5 SIMPLE STATEMENTS ABOUT الويب المظلم EXPLAINED

5 Simple Statements About الويب المظلم Explained

5 Simple Statements About الويب المظلم Explained

Blog Article

فمثلا، تبيع شركة الخدمات المالية "إكسبيريان" خدمات تهدف إلى "مراقبة الويب المظلم" لتنبيه عملائها عندما يتم اختراق بياناتهم الشخصية من قبل المتسللين وعرضها للبيع عبر الإنترنت.

إخفاء الهوية: يُفضل العديد من الأشخاص مثل الصحفيين أو مجموعات الحريات المدنية، وغيرهم، استخدام الخدمات المخفية الموجودة في الإنترنت، وطرح القصص ومناقشتها.

"الويب المظلم" مرتع تجار المخدرات والاتجار بالأطفال لكنه يضم مواقع مثل فيسبوك ونيويورك تايمز (رويترز-أرشيف)

وقد جربت هذا بنفسي واضطررت إلى توضيح سبب رغبتي في إلغاء الاشتراك (قلت ببساطة إنني ندمت على شرائه)، ونُظِر في طلبي على الفور، ثم أعيدت النقود إلى حسابي البنكي في غضون أسبوعين.

تعرف علي العالم بشكل مختلف وأحصل علي معرفة قيمة عن السفر والتجول حول العالم و اشهر الاماكن السياحية الرائعة بالصور والتفاصيل.

من غير القانوني الوصول إلى متصفحات الإنترنت المظلم والدخول إليها.

هناك العديد من النقاط التي يجب أخذها بعين الاعتبار والانتباه إليها عند استخدام الإنترنت المظلم من قبل المستخدمين المراهقين والأطفال:[١]

فعندما تبحث عن شيء على سبيل المثال، فإنه يتم تحويل مسار عملية البحث من خلال كافة هؤلاء المستخدمين، بدلا من مجرد مرورها من حاسوبك عبر جهاز الموزع، وهذا يجعل من الصعب على السلطات أو مزود الخدمة خاصتك تحديد من بدأ عملية البحث.

على عكس ما قد يظنه البعض، فإن الإنترنت الذي نتصفحه يوميا من خلال متصفحات “كروم” أو فايرفوكس”، باستعمال محركات البحث الاعتيادية مثل “غوغل” و”ياهو” و”بينغ” وغيرها؛ لا يمثل سوى جزء بسيط من الحجم الحقيقي للشبكة الويب المظلم العنكبوتية.

كما أن عناوين هذه المواقع لا تنتهي بنطاقات الإنترنت المتعارف عليها، مثل دوت كوم أو دوت نت أو دوت أورغ وغيرها.

لا تختلف مواقع "الويب المظلم" عن مواقع الويب الأخرى حيث تحتوي على المعلومات التي يرغب أصحابها بتقديمها.

كيف يستخدم الإرهابيون الإنترنت - مقابلة لهيئة الإذاعة الأسترالية مع البروفيسور هسينشون تشين. (بالإنجليزية)

تكنولوجيا أسرار مخفية.. ما هو الويب المظلم وما هي خطورته؟ تكنولوجيا

البرمجيات الخبيثة هي برامج حاسوبية مُصمَّمة للقيام بأنشطة ضارَّة على أنظمة الحاسوب والشبكات، وتشمل هذه الأنشطة اختراق الأنظمة وسرقة المعلومات الحسّاسة وتدمير البيانات وتوجيه الهجمات الإلكترونية. 

Report this page