Dos de las darknets más populares son Tor e i2p. Ambas redes se han convertido en una vía para cometer actos delictivos. Esto evidencia la necesidad de estudiarlas de cara a poder identificar y luchar contra estas actividades. En este trabajo se analiza las conexiones que existen entre dos de estas darknets, Tor e i2p, y las implicaciones para los dark markets. Para ello se ha creado el primer dataset que combina datos de las dos redes. Este dataset se compone de un listado de más de 49 mil servicios alojados en darknets. Además, durante la creación de este dataset se descubrió que existían referencias y conexiones entre ambas darknets y sus servicios. Esto significa que no es posible explorar de forma completa una darknet, sin tener en cue...
El uso de servicios de anonimización ha ganado relevancia en los últimos años, conforme más usuarios...
Deep Web (Deep Web) hosts pages that traditional search engines’ crawlers are not able to index. The...
El presente documento describe el funcionamiento de Tor y los servicios ocultos que ésta aloja, y pl...
Un paseo por la Deep Web, presenta de forma clara y ordenada los principales aspectos que rodean a l...
Magíster en Ciencias, Mención ComputaciónIngeniera Civil en ComputaciónUna red tipo darknet es una p...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic: 2021/2022Al hablar d...
[ES] Los avances tecnológicos relacionados con las redes de computadores y con la tecnología de Inte...
Deep Web, Darknet e Invisible Web são alguns termos usados nos ultimos anos. A maioria dos artigos j...
Internet es una herramienta indispensable en la sociedad actual, estando presente en todas las facet...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic: 2016/2017The evoluti...
The anonymity and privacy characteristics of the Dark Web make it attractive for the commission of c...
In the context of the growing interest in and concern about drug trafficking carried out over the in...
Several reasons lead Internet users to choose anonymity when surfing or publishing. These reasons ar...
[ES] En este trabajo se propone una clasificación por diversos factores de las distintas redes soci...
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en ing...
El uso de servicios de anonimización ha ganado relevancia en los últimos años, conforme más usuarios...
Deep Web (Deep Web) hosts pages that traditional search engines’ crawlers are not able to index. The...
El presente documento describe el funcionamiento de Tor y los servicios ocultos que ésta aloja, y pl...
Un paseo por la Deep Web, presenta de forma clara y ordenada los principales aspectos que rodean a l...
Magíster en Ciencias, Mención ComputaciónIngeniera Civil en ComputaciónUna red tipo darknet es una p...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic: 2021/2022Al hablar d...
[ES] Los avances tecnológicos relacionados con las redes de computadores y con la tecnología de Inte...
Deep Web, Darknet e Invisible Web são alguns termos usados nos ultimos anos. A maioria dos artigos j...
Internet es una herramienta indispensable en la sociedad actual, estando presente en todas las facet...
Treball Final de Grau en Criminologia i Seguretat. Codi: CS1044. Curs acadèmic: 2016/2017The evoluti...
The anonymity and privacy characteristics of the Dark Web make it attractive for the commission of c...
In the context of the growing interest in and concern about drug trafficking carried out over the in...
Several reasons lead Internet users to choose anonymity when surfing or publishing. These reasons ar...
[ES] En este trabajo se propone una clasificación por diversos factores de las distintas redes soci...
En los últimos años los ataques distribuidos de denegación de servicios DDoS (por sus siglas en ing...
El uso de servicios de anonimización ha ganado relevancia en los últimos años, conforme más usuarios...
Deep Web (Deep Web) hosts pages that traditional search engines’ crawlers are not able to index. The...
El presente documento describe el funcionamiento de Tor y los servicios ocultos que ésta aloja, y pl...