publicado 21/02/2015
Marianas Web
Terror In The Soul
Segunda-feira, janeiro 5, 2015
Como chegar à Web Marianas
atenção
Neste tutorial, você vai aprender a entrar verdadeiramente o Web Marianas. Então, se você não tem uma vasta experiência na rede Tor, Deep Web (DW seguir) e sistemas Linux, por favor, não faça o seguinte tutorial, a menos que você tem certeza / A do que você faz.
Aconselha-se vivamente / a.
Olá meus amigos! Hoje nós estamos indo para colocar alguns hackers lol, então o que é que vamos fazer hoje? Boa pergunta.
Vamos chegar ao Web Marianas. Como? O que cualo? Se sim, como você lê. Mas primeiro temos de esclarecer algumas coisas ...
Quais são Web Marianas?
A verdade
Vou ser totalmente honesto. Vamos começar desde o início. As pessoas dizem que DW é dividido em níveis, e assim. Mas as pessoas descrevê-lo como Nível 5, 6 ou 7. Que porra! Este não é Super Mario!
O que as pessoas chamam de "níveis" é difícil de obter links. Quanto mais "profunda", que mais difícil para obter direcções. E as páginas são mais importantes. Há uma mensagem que diz que você está em algum nível, não é como:
Parabéns, você está no nível 5! Em poucos minutos o FBI vai chegar a sua casa.
Não, mas o que se há páginas criptografadas, ou seja, estas páginas não se parece com uma página .onion normal (por exemplo sdjbcsputamadrefgcwf.onion) se você não tem que encontrar codificações e sua tarefa iria quebrar o código para o endereço web.
De qualquer forma, deixo o assunto. O Web Marianas é apenas um nome, um nome que é dado para a mais difícil de páginas de acesso em DW pela dificuldade de criptografia.
E o que são as mais difíceis de páginas de acesso?
.clos terminações e .loky
Você pode dizer (pelo menos eu acho) Web Marianas pode ser resumida nas direções .clos conclusão e .loky. E quais são essas terminações? Eles são como .onion, mas estes são mais difíceis de acesso.
E como você pode acessar essas URLs? Não tem problema, meu amigo, eu vou te dizer em um piscar de olhos. Que, se eu tenho que melhorar o meu Inglês ...
acessando .clos
Em primeiro lugar, devemos ter a S.O. derivado do Linux, chamada Ubuntu. Em seguida, baixar e ChaosVPN Freenet.
acessando .loky
Neste caso, devemos fazer a mesma coisa para .clos, baixar o Ubuntu e ChaosVPN, mas também deve fazer uma configuração redes Polaris. Não tenho a menor idéia do que essa configuração, por isso olhar para San Google ...
Se você acessar a .clos URLs menos, você pode ir se vangloriar de ter entrado Marianas Web haha
.clos Lista de URLs e .loky
Se você quer começar, deixo uma lista para você começar bem e não ter que decifrar nada.
.loki
RFzEarcM.loky - Desconhecido
cXX8tAp5.loky - Desconhecido
zubo97ff.loky - Porn (idade desconhecida)
q3hH3ras.loky - Ligações
7hQW6EQs.loky - e-mail contas roubadas (parte 1)
75nHF42v.loky - e-mail contas roubadas (parte 2)
z8R2Myvz.loky - Hackers de prisão
EUAi0wph.loky - Discussão sobre viagem no tempo
nR5ZMajL.loky - Segredos das ligações .clos
XAGxthAB.loky - fotos Edge of the Universe (Interessante)
6nXDwKW2.loky - Viagens Dimensional
Manual do Radio Control - 45jAEnn1.loky
8fitM3fk.loky - Sabendo o meu IP
w3ns0q4v.loky - Página com vários erros de PHP
eah1mr61.loky - Idade da Terra
sx1zzzzz.loky - Song Relax (azuis)
GGGGGGGG.loky - G do Site
uen5c84x.loky - planos militares Área Nevada (Área 51)
b3hqj56x.loky - preto Frutas Mercado (WTF?)
p0nkk91N.loky - Armado com um Whirlpool geladeira
Telefones roubados - iZr8fMca.loky
VXa2O9bN.loky - Todas as operações anônimas (2011-2014)
9Jfz4hrE.loky - Veja-se com sua webcam
sMKTKJVa.loky - Experimentos Humanos
y7mujomP.loky - Hardware Experimental e instável
8OD1uSrP.loky - Tortura de um ser humano on-line
EBZ9tOvU.loky - música com mensagens subliminares
.clos
vídeos snuff - Escolha a vítima online - http: //ydbcnqhopqmeltucyeik3.clos/
tráfico de seres humanos e de órgãos - http: //g5h6j8t66t4jhbn9iksh6.clos/ - http: //tdiqndytaeh19iyt56gb3.clos/
Informações Classificadas - http: //duanjfheyu5clq9ia7yt6.clos/
erlast Projeto - http: //jquydhr7nqb59j16jh6d0.clos/
Projeto guerreiro negro - http: //duehgje76nd543dk0987h.clos
Baphomet e cult habierto - http: //lqkcindg61o95g67a54f3.clos/
métricas de energia cristalinas - http: //ajtqnc65ldo91jh7dgq62.clos/
Broder planos de motores - http: //kcjend84dli8y6qt178gq.clos/
morte bobina de tesla - http: //pqociudthqi856dn72ksu.clos/
Discussão sobre Deus e baphomet - http: //doqj64ndhsjkeipa9187z.clos
Lei 13 (as 13 maiores famílias Illuminati e sua contribuição) - http: //doqj64ndhsjkeipa9187z.clos/
5ª Dimensão e ascensão - http: //pw.k45s9vcx03f5eq2vsa2v5.clos/
INTELIGÊNCIA ARTIFICIAL ANTES DA RAÇA HUMANA, CAIMEO EARLY INTELIGÊNCIA - http: //idsjqkcneysjf81h39o36.clos/
AUXILIARES EM UM LABORATÓRIO - http: //audjendjgksl76dns387c.clos/
PROFECIA HIDDEN pelas religiões - http: //vqbnut45cvbahgp528bz2.clos/
niyiu o céu fica vermelho - http: //twhsdiuy5cvbzushjsdf4.clos/
O Invension das Religiões pela controle humano - http: //vqbnut45cvbahgp528bz2.clos/
Enviar uma mensagem, não fará nenhuma aliança com um demônio - http: //iaudychq87dhy6tdgt4h7.clos/
linhagem governo mundial - http: //euejhyatgqozip2d8ej21.clos/
LÍDERES Illuminati, DECENDENSIA SEU CRIADOR (linhagem) - http: //hqjieu6dh616k9lmp5dt7.clos/
Localização de Atlantis - http: //mlqkcjdhgeud6hdy78jsh.clos/
Bons amigos / as, chegou ao fim. Você sabe, compartilhar, comentar, e ver o DW!
Postado por Walter Sullivan na segunda-feira, janeiro 5, 2015
Tags: Deep Web
Não há comentários:
Comente sobre esta entrada
Postagem mais antiga Início
Assinar: Postar comentários (Atom)
modelo simples. Tecnologia do Blogger.
Cebolândia mas quem sabe (reivindicações para ser web Marian):
WEB LINKS MARIAN (ver onde você vai Eu não sou responsável para qualquer coisa que você vá)
http: //torlinkbgs6aabns.onion/: links profundos
http: //fkyvwpu7ccsorke2.onion/.../dppmfxaacucguzpc.../index.html: tor dir atualizados desde a outra ligação é a chave
http: //fkyvwpu7ccsorke2.onion/.../se.../_gbpprorg/mil/index.html: Equipamento militar e de espionagem
http: //fkyvwpu7ccsorke2.onion/.../.../projects/drones/index.html: notícia realmente interessante
fkyvwpu7ccsorke2.onion / mirrors / Frente poli / g7pz322wcy6jnn4r.onion / opensource / II / index.html: informações PC e tutoriais sobre plugins Tor e configurações do Windows Mac e Linux
http: //fkyvwpu7ccsorke2.onion/.../Saiga.com/www.sa.../index.html: Saiga 12 (armas)
http: //fkyvwpu7ccsorke2.onion/.../-NIOSH%20Pocket%2.../index.htm: informações sobre substâncias químicas e vírus
http: //fkyvwpu7ccsorke2.onion/.../-FBI-SuspiciousActivity-Ga.../: arquivos do FBI (fotos entrar, mas você pode visualizar e pré-visualização é algo como um livro)
http: //fkyvwpu7ccsorke2.onion/guro%20guro222/-videos/: Deus conhece os vossos quais os tipos de vídeos são
http: //fkyvwpu7ccsorke2.onion/guro%20guro222/-Misc/: arma guro como a colocação de armas, etc
http: //fkyvwpu7ccsorke2.onion/.../-Survi.../-Survival%20Library/: biblioteca de sobrevivência nariz que xD
http: //fkyvwpu7ccsorke2.onion/.../-Survival%20Libra.../library2/: Parte 2 da sobrevivência biblioteca xD
http: //fkyvwpu7ccsorke2.onion/.../cryptoa.../wiki/Main_Page.html: cryptoanarkia é como um wiki que traz escondido em quase todas as informações Systemas, pc, programação, etc. eu não percebi todos os links nesta página
http: //fkyvwpu7ccsorke2.onion/.../.../Saiga_Conversion/index.htm: (configurações do saiga 12)
http: //fkyvwpu7ccsorke2.onion/.../-Gu.../-aermeldolch/index.html: uma página de terroristas alemães (ATENÇÃO ESTA PÁGINA É penso perigoso antes de entrar)
http: //fkyvwpu7ccsorke2.onion/mirrors/-paraZite/: arquivos e documentos e terroristas classificados (ATENÇÃO PENSE ANTES DE ENTRAR 2 vezes)
http: //fkyvwpu7ccsorke2.onion/.../dkn255hz262ypmii.../index.html: medicamento (ATENÇÃO PENSE ANTES DE ENTRAR 2 VEZES é muito perigoso)
http: //fkyvwpu7ccsorke2.onion/sets222/-Sex/: livros e manuais de sexo para aqueles que não sabem ou colocar um preservativo xD
http: //fkyvwpu7ccsorke2.onion/sets222/-Robotics/: como ja transformador armas Na ja mentira como um braço robótico
http: //fkyvwpu7ccsorke2.onion/sets2.../-Religion%20&%20Occult/: seitas de informação e religiões
http: //fkyvwpu7ccsorke2.onion/.../-Political%20and%20Governm.../: informação do governo
http: //fkyvwpu7ccsorke2.onion/sets222/-nsa-catalog/: catálogo da (Agencie de Segurança Nacional) NSA ou o tipo de merda
http: //fkyvwpu7ccsorke2.onion/sets222/-Poisons/: como fazer poções
http: //fkyvwpu7ccsorke2.onion/.../-NBC%20Nuclear,%20Biologic.../: informações sobre como construir armas químicas que e como fazer assinaturas de plutónio e de energia nuclear
http: //fkyvwpu7ccsorke2.onion/.../.../tools/downloads/index.html: distinas vários manuais com as coisas (por exemplo, como se tornar um milionário, como fazer armas, etc) todos os arquivos estão em .pdf
http: //fkyvwpu7ccsorke2.onion/.../nope7beergoa64ih.../index.html: outra página com links, mas isso está se tornando mais profunda (ATENÇÃO TEM CUIDADO COM ESTA PÁGINA)
atenção todas estas ligações, embora alguns put para avaliar com cuidado, são perigosos e pertencem ao grau '' web Marian '' é sua responsabilidade fazer o que você faz e eu não vou cobrar nada acontece
POR: obsleo1
http: //torlinkbgs6aabns.onion/
torlinkbgs6aabns.onion
Hoje, o Google é de 95% da Internet para a grande maioria das pessoas que navegam na web. Sua facilidade de uso, interface simples e de alto desempenho em encontrar resultados mais precisos nos deslumbra todos os dias.
Isso nos dá uma quantidade inimaginável de informações, nem que pode chegar a três gerações compilar. Mas o que você diria se eu lhe dissesse que só tem indexados no motor de busca Google STI 1% de todos os websites em todo o mundo?
Internet, que é baseado em uma série de servidores interconectados transmissão de informações é apenas uma série de teias e coladas Porque todo mundo sabe querem ser reconhecidos. Estes são, mas de nenhuma maneira a Internet inteira. Eles são apenas a ponta de um iceberg que afunda muito, muito profunda na web.
Parte do iceberg ESTA está enterrado é chamado de Deep Web. É um conglomerado de sites e páginas que os motores de busca não podem indexar por razões diferentes. Ou simplesmente porque são sites privados e não querem a ser indexado. A Internet Biblioteca Oculto.
Hoje, eu vou mostrar que você pode encontrar na Deep Web se você sabe com bom aspecto. Que, se, se você Pensas faz, você vai encontrar coisas muito HardCore, então eu acho que duas vezes antes de fazê-lo, porque quando eu dizer coisas rudes são realmente áspero.
mas para escolher de que vamos ter um olhar para o que podemos encontrar em diferentes níveis da Internet, e mais especificamente na Deep Web:
teia
Você tem que navegar com cuidado e não deixar nenhum rastro, Hackers real não nenitos para "flip" teias caminhada à espreita, pronto para subornar ou roubar dados, não deixar mensagens, nenhum comentário, nenhum cargo, sem compartilhamento, não upload absolutamente NADA
NÍVEL 0: TUDO.
No piso 0, podemos encontrar Basicamente tudo. O mais reconhecido e indexado pelo Google páginas, blogs, catálogos, revistas, youtube, myspace, facebook, hotmail e todas as páginas reconhecidas que estão lutando para ser exibida na internet. a ponta do iceberg.
NÍVEL 1: SUPERFÍCIE WEB
Aqui encontramos o que pode ser chamado de "underground" de popular e conhecido. Sites como o Reddit, Digg, redes esquecidas, hospedagem na web, MySQL, redes privadas campi temporários e serviços de e-mail. Estas são as águas rasas.
NÍVEL 2: WEB OF bergie
Aqui podemos começar a encontrar coisas interessantes: servidores de FTP, os resultados do Google tem proibidos ou suprimidos, Honeypots, isca Pornografia (O que usado pela polícia para capturar pedófilos). Também canais como 4chan, Freehive, deixe-me ver isso, as páginas de fluxo de vídeo e sites pornográficos como Bunny tubo (18).
* Após este ponto, é necessária a utilização de um proxy.
NÍVEL 3: deep web
Aqui começa o próprio Deep Web. Tene cuidar Adiante neste ponto, porque se você navegar sem um proxy Podes entrar em problemas legais sérios.
A informação que você encontrará neste nível, se você está procurando boa está se tornando algo mais forte: isca pesada para pedófilos, pornografia infantil e subterrânea mole (de agora em diante vamos chamar CP, então de pornografia infantil) Gore, filmes Full download, celebridade escândalos, fotos e vídeos de celebridades VIP, Hackers, Script Kiddies, información sobre a configuração vírus de computador, arquivos de GRAS (Nenhuma idéia é isto), Informação RAID, segurança informática, XSS Worm Script, servidores FTP específicos Matemática investigação e investigadores, supercomputação, visuais processamento e Realidade Virtual (como o Second Life)
* Após este ponto é o uso do TOR necessário
Enquanto permanecemos no nível 3, é necessário para o tipo de informações tratadas que começa com ilegal para zero:
Informações sobre dados de Eliza, servidores FTP de Grupos Hacktivistas, nós transferência, análise de dados, Pós geração de dados, rede de dados de segurança da Microsoft, a Irmandade de programadores Assembler, equipamentos de funcionar completamente de Shell do sistema, Teorias de Inteligência Artificial da Matemática, cosmólogos, astrônomos e engenheiros técnico de Massachusetts.
NÍVEL 4: WEBS de rendas ou "CARTA".
Neste nível de profundidade, já está começando a vislumbrar as antagonías mais macabros dos seres humanos. A informação completa do mercado negro e itens ilegais podem ser encontrados aqui, incluindo coisas que você nunca pensou que poderia chegar a ser vendidos on-line. Aqui listamos alguns deles:
Filmes Hardcandy (tamboril com espancamentos), a rede Onion, The Hidden Wiki, livros proibidos, filmes proibidos, vídeo proibida, materiais visuais questionáveis, registros pessoais, filmagens de "Bloodlines" caixa de homicídio (serviços de homicídio e vídeo), headhunters, caçadores de recompensa , caçadores de jogo ilegal, o tráfico de animais exóticos, tráfico de drogas (heroína, cocaína, etc.), tráfico de seres humanos, tráfico, compra de escravos, órgãos de venda, troca monetária empresarial, multi-bilhões de dólares negócio, a compra de itens roubados, compra e venda de armas e geralmente mais do mesmo no mercado negro.
* Sistema fechado Obrigatório Shell a partir de agora.
Aqui encontramos o mais bizarro e estranho Além de informações repugnante ou desagradável encontrado nas profundezas da web que não conseguimos ver. Entre muitas categorias têm algum aberrante como: Scat CP, violações CP incondicional, grupo CP, CP Snuff e alguns tão bizarro quanto estranhos Seus nomes são: Plantas e projeta experimentos de Nikola Tesla, os resultados de experiências sobre os judeus da Segunda Guerra Mundial, experiências bem-sucedidas Josef Mengele e diários de campo, a localização exata de Altlántida, métricas de energia elétrica de cristais, gadolínio Garnet Galium eletrônico processadores quânticos, motor planeja Broder, The Paradigm (?) recalescência, discutindo o avanço Supercomputing derivational, inteligência artificial "em uma caixa" CAIMEO Projeto (Supercomputing para a inteligência artificial), a lei do 13 de (?), Geometric Shortcuts Algorithmic, assassinos redes internacionais, protocolos nephilistas (?), os planos da máquina do tempo e uma série de informações proibidas, desacreditado ou privatizadas, e escondido em algum momento nos olhos de todos os seres humanos. Certamente e você são muito profundas, mas não atingiu o fundo ...
* A partir daqui, você está em 80% de informações Internet.
Glu, Glu, Glu ... A partir daqui podemos mergulhar em um mar de informações ?? inimaginável. A descrição acima é apenas uma amostra do que pode ser encontrado lá. Aqui você pode ficar para sempre procurando. Pesquisar por tópicos específicos e sem CP, porque, como no fundo do mar, há criaturas inimagináveis que pode comer você e / ou enviar-lhe para a cadeia. Mergulhe com cuidado.
* Bypass Polymer Falcighol necessário Deste ponto
Você só pode chegar aqui de resolução de equações diferenciais de criptografia quântica.
A partir de agora, você deve saber muito bem o que você está fazendo, caso contrário esperar uma vida em Guantánamo, e espancamentos violações diárias que isso implica. Uma dica: deixe servidores privados sozinho, especialmente do governo. Você pode colocar você em problemas e um grande problema. RecordA, é você contra qualquer poder constitucional estado soberano, o que certamente tem todo o dinheiro para assombrá-lo e matá-lo.
Parece que programa Polimérica Falcighol referência é o programa utilizado por redes governamentais para criptografar seus dados. Quem sabe onde você obtém ou se você pode obter legalmente (Que eu não acho). Melhor não ir muito longe, nenhum perigo aqui porque seu traseiro na cadeia, mas a sua vida.
Nível 5: WEB MARIAN
Já Neste ponto, são redes do governo e todas as informações Elas implicam. -se a partir de arquivos classificados de todas as informações criminais possível e para listas de sociedades secretas e associações ou agências, registros do governo, letras, o acesso a documentos classificados como segredo superior, etc. Se você chegou muito melhor ter um propósito especial. Caso contrário, eles irão rastrear e eu lhe disse que você vai fazer.
Espero que esta informação é a sua ajuda. Se você serviu a informação aqui divulgada, por favor não se esqueça de agradecer e / ou deixar um comentário.
Compartilhar Tweet
Fontes de Informação - Introdução na Deep Web
O conteúdo do post é minha autoria, e / ou uma compilação de várias fontes.
fantasia sombria:
DarkFantasy rede =============================== ================= ==============================
################################################## #################################################
# | ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ | #
# | $$$$$$$$$$$$$$$$$$$$$$ .dafy, .nept, .life, .taur, .elen $$$$$$$$$$$$$$ $$$$$$$$$$$$$$$$ | #
# | Necessário: | #
# | Dafy-node, NTPE-node, Taur-node, Elen-node + Hardware criptografados ChaosVPN + + + Linux Freenet | #
# | + + configurações do roteador Solaris + + Aleona Proxypitor Neptune.v5 Neptune navegador ou browser | #
# | Por: DarkFantasy | Publicado: 15/09/2012 | #
# | Os usuários que têm acesso 7 | #
# | | #
# | ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ (FIM DA COMUNICAÇÃO) ~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~ | #
# | ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ | #
################################################## #################################################
# ---------------- Dafy Links (35) ---------------- #
--- G94dkElc.dafy Conspiration Forum
HcEmc37a.dafy --- Siga o coelho branco
Evidência XzSeRr4j.dafy --- Com Contact arficiial com a inteligência
AwR5tFVB.dafy --- Universo Paralelo
Yu7BVaxj.dafy --- foto da sua casa ( "Quando você entrar nesta página, é a instância Tomaram uma foto de sua casa")
--- Contrato ZAdLR32n.dafy um policial corrupto na América
Fwjlaoer.dafy --- perdeu contato com Girl (Spiritual material)
--- Fale 77777777.dafy abençoado com um poder e obter abençoada
oPeSDark.dafy --- Desconhecido
--- Destruir K0xAraeY.dafy banco de dados on-line do servidor web (Obter informações de um banco de dados)
--- Contrato Hr5xzgfe.dafy altamente profissional Hackers Elite (Eles podem fazer Basicamente tudo e ajudá-lo a entrar "O Sistema Primarca")
--- Projeto S7fVeSeJ.dafy Fonte Atlântico (um lugar onde tudo pode ser encontrado)
GhvDeRad.dafy --- Floresta Morto No Japão
--- CBHErA79.dafy Informação Classificada
6GRyE488.dafy --- O Partido Proibida (AQUI, que vendem todos os tipos de drogas)
--- Go Home QtErZeA2.dafy FBI, não precisamos de suas besteiras mais (Para entrar aqui você precisa ser convidado)
2OGD0Ezx.dafy --- Sua mente não tem limites, o tempo sim (website Blanc, um dos muita informação a mais perigosa,)
GoNdEfmX.dafy --- Bem-vindo à matriz real (Quase impossível acessar aqui, eles dizem que você "desaparecer" quando você entra aqui)
--- T7ae9SeA.dafy que lidam com pessoas têm um grande poder
--- VbS0rKxc.dafy Knownledge Is Yours
KsDmUxz5.dafy --- Música perigosos que poderiam prejudicar o seu cérebro TEMPORARIAMENTE
Expostos Pessoa 7WeRedEj.dafy --- pagar um ammount de Leafcoin & peercoin para expor alguém
Adeus --- 3G0BYrAr.dafy Raresoftware (site que desmascarar todos os tipos de golpes cibernéticos)
Y6xVbJJK.dafy --- Agent Of Death (Contrato Assasins)
CrEdEdlv.dafy --- Chat Online Com DarkFantasy
--- 5ie7ErPr.dafy Prometeus Bate-Papo (atualmente offline)
RoLiN3dw.dafy --- Informação Sobre o futuro do nosso planeta telius
TtRc8KKK.dafy --- ingrediente da Coca Cola
RuFuTTTY.dafy --- Como travell no futuro
WkkuOOnw.dafy --- Wake Up & Live the Matrix "vida real"
HjKiUal4.dafy --- na armadilha de "Anonymous" e real Sua origem
--- T6sOEser.dafy Joker escuro Lugar
IVVyAe91.dafy --- Olá To Myself
--- Apreciar o espetáculo PPqERa7q.dafy
--- Escuro hGmaTer5.dafy Mathematicer (Fórum dedicado à pirataria)
# ---------------- Ligações NTPE (16) ---------------- #
http: //girogahary5arofeideidegivoly.nept --- Babylon Dark City (Oculto mercado)
http: --- //vaerviraleminokorezdumpbile7.nept BbTINA (Desconhecido)
http: //bareyaelece4arakakorskyu3eda.nept --- Triângulo de vermudes
http: //faremquaerladeppoyelcevingab.nept --- Lugar Índice de Ragnarok (zona restrita)
http: //projectyvereze7keralmoniakci.nept --- Principal Hallwitchz Alemanha (alemão Hacktivist Group)
http: //ekkhgiskagfrawahulatriaottyx.nept --- Dentro Area51
http: //uohibsuolphft7hggrjs7fdmfngj.nept --- Music "ilegal"
http: //fjiglrsgjit4gyuodsigxevvdnj1.nept --- Kiss of Death At Night (Um lugar onde você pode torturar alguém)
http: //fareidkeuwqocelmkjftistykasz.nept --- Xibozavvy Raw Pitozz (Unknown Site)
http: --- Kidnapping //zkarhajavrogtaelinte9mt3nalo.nept on-line
http: //cjem9kkkkkafe02experimentdce.nept --- de Cyber Extorsão Investigation
http: //ezn1gldcxdsenvekuygerilomash.nept --- New Worlds Order
http: //5treonolopiopsygnikovylnarop.nept --- bombas altamente perigoso
http: //kisel17garenbzajreljeferoilh.nept --- destruir todo o planeta em poucos minutos
http: //hr3arwptprotectyrprivaxbevvt.nept --- Como injetar código mal em qualquer site
http: //qorlynp9cvbenmygelhoterkbolk.nept --- Xinuv13 de Old Arquivo
# ---------------- Ligações vida (3) ---------------- #
http://wofedaoralckedodareo82laslngleyfelpilerobecafiqovionpolvinagofi7egkojpoleryxavoryurp.life --- Como o universo foi criado
http://idutyrielnxopetirkeoapri1ozabufanyoreldeofonueloereacoerbgoferacehurgyleponialeraseo.life --- Obter livre e ficar a conhecer todos os segredos
http://jdpeduntren4ftek1rolegofargybolajkeodzxeeerialkdeliiiekfirggkkafye9lsontibentrolifor.life --- poder é seu (local onde uma longa código precisa ser decifrada de acesso, código de criptografia 1km)
# ---------------- Ligações Taur (7) ---------------- #
http: //roleaqyvoptycosot.taur --- Manipulação Mental
http: --- //sqavpds3dvt9ofapv.taur WKLR0.99 (página de download de software)
http: Matrix em //8aroyra1rreuywpyz.taur --- Humanidade Exit
http: --- Portões //dhmelalk3nrporito.taur ao sistema escuro (sistemas para acessar diferentes locais do "Deep Web" se ainda podemos chamá-lo assim ...)
http: //fgevbi6are9bbluia.taur --- Paradise & Unix Unix História
http: Ilegal //r4agfi4lebareoquy.taur darkcode --- (site que as ações mais poderosas botnets já criado)
http: --- //cbhnse8klemceraqq.taur Guliana Cidade Local (site que mostra a localização de uma cidade escondida onde muito poucas pessoas vivem)
# ---------------- Elen Links (5) ---------------- #
RaZxVBBaseRiaor.elen --- Fly Fly Butterfly (site Onde a Naked Girl é e há butterlies espalhados, é uma mensagem criptografada)
GcbDfoE9ACerey4.elen --- Lista de Dafy, clos, a saída, projeto, NTPE, cebola, etc ... ligações
--- XaXyErEasErVBsl.elen Encontrar minha menina e eu vou dar-lhe uma vida de beleza de viver (Desconhecido)
MiNqDrOPPqKSe7B.elen --- A maioria das armas poderosas do mundo
--- AVISO UaWeFcccXwq0qvc.elen, SITE TÓXICO (Desconhecido)