الوِب العميق.Deep Web . تقنيه الانترنت المخفى الجديده

الوِب العميق.. غياهب اﻹنترنت الحالكة

الوِب العميق.Deep Web . تقنيه الانترنت المخفى الجديده 

Deep-Web-blognerdegeek-banner-1
إنّ ما نسميه\نعرفه عادة بـ “الوِب Web” هو في الحقيقة مجرد شيء سطحي، وتحت هذه الطبقة هنالك طبقة عميقة ومغمورة تدعى”الوب العميق Deep Web أو المظلم Dark\اللامرئي Invisible\المخفي Hidden، إن ما نعرفه عن الوب قليل جدا، هنالك عوالم أخرى في القاع لا نعلمها، إن سطح محيط اﻹنترنت لا يُعبّر عمَا في قاعه.
** (في الواقع هنالك طبقة أخرى موجودة فوق طبقة اﻹنترنت العميق تسمى “الشبكة غير المعروفة” ولكنها ليست مُريبة كثيرا وليس فيها ما يستحق الاهتمام، إنها تحتوي مجموعة ضخمة من المقالات والبيانات والمواقع غير المسجلة في نطاق (دومين) محدد، إنها متوفرة فقط لمن يعلم طريقة الاتصال بها بواسطة كتابة عنوان IP محدد في متصفحك وثم الوصول للموقع المطلوب، ولا يمكن الوصول له بطريقة ثانية. فإن لم تعلم عنوان IP الخاص بذلك الموقع فلن تستطيع الوصول إليه) ثم يأتي من بعدها الوب العميق؛ وعليه فيمكننا تقسيم الوب إلى 3 طبقات مرتّبة كاﻵتي:
1. الطبقة اﻷولى: الوب العادي – محركات البحث تستطيع الوصول إليه.
2. الطبقة الثانية: الوب غير المعروف – لا يمكن الوصول له بمحرك البحث، بل بواسطة الـ IP، وهو ليس مُريبًا كثيرًا.
3. الطبقة الثالثة: الوب العميق – وهي الطبقة اﻷكثر إثارة للغرابة والريّبة ولا يمكن الوصول إليها بواسطة المحركات ولا حتى عنوان IP، بل تتطلب برمجيات متخصصة، سنتطرق إليها بعد قليل.
يقول كبار الباحثين الجامعيين أن الوب الذي يعرفه أغلبنا (بما فيه: فيسبوك، ويكيبيديا، اﻷخبار، وغيره)، لا يمثّل إلا أقل من 1% من كامل الشبكة العالمية فقط!
عندما نغوص إلى أعماق اﻹنترنت، نجد هنالك عشرات الترليونات من الصفحات، والتي معظم الناس لم يروّها أبدا. وهي تشمل كل شيء من إحصاءات مملة إلى أجزاء بشرية للبيع والكثير من اﻷشياء غير القانونية وغير اﻷخلاقية.
إن محركات البحث (قوقل، ياهو بينج، وغيرهم) تقوم بفهرسة صفحات اﻹنترنت والمواقع بشكل مستمر. إن هذه المحركات تستخدم ما يُدعى بـ “زاحف الشبكة web crawler” الذي يقوم باستكشاف المحتويات على صفحات والوب، من أجل عملية الفهرسة.
ولكن… ثمّة الكثير من الصفحات التي لا تُفهرس، ونقصد بهذا تلك الموجودة في الطبقة اﻷعمق، نعم، إنه الوب المظلم؛ لا تستطيع محركات البحث فهرسة تلك الصفحات على اﻹطلاق ﻷنها جزء من الشبكة العميقة.
deep-web-620x743

على ماذا يحتوي الوِب العميق؟

يحتوي الوب العميق على مواقع غريبة ومريبة وغير قانونية ولا أخلاقية، إلى جانب القليل من اﻷشياء اﻹيجابية، منها:
    • مواقع بيع المخدرات.
    • محتويات إباحية فاحشة جدا، وجنس متعلق باﻷطفال.
    • منظمات إرهابية.
    • إتجار بالبشر.
    • أشياء ومعلومات سرية لحكومات أو جيوش.
    • طرق إعداد أسلحة.
    • مواقع بيع أسلحة.
    • استئجار قَتَلَة.
    • وثائق سرية مسربة (بما فيه ويكيليكس).
    • صور وفيديوهات غير قانونية.
    • محتويات مقرصنة.
    • الكثير من المنتديات والمواقع.
    • سوق سوداء.
    • وغيرها، إنه كالمتاهة.

ماذا عن النقود؟

deep-web-4
في هذا العالم الغامض “الوب العميق” يتم التعامل بواسطة عملة إلكترونية تُسمى البيتكوين (bitcoin) وهي عملة رقميّة مُعمّاة يتم تناقلها بشكل تام عبر اﻹنترنت، وتستخدم في الشراء عبر اﻹنترنت، وهي قابلة للتحويل إلى العملات التقليدية، وهي عملة لا مركزية، أي لا توجد جهة  مركزية محددة تتحكم بها أو تقف  خلفها، وهي عملة متقلبة بشدة في قيمتها.

كيف يتم الاتصال بالوِب العميق؟

2000px-Tor-logo-2011-flat.svg
للاتصال بهذا العالم المعتم، يجب أن يتوفر لديك متصفح TOR الشهير الحرّ ومفتوح المصدر، وهو متوفر على أنظمة لينكس، ويندوز، ماك؛ وعادة ما تنتهي أسماء النطاقات والمواقع في الوب العميق بالامتداد .onion وليس .com، حيث لا يمكن الوصول إلى هذه المواقع نهائيًا عبر محركات البحث، باستثناء محرك يدعى StartPage لديه القدرة على البحث في أنحاء الوب العميق، وذلك بعد الاتصال بـ TOR، وفي هذا الرابط تجد قائمة لروابط أبرز المواقع الموجودة في الوب الحالك.
تتم عمليات تراسل الرسائل اﻹلكترونية في الوب العميق عبر تقنية Tormail وهي منظومة للتراسل بين عناوين البريد اﻹلكتروني المختلفة.
على النقيض، وعلى الرغم من أن شبكة Tor تحتوي في معظمها أشياء سلبية، فإنه يمكن استخدامها في أمور إيجابية من قِبل بعض الموظفين والصحفيين المكلّفين بالقيام بأوامر قانونية.
في الوب المظلم، يصعب، بل يستحيل تقريبًا، أن يتم العثور أو رصد الأشخاص الذين يتصفحون، ومن أين منطقة، ومن أصحاب المواقع هناك.

هل يعتبر استخدام تور والوب العميق قانونيًا؟

اﻹجابة: نعم. يمكنك استخدامه بشكل قانوني، والكثير من الناس أصبحوا يستعملونه للحفاظ على خصوصياتهم عبر الشبكة؛ ولكن طبعًا كُن حذرًا من استخدامه في اﻷمور السيئة التي ذكرناها باﻷعلى وهي اﻷمور غير القانونية اللاشرعية وغير اﻷخلاقية، وتجنّب الغوص فيه، وكن مسؤولا عن نفسك.
Share:

HOW TO WORK WITH HYPER-V CHECKPOINTS

CheckPoints provide a fast and easy way to revert a Virtual Machine in Previous State .Can be very usefull for IT , System Administrators  to recreate a specific problem or condition to troubleshoot a problem and when finish to revert back in previous stateCheckPointscan be use for certain circumanstences which make sense. For example you can use checkpoint in production enviroment before proceed with an update of a software running. But it's not prefer to useCheckpoints in Virtual Machines which providesensitive services oravailability of storage is low.
Hyper-V CheckPoints are very usefull and i will proceed with the following subjects
  1.  How can create a CheckPoint/
  2. Delete a CheckPoint.
  3. Apply a Check Point in case that something goings wrong.

Let's Start !!
  • Open HYPER-V Manager
  • Right Click in the Virtual Machine that you want and select CheckPoint.
  • You can see the CheckPoint that created with some details like date and time.
For more technical details when create a CheckPoint in the Path of the Virtual Hard Disks or in the Default PathC:\Users\Public\Documents\HYPER-V\Virtual Hard Diksk creted an AVHDX File
When delete te checkPoint deleted and the AVHDX File.

Let's create a very very simple Scenario just to clear understand the power of CheckPoint.
We need to move a folder in the Desktop of Windows Server 2008.
  • We start to Move the folder in the Desktop of Virtual Machine.
  • The folder moved successfull without problems.
  • Right Click in Check Point that has created and select Delete CheckPoint.
  • Click Delete.
  • Watch the Status of the Virtual Machine.
All tasks proceed without problems.
Now i will explain what happened if after create the CheckPoint the task that apply it's not going very well and have issues with Virtual Machine.
Here we represent only with a very simple example as to move a folder in the Desktop of Virtual Machine
  • We start to Move the folder in the Desktop of Virtual Machine.
  • Oops something going wrong with the transfer. We must go back before move the folder in the Desktop.
  • Right click in the CheckPoint that have created and select Apply.
  • You can select and Create CheckPoint and Apply. This option create another one checkpoint when apply theCheckPoint.
  • In this example we Select Apply and watch the Status of Virtual Machine.
  • When Apply the CheckPoint the Virtual Machine loose the connectivity because restoring in Previous State.
  • Login in Virtual Machine and you can see that the folder which have created it's not exist anymore.
Imagine that you have a Production Server and want to apply a Software Update but it's not install successfull and the users can't Work. If you have create a CheckPoint before start the installation when you see that you have problem with the update ypu can restore it in State before start the Installation.
Very very usefull for Test Servers , Labs.But  for Production Environments only in some circumstances
As i say in the beginning Microsoft not recommend to use CheckPoints in Virtual Machines which provide senitive services.
For Example you can't use Check Point in Domain Controller if you have and 2nd Domain Controller which Replicated. 
Because after apply CheckPoint in the Domain Controller the Replicated Domain Controller will find the changes as oudated and here start THE BIG PROBLEM.
One Last think Don't use CheckPoints as BACKUPS. It's different a Backup fromCheckPoint.
I hope to find usefull my article
Enjoy your Weekend.
See you next Friday.
Share:

CREATE NEW VIRTUAL MACHINE FROM HYPER-V CHECKPOINT

When you create a new Virtual Machine and prepare it for the production enviroment it's so easy. The difficult part start when you must support and monitoring the Virtual Machine to avoid downtimes. Sometimes we must proceed with updates or actions that we aren't 100% sure how stable will be the Virtual Machine after these tasks. Here we can use CheckPoints which are very helpfull in this situations. 
Weeks ago i realize that you can export the  CheckPoint of the Virtual Machine and create new one from it. As i understand it's a Very helpfull tip because you can do your changes in your Server and you can create your New VMthe time exactly before apply any change in your Production enviroment. Without use resources from your Production Server  you can keep actual your VM Clone until verify that any change that you have done will not create any problem.
So i will explain below how can do it.  

 

CREATE CHECKPOINT AND EXPORT THE VM

  • Open HYPER-V Manager
  • Right click in the VM that you want to checkpoint and Select Checkpoint.
Create CheckPoint in HYPER-V VM
  • Now you can see the CheckPoint in the sections of CheckPoints.
  • Select the VM in the CheckPoints with right click and Click Export.
Export VM from CheckPoint
  • Select the path that you want to save the VM and click Export.
Export Virtual Machine
  • Depends the size of the VM wait to finish the Export.
Exporting Status of Virtual Machine
  • After finish successfull you can open the path that you save the VM just to verify.
  • If you don't need the CheckPoint Go in HYPER-V Manager - - > right click in the CheckPoint and select Delete. Unless click Apply to restore your VM in previous state before any change that you have done from the time that you create the CheckPoint.
  • Now if you want to Import the VM with the name of the CheckPoint something like Windows10(12/17/2015 3:05) then you can continue with the steps in Import Virtual Machine after Exporting from CheckPoint. Unless follow the last 2 steps to change the name of the VM.

 

CHANGE VIRTUAL MACHINE NAME BEFORE IMPORT

  • Browse in the path that saved the Exported VM files and find the xml configuration file. Usually located in the folder Virtual Machines and the file name will be like 81EE9880-AE69-4792-92E6-FF7856C3A418.xml. Not the same but has the same type.
Xml Configuration file of VM
  • Open it and find the section <name type=string> name of your VM </name> and change the name of the VM.
Edit XML Configuration file of VM

 

 

IMPORT VIRTUAL MACHINE AFTER EXPORTING FROM CHECKPOINT

  • From the HYPER-V Manager go in the right side and select Import Virtual Machine.
  • Click Next in the first Screen.
Import Virtual Machine Wizard
  • Locate and Select the folder that exported the VM.Click Next
Import Virtual Machine Wizard
  • Select the Virtual Machine to import.You can see only one VM
Import Virtual Machine Wizard
  • Leave the default options and click Next.
Import Virtual Machine Wizard
  • Clcik Finish to Start the Import.
Import Virtual Machine Wizard
  • Wait to finish you will see the new Virtual Machine in your HYPER-V Manager.

As we know that CheckPoints are very helpfull you can expand this feature to give us more. 
You can do it, test it and come back with your comments and questions to share it in our blog. 
Have a nice weekend!!!!
Share:

Featured Posts

Popular Posts

Powered by Blogger.

Social Media[two]

Search This Blog

sponsor

sidebar ads

recent posts

random posts

recent posts

flicker photos

Social

social counter

[socialcounter] [facebook][#][215K] [twitter][#][115K] [youtube][#][215,635] [google-plus][#][102,114] [dribbble][#][14K] [rss][#][2M] [linkedin][#][21.5K] [pinterest][#][665] [instagram][#][600,300]

Categories

Like us on facebook

Linux[three](3)

NEWS[slider]

Technology[dark](3)

Virtualization[oneleft]

Programming[oneright]

Labels

Labels

vehicles

business

technology

Pages

health

Popular Posts

Label-Index

Unordered List

  • Lorem ipsum dolor sit amet, consectetuer adipiscing elit.
  • Aliquam tincidunt mauris eu risus.
  • Vestibulum auctor dapibus neque.

Pages

Theme Support

Need our help to upload or customize this blogger template? Contact me with details about the theme customization you need.