NEW STEP BY STEP MAP FOR الويب العميق

New Step by Step Map For الويب العميق

New Step by Step Map For الويب العميق

Blog Article

يجعل هذا الأمر من الصعب للغاية تحديد مواقع الويب التي زارها المستخدم, أو حتى معرفة هويته.

ومع ذلك, هنالك العديد من الأدلة تُظهر أنه من المرجح أن يتفاعل الجناة مع الضحايا على الويب المفتوح بشكل أكبر من الويب المظلم.

هناك مفهوم آخر يجب أن تكون على دراية به من الآن فصاعداً وهو الويب السطحي: فهو يشير إلى جميع مواقع الويب التي يمكنك الوصول إليها عادةً من محركات البحث التقليدية فلا حاجة للعناء في البحث عنها كما في الإنترنت المظلم.

العناصر والخدمات الخطرة: يمكن أن تصبح قبيحة بسرعة. يمكن العثور على أشياء مثل القتلة المأجورين، وخطابات الإساءة، والاتجار بالبشر، والأسلحة، وما إلى ذلك، للبيع على شبكة الإنترنت المظلمة.

صفحات للمحررين الذين سجَّلوا خروجهم تعلَّم المزيد مساهمات

فهذا الهامش الواسع للحرية والخصوصية، يجعل هذا الفضاء مرتعا لقراصنة الويب الذي يبحثون عن فريسة يسقطونها في شباكهم، ويمكن تشبيه الأمر بالدخول إلى حي معروف بالإجرام وتجارة المخدرات دون اتخاذ أي احتياطات.

فقط تنويه بسيط: يتم الإشارة إلى المحتوى الذي يمكن الوصول إليه عبر محركات البحث القياسية باسم الويب السطحي أو المحتوى السطحي.

على عكس ما قد يظنه البعض، فإن الإنترنت الذي نتصفحه يوميا من خلال متصفحات “كروم” أو فايرفوكس”، باستعمال محركات البحث الاعتيادية مثل “غوغل” و”ياهو” و”بينغ” وغيرها؛ لا يمثل سوى جزء بسيط من الحجم الحقيقي للشبكة العنكبوتية.

البرمجيات الخبيثة هي برامج حاسوبية مُصمَّمة للقيام بأنشطة ضارَّة على أنظمة الحاسوب والشبكات، وتشمل هذه الأنشطة اختراق الأنظمة وسرقة المعلومات الحسّاسة وتدمير البيانات وتوجيه الهجمات الإلكترونية. 

ومع ذلك، يمكن للمتصفحات التي تحتوي على وكيل مناسب الوصول إلى مواقع الويب المظلمة هذه؛ باستخدام متصفح عادي، لا يمكنك الوصول إلى هناك.

لذلك ربما أردت تجنبه في معظم الحالات الويب العميق ما دمت لست من المتمرسين في التقنية. وذلك نظراُ لعمليات الاحتيال والسرقة التي تتم فيه دوماً.

وغالبًا ما تستخدم هنا عملة البيتكوين بهدف إخفاء التبادلات في هذا الاقتصاد، حيث يتمكن الطرفان من تنفيذ صفقات موثوقة دون معرفة هوية أحدهم الآخر، ولكن هذا لا يعني أنه من الآمن القيام بأعمالٍ تجاريةٍ هناك؛ إذ تجذب الهوية المجهولة المحتالين واللصوص.

فيما يلي بعض مزودي خدمات البريد الإلكتروني المتاحين على الويب المظلم:

في أغلب الأحوال، يعد الوصول إلى محتوى الويب العميق عملية آمنة نسبياً، ومعظم مستخدمي الإنترنت يفعلون ذلك طوال الوقت، حتى وإن كان بدافع الفضول لديهم.

Report this page