أكاديمية Osint

تم بيع معلومات عن العديد من شركات السيارات علنًا على الويب المظلم

في الآونة الأخيرة ، عانت العديد من شركات السيارات من تسرب المعلومات ، وقد تم بيع الكثير من المعلومات الخاصة بأصحاب السيارات علنًا على الويب المظلم.

في 13 ديسمبر 2022 ، تم الكشف عن ما يقرب من 130،000 من عملاء عملاء مرسيدس بنز على شبكة الشبكة المظلمة.في 23 يونيو ، تم بيع بيانات مبيعات سيارات Audi ، وقيل إن مقدار البيانات 1.79 مليون.بالإضافة إلى ذلك ، في 13 أغسطس ، تم تسريب بيانات المستخدم الخاصة بمجموعة China Changan Automobile ، وقيل إن كمية البيانات تزيد عن مليوني.كانت هذه البيانات جميعها في شبكة الشبكة المظلمة.

dark web

ما هو الشبكة المظلمة؟

كما نعلم جميعًا ، تبدو الأنهار الجليدية في القطب الشمالي والجنوبي مهيبًا للغاية ، وما يمكننا رؤيته هو 10 ٪ فقط من الجباش الجليدي ، و 90 ٪ أقل من سطح الماء.والمعلومات الموجودة في الشبكة العميقة تشبه 90 ٪ من الجبال الجليدية.تشكل الويب المظلم جزءًا صغيرًا من الشبكة العميقة.لا يمكن البحث في المعلومات الموجودة في الويب المظلم بواسطة محركات البحث العادية ، وتتطلب استخدام متصفح خاص يسمى TOR.يوجه متصفح TOR طلب صفحة الويب الخاصة بك من خلال سلسلة من خوادم الوكيل في جميع أنحاء العالم ، مما يؤدي إلى عنوان IP الخاص بك غير قابل للتحديد ولا يمكن تعقبه.

بشكل عام ، فإن الويب المظلم هو مكان للأشخاص للتواصل مع بعضهم البعض بشكل مجهول.على الويب المظلم ، يمكنك شراء وبيع جميع أنواع العناصر القانونية وغير القانونية ، بما في ذلك الأسلحة والمخدرات والأموال المزيفة وبيانات اعتماد الاشتراك المسروقة.

كمحلل Osint ، قد تحتاج إلى زيارة شبكة Dark Dark لمتابعة الأشخاص المستهدفين والمحتويات مثل الأنشطة الإرهابية والتجار البشر ، ودعم وكالات إنفاذ القانون والمخابرات وما إلى ذلك.

لمراقبة محتوى الويب المظلم ، يمكنك استخدامنظام الذكاء Knowlesys، نظام مراقبة الرأي العام المهني.الشركة في المستوى الرائد في العالم في مجال جمع معلومات الشبكة.مع سنوات من الخبرة ، قامت بتحليل ومعالجة الآلاف من مواقع الويب ولديها خبرة فريدة في جمع معلومات الويب المظلمة.



حالات محددة لخرق البيانات في 2022 (2)
وضع خرق البيانات الإجمالي في عام 2022
ما الذي ينشأ OPSEC من الجيش الأمريكي؟
كيفية استخدام الذكاء المفتوح المصدر لتحليل سطح الهجوم؟
الـ 12 الأكثر استغلالًا في عام 2022 (2)
الـ 12 الأكثر استغلالًا في عام 2022 (3)
كيفية استخدام ذكاء التهديد لمراقبة النشاط الإجرامي على شبكة الشبكة المظلمة؟(2)
الـ 12 الأكثر استغلالًا في عام 2022 (4)