Dark web

Monitor Tor (Dark Web) e outros tráfegos suspeitos

Identifique usuários e aplicativos que estão acessando endereços IP suspeitos.

Conheça os perigos da Dark Web e do Tráfego Suspeito

Embora não seja necessariamente obscuro, a maioria do tráfego da Dark Web é ilícito. Há alguns usos legítimos de privacidade do Tor, mas também é um intercâmbio para drogas, armas, pornografia infantil e pior. A maioria das organizações não quer que sua rede se conecte à Dark Web.

Identificar riscos de segurança

A Análise de Tráfego de Rede (NTA) ou o Monitoramento de Fluxo podem identificar tráfego para os nós conhecidos de entrada e/ou saída da Dark Web. Ele também pode identificar tráfego para listas IP suspeitas especificadas. A escala, a frequência e a fonte desse tráfego podem permitir que você identifique quais usuários ou aplicativos estão acessando sites suspeitos e quando.

Bloquear ameaças

Configure sua própria lista de endereços IP suspeitos. Seja alertado quando usuários ou aplicativos em sua rede tentarem acessá-los ou à Dark Web e responder imediatamente. Você pode monitorar esse uso ou interromper o acesso automaticamente.

whats dark web

O que há na Dark Web?

Qualquer conteúdo que você possa encontrar na internet usando um mecanismo de busca faz parte do Surface Web — pense nas entradas da Wikipédia, sites da empresa e sites de comércio eletrônico. Qualquer coisa que não faça parte desse conteúdo indexado, como páginas protegidas por senha, conteúdo por trás de paywalls e intranets da empresa, compreende a Deep Web, que representa aproximadamente 90% da internet. O termo é frequentemente usado intercambiavelmente com Dark Web, mas isso é impreciso; sites no Escuro são aqueles que não são visíveis via mecanismo de busca e não podem ser encontrados usando um navegador regular.

Leia mais de "The Dark Web: What Lies Beyond The Light?"

O que tem na Dark Web?

A Dark Web faz um comércio rápido em coisas legais e ilícitas. Também é em grande parte à prova de recessão; apesar de várias apreensões policiais nos últimos anos, o comércio ilegal de drogas na Dark Web vê mais de US$ 100 milhões movimentados por ano,de acordo com a WIRED. Armas, munições e pornografia são verticais populares do mercado, mas isso é só o começo. É também um refúgio para hacktivistas que preferem permanecer anônimos por causa da pressão social ou restrições governamentais. Simplificando? Se você quiser, você pode encontrá-lo no escuro.

80%

do tráfego na dark web ou através da rede Tor pode ser ilícito.

Identifique e evite o comércio de números de cartões de crédito roubados e informações de login bancário.

Limite o acesso a ladrões de identidade dentro e fora da sua rede.

Eliminar riscos catastróficos de negócios, como pornografia infantil e dados roubados.

Localize aplicativos que estão expondo sua organização a atividades ilícitas.

Você sabia?

A Dark Web não é a única parte potencialmente perigosa da internet – há uma variedade desconcertante de endereços IP suspeitos que nenhuma organização quer que seus usuários acessem. Vários sites mantêm listas frequentemente atualizadas de suspeitos Endereços IP conhecidos por conteúdo ilícito ou malicioso. Integre essas listas em sua análise de tráfego para identificar riscos à sua organização. Lembre-se: ninguém quer lidar com as questões legais catastróficas levantadas por sua rede sendo usado para o tráfego de pornografia infantil.

Termos para saber

  • Dark Web: a parte da World Wide Web que só é acessível por meio de software especial, permitindo que usuários e operadores de sites permaneçam anônimos ou irrastreáveis.
  • Tor: software gratuito e de código aberto para habilitar comunicação anônima.
  • I2P: o Invisible Internet Project (I2P) é uma camada de rede anônima (implementada como uma Rede Mix) que permite a comunicação peer-to-peer resistente à censura.

Faça o download de seu teste gratuito

Preencha o formulário para fazer o download de seu teste gratuito do WhatsUp Gold.

Loading animation

(O e-mail deve ser legítimo para receber o link.)

O Link para o Download será enviado por e-mail.

Click aqui para os requisitos mais recentes do sistema.