A Review Of الويب المظلم
A Review Of الويب المظلم
Blog Article
وقد كشفت شركة فيسبوك الأسبوع الماضي أن أكثر من مليون من مستخدميها يدخلون إلى شبكتها الاجتماعية من خلال شبكة "تور" والكثير منهم من مناطق تفرض قيودا كبيرة على تصفح الإنترنت كإيران.
إخفاء الهوية: يُفضل العديد من الأشخاص مثل الصحفيين أو مجموعات الحريات المدنية، وغيرهم، استخدام الخدمات المخفية الموجودة في الإنترنت، وطرح القصص ومناقشتها.
إن كان الإنترنت المرئي هو كل ما يمكن أن تصل إليه محركات البحث، فإن الإنترنت العميق هو كل ما لا يمكن لمحركات البحث الوصول إليه، أي أنه مجرد منطقة عميقة.
يلقي برنامج بي بي سي إكسترا التلفزيوني الضوء على قصص إنسانية فريدة من حياتنا، نعيشها ونرويها للشباب العربي، أسبوعياً كل خميس على شاشة بي بي سي عربي الساعة الخامسة والنصف مساءً بتوقيت غرينتش.
تعرف علي العالم بشكل مختلف وأحصل علي معرفة قيمة عن السفر والتجول حول العالم و اشهر الاماكن السياحية الرائعة بالصور والتفاصيل.
لكن هذا الجانب المتعلق بالمراعاة المفرطة للخصوصية، يعقد مسألة المراقبة في هذا العالم الموازي، ويفتح الباب أمام استغلاله في مجال الأنشطة الإجرامية بكل أشكالها.
قد يحاول البعض الولوج إلى الإنترنت المظلم أحيانا بدافع الفضول لاكتشاف هذا العالم المثير والمليء بالمتناقضات، لكن أي محاولة لذلك تعتبر تهديدا كبيرا لسلامة المستعمل، خصوصا في حالة عدم درايته الكبيرة بوسائل الحماية والأمن المعلوماتي.
هذا العرض محدود، فاغتنمه قبل أن ينتهي. اطلع على مزيد من المعلومات عن هذا العرض من هنا.
الحسابات الشخصية للأفراد على وسائل التواصل الاجتماعي والبريد الإلكتروني والخدمات المصرفية.
كما أن عناوين هذه المواقع لا تنتهي بنطاقات الإنترنت المتعارف عليها، مثل دوت كوم أو دوت نت أو دوت أورغ وغيرها.
المصدر يديرها متطوعون، وبفضل التوجيه البصلي الذي يوفره المستعرض؛ فإنه
كما تناقل باحثون من جامعة أستراليا الوطنية تقارير تتحدث عن مجرمين يبيعون دماء أشخاص تعافوا من فيروس كورونا على شبكة الإنترنت المظلم، على أساس أن هذه الدماء مليئة بالأجسام المضادة، وقادرة على الويب المظلم علاج المرض.
اقرأ أيضًا: أفضل المواقع لتحميل الكتب والروايات العربية والعالمية
التَّجسس والتهديد الإلكتروني: عادةً ما يتمّ استخدام الويب المظلم للتجسس على الأفراد والشركات والمؤسسات وسرقة المعلومات الحسّاسة، وكذلك لتوجيه التهديدات الإلكترونية والهجمات الإلكترونية على المواقع والأنظمة.