Deep Web
El monstruo de la red
Castroalonso Asesores, Facundo David Gallo
Adentrarse en las profundidades de Internet es como descender hacia los gélidos lechos oceánicos; para sobrevivir a la inmersión en estos inhóspitos parajes se necesita un curso de buceo y aclimatarse en el descenso, sin olvidar que cada metro que descendemos estamos más cerca de encontrarnos cara a cara con nuestros propios temores.
La Deep Web se nutre de mitos y leyendas pero también de realidades que traspasan las lineas rojas de la legalidad. Podremos encontrar RedRoom (snuff), sexo, mercados de drogas, sicarios a suelto, venta de armas y órganos humanos, filias, sistemas crípticos, etc., todo esto y más es posible en un mundo amparado por el anonimato.
Este libro será la luz guía que te acompañará en el descenso para descubrir los navegadores, los portales y las webs que se esconden en esa realidad oculta.
Quien se atreva a traspasar con este libro el umbral de la prudencia y adentrarse en la oscuridad que pierda todo esperanza de hallar cordura y moralidad.
¿Te atreves a acompañarme en el descenso?
- Colaborador
- Castroalonso Asesores
- Escritor
- Facundo David Gallo
- Colección
- Profesional
- Materia
- Seguridad informática
- Idioma
- Castellano
- EAN
- 9788418551116
- ISBN
- 978-84-18551-11-6
- Depósito legal
- M-29071-2020
- Páginas
- 168
- Ancho
- 17 cm
- Alto
- 24 cm
- Peso
- 300 g
- Edición
- 1
- Fecha publicación
- 11-12-2020
Reseñas
Índice de contenido
SOBRE EL AUTOR
PRÓLOGO
INTRODUCCIÓN
EL KRAKEN
CAPÍTULO 1. CURSO RÁPIDO DE BUCEO
POR LA DEEP WEB
1.1 APRECIACIÓN DESDE LAS ORILLAS
1.2 FILOSOFÍA DE LA RED TOR
1.3 MEDIDAS QUE FACILITA EL ANONIMATO A LOS USUARIOS
1.4 MEDIOS ALTERNATIVOS DE EXPLORACIÓN
1.4.1 Freenet, la red de túneles olvidados
1.4.2 I2P, el camino hacia lo invisible
1.5 ÚLTIMA ADVERTENCIA
CAPÍTULO 2. COMENZANDO LA EXPLORACIÓN
DE LA DEEP WEB
2.1 P2P Y TORRENTS. ESAS EXTRAÑAS FUERZAS SIMBIÓTICAS
2.2 CUANDO LOS RESTOS DE LAS PROFUNDIDADES SALEN A FLOTE
2.2.1 La mazmorra de lo grotesco, un mítico buceador
2.2.2 Sad Satan
2.2.3 El misterio 432
2.2.4 Cryptome
CAPÍTULO 3. LLEGAMOS A LA ZONA INTERMEDIA
DE LA DEEP WEB
3.1 COMO GUIARSE EN LA OSCURIDAD
3.1.1 Torch, AHMIA y DarkSearch
3.1.2 HiddenWiki
3.1.3 Hosting y creación de webs
3.1.4 Cuentas de correos
3.2 COMUNICACIONES A NINGUNA PARTE
3.2.2 Chateando con desconocidos
3.2.3 Avistamiento del submarino OnionChan
CAPÍTULO 4. NOS ADENTRAMOS EN LA OSCURIDAD DE LA DEEP WEB.
4.1 SIN SENTIDOS
4.2 OBJETOS HUNDIDOS
4.2.1 Los vapores químicos
4.2.2 Bienvenidos al Silk Road.
4.2.3 Herederos del Silk Road
4.2.4 Drogas por categoría
4.2.5 Venta de anabólicos
4.2.6 El mercado de las armas
4.2.7 Tarjetas de crédito clonadas y bancos offshore
4.2.8 Venta de pasaportes y nacionalidades falsas
4.2.9 Herramientas de hacking y 0-Days
4.3 LA FAUNA MÁS SALVAJE
4.3.1 Asesinos a sueldo.
4.3.2 Piratas informáticos
4.3.3 Filias
CAPÍTULO 5. MÁS ALLÁ DE LA DEEP WEB.
5.1 MÁS ALLÁ DE LA OSCURIDAD
5.2 EL MITO DEL EJÉRCITO FANTASMA
5.3 LA FOSA DE LAS MARIANAS
5.3.1 Dominios adicionales
5.3.2 La liberté
5.4 LA LEYENDA DEL KRAKEN Y LA REDROOM
5.4.1 Introducción a RedRoom o DarkRoom
5.4.2 El objetivo
5.4.3 La imagen enigmática
5.4.4 El video en diferido
5.4.5 La cuenta atrás
5.4.6 Conclusión
GLOSARIO DE TÉRMINOS
REFERENCIAS
ÍNDICE ALFABÉTICO
Libros relacionados
(IFCT0087) Seguridad digital básica
(IFCT116) Gestión de la seguridad informática en la empresa
(IFCT133PO) Ciberseguridad
Ciberseguridad. Curso Práctico
(IFCT103) Ciberseguridad: Prevención, análisis y respuesta a incidentes
(IFCT124) Respuesta a incidentes de ciberseguridad
(IFCD083PO) Informática forense y ciberseguridad
(FCOI24) Seguridad y Civismo en el Entorno Digital. Nivel Básico
(FCOI26) Seguridad y Civismo en el Entorno Digital. Nivel Avanzado
(IFCD95) Hacking Ético