internet surgiu nos anos 90, quando na verdade
era maior do que a internet regular. Hoje em dia o tamanho
dessa rede escondida é um mistério, sobre o qual vários discordam.
Mas como é possível existir uma rede "invisível" dentro da internet sem
que saibamos? Esses sites escondidos utilizam-se de técnicas que
impedem de serem mostrados nos buscadores, além disso, eles não
usam formatos comuns dos quais estamos acostumados (como HTML),
tornando seu acesso mais complicado para quem não conhece o
assunto
algumas pessoas se utilizam dela apenas para não serem
incomodados.
Não tentem entrar no “Lado Negro”, pois a probabilidade
de seu PC ser infectado é muito alta e ainda existem
boatos de que diversas policias do mundo monitoram os
acessos, FBI, POLICIA FEDERAL, SEALS, INTERPOl.
ACESSANDO A DEEP WEB
COMO ACESSAR?
Para quem deseja conhecer um pouco mais sobre o lado
“NEGRO” da DEEP WEB, a forma mais “SEGURA”, é
utilizar a navegação através do navegador ( TOR ), que
utiliza-se do plug-in no MOZILLA FIREFOX PORTABLE.
Para “mascarar” a navegação através do número de IP.
DEEP WEB
MITOS E VERDADES
A DEEP WEB esconde coisas que já mais serão
mostradas na WEB convencional.
DEEP WEB
FOTOS
ARQUITETURA
A DEEP WEB é divida por camadas, onde cada camada
representa um nível diferente de criptografia e para
chegar até algumas, só entendendo de programação.
LEVEL 0 WEB (PRIMEIRA CAMADA) – COMMON
WEB
É a ponta do iceberg, é basicamente tudo que você conhece
e acha que é o limite, é a parte onde aparece no Google e
todo mundo acessa normalmente e sem medo
(teoricamente).
LEVEL 1 WEB (SEGUNDA CAMADA) – SURFACE
WEB
Ainda não estando muito fundo, é a parte mais “escura” da
internet normal que você usa, é o lugar aonde sites
como Reddit, Newgrounds, sites eróticos e Bancos de
Dados de sites comuns ficam, mas ainda são fáceis de ser
acessados por qualquer um.
LEVEL 2 WEB (TERCEIRA CAMADA) – BERGIE
WEB
Esse é o mais fundo que qualquer usuário consegue chegar
sem nenhum conhecimento de programação, esse é o limite
que o “Google” consegue indexar no seu buscador, nessa
camada ficam hospedagens de sites, hackers conhecidos,
4chan entre outros sites que são conhecidos por todos – ou
não-.
LEVEL 3 WEB (QUARTA CAMADA) – DEEP WEB
E chegamos no meio do nosso iceberg, aqui é a Deep Web,
onde só acessado com Proxy, aqui aonde fica escondido o
que você pensava que não existia na internet, você pode
encontrar arquivos, artigos sobre vírus, conteúdo adulto
pesado/ilegal, manuais de suicídio, entre outras coisas além
do nosso conhecimento.
LEVEL 4 WEB (QUINTA CAMADA) – CHARTER
WEB
Aqui é a verdadeira Deep Web, onde você precisa ter um
pouco de atenção se você chegou até aqui provavelmente
tenha conhecimento sobre Proxy e os navegadores próprios
para o uso da camada (TOR), é o máximo que muita gente
conseguiu chegar.
LIVROS, ARTIGOS, ARQUIVOS, DOWNLOADS DE MÚSICA E DE FILMES,
PORNOGRAFIA PESADA(LEIA-SE: ESTRANHA),
ARQUIVOS MILITARES,
CONTRATAÇÃO DE HACKERS E CRACKERS, FÓRUNS DA ANONYMOUS,
PEDOFILIA, NECROFILIA, EXEMPLOS DE SUICÍDIO, ASSASSINOS E
EXEMPLO DE ASSASSINATOS,
ENTRE OUTRAS COISAS REALMENTE “CABULOSAS” OU ATÉ MESMO
ILEGAIS.
Mas calma (pequeno padawan) não precisa ter medo,
porque você só encontraria se quisesse e procurasse, como
você viu anteriormente, nada na Deep Web é jogado na sua
cara, se chegou até aqui foi através de pesquisa ou
curiosidade. Lembre-se do ditado sobre curiosidade e como
o gato se deu mal com isso.
LEVEL 5 WEB (SEXTA CAMADA) – MARIANA’S
WEB
A partir desta camada, é aonde a “mitologia virtual” começa (não há
como confirmar a veracidade dessas camadas), são apenas lendas
virtuais que são interessantes de estudar. Aqui que toda a parte da
Internet se encontra mas é quase impossível de ser acessada, a
famosa Mariana’s Web está fora do alcance de muitos e mesmo
consigam acessar até a Charter Web teriam dificuldades extremas
para chegar até aqui, segundo informações retiradas de vários sites,
você necessita resolver o “Polymeric Falcighol Derivation“, que são
mecânicas quânticas necessárias para conseguir acessar essa parte
da DW, aqui é aonde a verdadeira parte perigosa está, aonde poucos
tem a habilidade de conseguir acessar e os que estão aqui
provavelmente não estão querendo boa coisa.
Teorias da conspiração (diferentes e mais relevantes que você está
costumado a ouvir sobre, algumas até realmente chocantes),
experimentos físicos e termonucleares, Inteligência Artificial,
experimentos de clonagens, algoritmos geométricos, redes de
assassinos, construção de supercomputadores, bases de dados
militares e governamentais, e até a verdadeira localização da
perdida “Atlantis”.
Aqui é aonde você deve ter cuidado onde você entrará, porque
aqui você estará entrando em um risco muito grande.
Muitos dizem que já entraram na Mariana’s Web, mas poucos
conseguem dizer o que há realmente lá dentro, mas é algo bem
maior do que você consegue imaginar, vai além da sua imaginação,
muito do que pode ser encontrado nessa camada, você acharia que
era um filme fictício.
LEVEL 6 WEB (SÉTIMA CAMADA)
Aqui é a linha entre a sexta camada, e a oitava camada, não
muda muita coisa.
LEVEL 7 WEB (OITAVA CAMADA) – THE
FOG/VÍRUS SOUP
Não há melhor forma de explicar o Sétimo Nível como um
“campo de batalha”, aqui é aonde verdadeiros hackers que
tem conhecimentos físicos, quânticos, entre outros
elementos da física estão, aqui é aonde todos tentam entrar
na última camada, que seria o Level 8, enquanto tentam
entrar, eles tentam impedir os outros de chegar, é
basicamente a verdadeira guerra da Internet aonde ninguém
está vendo, e é o ultimo lugar no universo que você gostaria
de estar.
LEVEL 8 WEB (ÚLTIMA CAMADA) – THE
PRIMARCH SYSTEM
Este nível é praticamente impossível de ser acessada diretamente. O “Sistema
Primarca” é que controla a internet e tudo que vemos e ouvimos, não há governos ou
organizações que conseguem ter o controle dessa camada, ninguém sabe o que tem
nessa camada, ela foi anonimamente descoberta no começo dos anos 2000, esse
sistema envia informações inalteráveis e invisíveis para toda a internet (sim,
literalmente 100% de tudo que você conhece e não conhece), de forma aleatória, há
muitas teorias da conspiração do que pode ter nessa internet, como teorias de seres
de outro mundo, outras dimensões que controlam o nosso mundo, aqui é o
verdadeiro desconhecido.
E é aonde todos que estão no Nível Sete (oitava camada), estão tentando entrar, e
eliminando e impedindo os outros de entrarem. A última camada é protegida e
separada por uma trava que é virtualmente impossível de ser quebrada pelos nossos
computadores.
E também é conhecido como o “último chefão da internet”, então, se você entrou
aqui já, parabéns, você zerou a Internet.
MARIANA’S WEB
Não existe uma resposta 100% correta sobre o assunto, por isso, não
há como apontarmos com certeza qual tipo de informação pode ser
encontrado por lá. O que se sabe é baseado em relatos de usuários
experientes em Deep Web e fóruns especializados no assunto.
Segundo eles, diversos sites verdadeiramente macabros podem ser
acessados na Mariana’s Web. Como os níveis de criptografia são
bem avançados, algumas pessoas se sentem mais à vontade, vamos
dizer assim, para oferecer os seus serviços.
Algumas pessoas apontam sites que disponibilizam assassinos de
aluguel. Empresas especializadas na venda de armas proibidas e de
uso estritamente militar também poderiam ser encontradas nessas
camadas mais longínquas da rede. Nessa toada mais sinistra há o
comércio de seres humanos, animais raros e órgãos.
MARIANA’S WEB
Existem, também, as partes “não bizarras” dentro da Mariana’s Web.
Alguns sites e fóruns controlados pelo Partido Pirata Chinês, grupo
que defende a liberdade de expressão dentro do país, estão alocados
nessas partes da internet.
A troca de informações de um exército de hackers que se unem na
luta contra a pedofilia online, algo muito comum dentro da Deep Web,
também aconteceria nessas camadas mais profundas, em fóruns
criados especialmente para tratar do assunto.
Há quem acredite que algumas teorias da conspiração muito famosas
na internet podem ter nascido na Mariana’s Web. Entre as
especulações estão, por exemplo, as de que a Haarp seria uma arma
do exército dos Estados Unidos capaz de controlar forças da natureza
em nosso planeta.

More Related Content

What's hot

Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não reveladosRafa Spoladore
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha BraguimDigital Rights.cc
 
Internet Santa
Internet SantaInternet Santa
Internet SantaIracema
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilFelipe Oliveira
 
A História da Internet
A História da InternetA História da Internet
A História da Internetleonelgomes
 
Internet
InternetInternet
Internetsaude7
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)Rui Miguel Feio
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)CarolinaRangel31
 
Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Renato Melo
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 

What's hot (20)

Deep web
Deep webDeep web
Deep web
 
Deep web
Deep webDeep web
Deep web
 
Deep web: Os segredos não revelados
Deep web: Os segredos não reveladosDeep web: Os segredos não revelados
Deep web: Os segredos não revelados
 
Trabalho deep web
Trabalho deep webTrabalho deep web
Trabalho deep web
 
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
7º Encontro de Direito Digital - "Deep Web" - Guilherme Cunha Braguim
 
Internet Santa
Internet SantaInternet Santa
Internet Santa
 
Pauta de formação 03/08
Pauta de formação 03/08Pauta de formação 03/08
Pauta de formação 03/08
 
A internet
A internetA internet
A internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Dia Da Internet Segura
Dia Da Internet SeguraDia Da Internet Segura
Dia Da Internet Segura
 
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco CivilAi-5 Digital, SOPA, PIPA, ACTA, Marco Civil
Ai-5 Digital, SOPA, PIPA, ACTA, Marco Civil
 
A História da Internet
A História da InternetA História da Internet
A História da Internet
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Internet
InternetInternet
Internet
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
História da internet
História da internetHistória da internet
História da internet
 
2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)2017 - Ciberseguranca v1.0 (versao em Portugues)
2017 - Ciberseguranca v1.0 (versao em Portugues)
 
Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)Unipam engenharia civil (informatica)
Unipam engenharia civil (informatica)
 
Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01Webdesign - História da internet - 2019-01
Webdesign - História da internet - 2019-01
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Viewers also liked (19)

INTERNET - Histórico e Funcionamento
INTERNET - Histórico e FuncionamentoINTERNET - Histórico e Funcionamento
INTERNET - Histórico e Funcionamento
 
Internet
InternetInternet
Internet
 
Histórico da Internet
Histórico da InternetHistórico da Internet
Histórico da Internet
 
Internet
InternetInternet
Internet
 
Internet histórico
Internet   históricoInternet   histórico
Internet histórico
 
Internet historico
Internet historicoInternet historico
Internet historico
 
Tipos de Conexão de Internet
Tipos de Conexão de InternetTipos de Conexão de Internet
Tipos de Conexão de Internet
 
Deep Web
Deep WebDeep Web
Deep Web
 
Deep web
Deep webDeep web
Deep web
 
HistóRico Internet
HistóRico InternetHistóRico Internet
HistóRico Internet
 
HistóRia Da Internet
HistóRia Da Internet HistóRia Da Internet
HistóRia Da Internet
 
Era digital
Era digitalEra digital
Era digital
 
Internet via radio anexo ii
Internet via radio  anexo iiInternet via radio  anexo ii
Internet via radio anexo ii
 
Como funciona a internet
Como funciona a internetComo funciona a internet
Como funciona a internet
 
As subdivisões da web
As subdivisões da webAs subdivisões da web
As subdivisões da web
 
Tcpip
TcpipTcpip
Tcpip
 
O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet O avanço dos computadores e a historia da Internet
O avanço dos computadores e a historia da Internet
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internet
 
Funcionamento da internet
Funcionamento da internetFuncionamento da internet
Funcionamento da internet
 

Similar to A Deep Web e seus mistérios

Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitmanDw Dicas
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computadorLeonidas22
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidênciaoliviahamada
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosalebanasf
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2Marta Fort
 

Similar to A Deep Web e seus mistérios (8)

Deep web hitman
Deep web hitmanDeep web hitman
Deep web hitman
 
Como proteger o seu computador
Como proteger o seu computadorComo proteger o seu computador
Como proteger o seu computador
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Anonimato em Evidência
Anonimato em EvidênciaAnonimato em Evidência
Anonimato em Evidência
 
Etica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunosEtica e seguranca_na_net-alunos
Etica e seguranca_na_net-alunos
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Anonimato na Web
Anonimato na Web Anonimato na Web
Anonimato na Web
 
Internet segura 2
Internet segura 2Internet segura 2
Internet segura 2
 

More from Alexandre Da Silva Azevedo

Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01   Computação em Nuvens - 04-05-2017 - Computação em NuvensAula 01   Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em NuvensAlexandre Da Silva Azevedo
 
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS Alexandre Da Silva Azevedo
 
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROS
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROSAULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROS
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROSAlexandre Da Silva Azevedo
 
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy Pinheiros
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy PinheirosAula - Estrutura Física - T3602B - Ambiente Web - Ced@spy Pinheiros
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy PinheirosAlexandre Da Silva Azevedo
 
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROS
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROSObjetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROS
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROSAlexandre Da Silva Azevedo
 
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spy
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spyAula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spy
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spyAlexandre Da Silva Azevedo
 
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...Alexandre Da Silva Azevedo
 
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROS
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROSPROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROS
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROSAlexandre Da Silva Azevedo
 
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROS
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROSAULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROS
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROSAlexandre Da Silva Azevedo
 
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROS
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROSAULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROS
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROSAlexandre Da Silva Azevedo
 
Aula 11 - Periféricos - Ced@spy - Turma 3602-B
Aula 11 - Periféricos - Ced@spy - Turma 3602-BAula 11 - Periféricos - Ced@spy - Turma 3602-B
Aula 11 - Periféricos - Ced@spy - Turma 3602-BAlexandre Da Silva Azevedo
 
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602B
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602BCED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602B
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602BAlexandre Da Silva Azevedo
 
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRA
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRAPadaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRA
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRAAlexandre Da Silva Azevedo
 
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADO
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADOTRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADO
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADOAlexandre Da Silva Azevedo
 
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDRE
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDREADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDRE
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDREAlexandre Da Silva Azevedo
 
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIA
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIAPROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIA
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIAAlexandre Da Silva Azevedo
 

More from Alexandre Da Silva Azevedo (20)

Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01   Computação em Nuvens - 04-05-2017 - Computação em NuvensAula 01   Computação em Nuvens - 04-05-2017 - Computação em Nuvens
Aula 01 Computação em Nuvens - 04-05-2017 - Computação em Nuvens
 
Projeto Final - ChocoMania
Projeto Final - ChocoManiaProjeto Final - ChocoMania
Projeto Final - ChocoMania
 
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS
Aula Utilizando a Internet - Turma 3602B - CED@SPYPINHEIROS
 
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROS
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROSAULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROS
AULA - CLASSIFICAÇÃO DE COMPUTADORES - CED@SPY PINHEIROS
 
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy Pinheiros
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy PinheirosAula - Estrutura Física - T3602B - Ambiente Web - Ced@spy Pinheiros
Aula - Estrutura Física - T3602B - Ambiente Web - Ced@spy Pinheiros
 
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROS
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROSObjetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROS
Objetivos do Módulo - Desenvolvimento de Sites - T4011A - CEDASPY PINHEIROS
 
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spy
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spyAula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spy
Aula Engenharia de Software - Sistemas Operacionais - T2503A - Ced@spy
 
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...
Currículo - Aula 7006B - Produção de Documentos Profissionais - Ced@spy Pinhe...
 
Aula Vírus - Sistemas Operacionais - T2503A
Aula Vírus - Sistemas Operacionais - T2503AAula Vírus - Sistemas Operacionais - T2503A
Aula Vírus - Sistemas Operacionais - T2503A
 
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROS
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROSPROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROS
PROJETO CRIAÇÃO DA REVISTA - TURMA 7010B - CED@SPY PINHEIROS
 
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROS
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROSAULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROS
AULA DEIXANDO O WINDOWS + RÁPIDO - TURMA 3602B - CEDASPY PINHEIROS
 
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROS
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROSAULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROS
AULA EXTRA - ENGENHARIA DE SOFTWARE - T3602B - CED@SPY PINHEIROS
 
Aula 12 - Memórias - CED@SPY - TURMA 3602B
Aula 12 - Memórias - CED@SPY - TURMA 3602BAula 12 - Memórias - CED@SPY - TURMA 3602B
Aula 12 - Memórias - CED@SPY - TURMA 3602B
 
Aula 11 - Periféricos - Ced@spy - Turma 3602-B
Aula 11 - Periféricos - Ced@spy - Turma 3602-BAula 11 - Periféricos - Ced@spy - Turma 3602-B
Aula 11 - Periféricos - Ced@spy - Turma 3602-B
 
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602B
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602BCED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602B
CED@SPY PINHEIROS - AULA 01 - SISTEMAS OPERACIONAIS - T3602B
 
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRA
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRAPadaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRA
Padaria Marengo - T7003A - ADMINISTRAÇÃO FINANCEIRA
 
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADO
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADOTRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADO
TRABALHO EMPRESA - PADARIA MARENGO - T7003A - NÃO FINALIZADO
 
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDRE
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDREADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDRE
ADMINISTRAÇÃO FINANCEIRA - PROJETO EMPRESA - CED@SPY - INSTRUTOR ALEXANDRE
 
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIA
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIAPROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIA
PROJETO VÍDEO LOCADORA - TURMA 7010B - APRESENTAÇÕES MULTIMÍDIA
 
Oratória - Projeto Final - Turma 2515A
Oratória - Projeto Final - Turma 2515AOratória - Projeto Final - Turma 2515A
Oratória - Projeto Final - Turma 2515A
 

A Deep Web e seus mistérios

  • 1. DEEP WEB A Deep Web esconde o que de mais HORRÍVEL que um ser humano pode produzir. Pedofilia pesada, tráfico de armas, drogas, órgãos, assassinos de aluguel, seitas macabras, hackers, tudo isso são praticas comuns e ilegais escondidas pelo anonimato da Deep Web. DEPENDENDO DA NAVEGAÇÃO EM ALGUNS SITES ESSES ACESSOS TORNA-SE UMA PRATICA ILEGAL
  • 2. O que é... DEEP WEB Esse lado obscuro da internet surgiu nos anos 90, quando na verdade era maior do que a internet regular. Hoje em dia o tamanho dessa rede escondida é um mistério, sobre o qual vários discordam. Mas como é possível existir uma rede "invisível" dentro da internet sem que saibamos? Esses sites escondidos utilizam-se de técnicas que impedem de serem mostrados nos buscadores, além disso, eles não usam formatos comuns dos quais estamos acostumados (como HTML), tornando seu acesso mais complicado para quem não conhece o assunto
  • 3.
  • 4. algumas pessoas se utilizam dela apenas para não serem incomodados. Não tentem entrar no “Lado Negro”, pois a probabilidade de seu PC ser infectado é muito alta e ainda existem boatos de que diversas policias do mundo monitoram os acessos, FBI, POLICIA FEDERAL, SEALS, INTERPOl. ACESSANDO A DEEP WEB
  • 5. COMO ACESSAR? Para quem deseja conhecer um pouco mais sobre o lado “NEGRO” da DEEP WEB, a forma mais “SEGURA”, é utilizar a navegação através do navegador ( TOR ), que utiliza-se do plug-in no MOZILLA FIREFOX PORTABLE. Para “mascarar” a navegação através do número de IP.
  • 6. DEEP WEB MITOS E VERDADES A DEEP WEB esconde coisas que já mais serão mostradas na WEB convencional.
  • 8. ARQUITETURA A DEEP WEB é divida por camadas, onde cada camada representa um nível diferente de criptografia e para chegar até algumas, só entendendo de programação.
  • 9. LEVEL 0 WEB (PRIMEIRA CAMADA) – COMMON WEB É a ponta do iceberg, é basicamente tudo que você conhece e acha que é o limite, é a parte onde aparece no Google e todo mundo acessa normalmente e sem medo (teoricamente).
  • 10. LEVEL 1 WEB (SEGUNDA CAMADA) – SURFACE WEB Ainda não estando muito fundo, é a parte mais “escura” da internet normal que você usa, é o lugar aonde sites como Reddit, Newgrounds, sites eróticos e Bancos de Dados de sites comuns ficam, mas ainda são fáceis de ser acessados por qualquer um.
  • 11. LEVEL 2 WEB (TERCEIRA CAMADA) – BERGIE WEB Esse é o mais fundo que qualquer usuário consegue chegar sem nenhum conhecimento de programação, esse é o limite que o “Google” consegue indexar no seu buscador, nessa camada ficam hospedagens de sites, hackers conhecidos, 4chan entre outros sites que são conhecidos por todos – ou não-.
  • 12. LEVEL 3 WEB (QUARTA CAMADA) – DEEP WEB E chegamos no meio do nosso iceberg, aqui é a Deep Web, onde só acessado com Proxy, aqui aonde fica escondido o que você pensava que não existia na internet, você pode encontrar arquivos, artigos sobre vírus, conteúdo adulto pesado/ilegal, manuais de suicídio, entre outras coisas além do nosso conhecimento.
  • 13. LEVEL 4 WEB (QUINTA CAMADA) – CHARTER WEB Aqui é a verdadeira Deep Web, onde você precisa ter um pouco de atenção se você chegou até aqui provavelmente tenha conhecimento sobre Proxy e os navegadores próprios para o uso da camada (TOR), é o máximo que muita gente conseguiu chegar.
  • 14. LIVROS, ARTIGOS, ARQUIVOS, DOWNLOADS DE MÚSICA E DE FILMES, PORNOGRAFIA PESADA(LEIA-SE: ESTRANHA), ARQUIVOS MILITARES, CONTRATAÇÃO DE HACKERS E CRACKERS, FÓRUNS DA ANONYMOUS, PEDOFILIA, NECROFILIA, EXEMPLOS DE SUICÍDIO, ASSASSINOS E EXEMPLO DE ASSASSINATOS, ENTRE OUTRAS COISAS REALMENTE “CABULOSAS” OU ATÉ MESMO ILEGAIS.
  • 15. Mas calma (pequeno padawan) não precisa ter medo, porque você só encontraria se quisesse e procurasse, como você viu anteriormente, nada na Deep Web é jogado na sua cara, se chegou até aqui foi através de pesquisa ou curiosidade. Lembre-se do ditado sobre curiosidade e como o gato se deu mal com isso.
  • 16. LEVEL 5 WEB (SEXTA CAMADA) – MARIANA’S WEB A partir desta camada, é aonde a “mitologia virtual” começa (não há como confirmar a veracidade dessas camadas), são apenas lendas virtuais que são interessantes de estudar. Aqui que toda a parte da Internet se encontra mas é quase impossível de ser acessada, a famosa Mariana’s Web está fora do alcance de muitos e mesmo consigam acessar até a Charter Web teriam dificuldades extremas para chegar até aqui, segundo informações retiradas de vários sites, você necessita resolver o “Polymeric Falcighol Derivation“, que são mecânicas quânticas necessárias para conseguir acessar essa parte da DW, aqui é aonde a verdadeira parte perigosa está, aonde poucos tem a habilidade de conseguir acessar e os que estão aqui provavelmente não estão querendo boa coisa.
  • 17. Teorias da conspiração (diferentes e mais relevantes que você está costumado a ouvir sobre, algumas até realmente chocantes), experimentos físicos e termonucleares, Inteligência Artificial, experimentos de clonagens, algoritmos geométricos, redes de assassinos, construção de supercomputadores, bases de dados militares e governamentais, e até a verdadeira localização da perdida “Atlantis”. Aqui é aonde você deve ter cuidado onde você entrará, porque aqui você estará entrando em um risco muito grande. Muitos dizem que já entraram na Mariana’s Web, mas poucos conseguem dizer o que há realmente lá dentro, mas é algo bem maior do que você consegue imaginar, vai além da sua imaginação, muito do que pode ser encontrado nessa camada, você acharia que era um filme fictício.
  • 18. LEVEL 6 WEB (SÉTIMA CAMADA) Aqui é a linha entre a sexta camada, e a oitava camada, não muda muita coisa.
  • 19. LEVEL 7 WEB (OITAVA CAMADA) – THE FOG/VÍRUS SOUP Não há melhor forma de explicar o Sétimo Nível como um “campo de batalha”, aqui é aonde verdadeiros hackers que tem conhecimentos físicos, quânticos, entre outros elementos da física estão, aqui é aonde todos tentam entrar na última camada, que seria o Level 8, enquanto tentam entrar, eles tentam impedir os outros de chegar, é basicamente a verdadeira guerra da Internet aonde ninguém está vendo, e é o ultimo lugar no universo que você gostaria de estar.
  • 20. LEVEL 8 WEB (ÚLTIMA CAMADA) – THE PRIMARCH SYSTEM Este nível é praticamente impossível de ser acessada diretamente. O “Sistema Primarca” é que controla a internet e tudo que vemos e ouvimos, não há governos ou organizações que conseguem ter o controle dessa camada, ninguém sabe o que tem nessa camada, ela foi anonimamente descoberta no começo dos anos 2000, esse sistema envia informações inalteráveis e invisíveis para toda a internet (sim, literalmente 100% de tudo que você conhece e não conhece), de forma aleatória, há muitas teorias da conspiração do que pode ter nessa internet, como teorias de seres de outro mundo, outras dimensões que controlam o nosso mundo, aqui é o verdadeiro desconhecido. E é aonde todos que estão no Nível Sete (oitava camada), estão tentando entrar, e eliminando e impedindo os outros de entrarem. A última camada é protegida e separada por uma trava que é virtualmente impossível de ser quebrada pelos nossos computadores. E também é conhecido como o “último chefão da internet”, então, se você entrou aqui já, parabéns, você zerou a Internet.
  • 21. MARIANA’S WEB Não existe uma resposta 100% correta sobre o assunto, por isso, não há como apontarmos com certeza qual tipo de informação pode ser encontrado por lá. O que se sabe é baseado em relatos de usuários experientes em Deep Web e fóruns especializados no assunto. Segundo eles, diversos sites verdadeiramente macabros podem ser acessados na Mariana’s Web. Como os níveis de criptografia são bem avançados, algumas pessoas se sentem mais à vontade, vamos dizer assim, para oferecer os seus serviços. Algumas pessoas apontam sites que disponibilizam assassinos de aluguel. Empresas especializadas na venda de armas proibidas e de uso estritamente militar também poderiam ser encontradas nessas camadas mais longínquas da rede. Nessa toada mais sinistra há o comércio de seres humanos, animais raros e órgãos.
  • 22. MARIANA’S WEB Existem, também, as partes “não bizarras” dentro da Mariana’s Web. Alguns sites e fóruns controlados pelo Partido Pirata Chinês, grupo que defende a liberdade de expressão dentro do país, estão alocados nessas partes da internet. A troca de informações de um exército de hackers que se unem na luta contra a pedofilia online, algo muito comum dentro da Deep Web, também aconteceria nessas camadas mais profundas, em fóruns criados especialmente para tratar do assunto. Há quem acredite que algumas teorias da conspiração muito famosas na internet podem ter nascido na Mariana’s Web. Entre as especulações estão, por exemplo, as de que a Haarp seria uma arma do exército dos Estados Unidos capaz de controlar forças da natureza em nosso planeta.