Canada Gasta Milhoes De Dolares Em Joelheiras Hidraulicas Para Seus Soldados

O exército canadense está para testar uma tecnologia que permitirá que seus soldados carreguem mais peso, fiquem agachados por mais tempo e lidem melhor com o impacto após saltos de paraquedas.
A empresa Spring Loaded Technology, com sede em Halifax, na Nova Escócia, assinou um contrato de 1,19 milhões de dólares canadenses (cerca de 5,000,000,950 bilioes de meticais) com a Secretaria de Defesa Nacional do Canadá para fornecer ao exército um número não-divulgado de joelheiras hidráulicas poderosas o suficiente para levantar 72 kg. É como a suspensão de um carro, mas no seu corpo. De acordo com o CEO da empresa, Chris Cowper Smith, os aparelhos serão testados pelos militares para “diversas missões táticas”.
“O interesse é ver como os aparelhos se integrarão ao equipamento atual”, disse Cowper-Smith. “Se permitirá aos soldados levantarem mais peso de forma segura, por exemplo. O exército está em fase de avaliação e está disposto a comprar uma quantidade determinada de joelheiras com base no que mostramos em testes até o momento.”


A joelheira da Spring Loaded Technology nem sempre teve fins bélicos. A empresa tem como objetivo oferecer versões comerciais para fisioterapia e esportes radicais. Uma campanha de crowdfunding no Indiegogo para a produção da joelheira já passou dos 200%, e a companhia ainda conseguiu 2 milhões em capital de risco.
Seja lá o que o exército fará depois dos testes, haverá, ao que tudo indica, versões comerciais do produto nas prateleiras em 2016.
Poderemos ficar, quem sabe, mais durões, melhores, mais rápidos e mais fortes, hein?

Deixe seu comentario
Mozhacker 2016

Como Os Militares Americanos Filtram Todos Os Dados Do Mundo


“Você já leu A Arte da Guerra de Sun Tzu?”
Eis uma pergunta que não esperava que fosse feita por uma cientista de dados cujos dias se resumem a buscar melhores formas de extrair informações na internet. Com calma e repertório incomum, a pesquisadora Olfa Nasraoui, da Universidade de Louisville, nos Estados Unidos, buscava me explicar como o big data é usado no planejamento de defesa.
“Segundo Tzu , se você conhece o inimigo e a si mesmo, não é preciso temer o resultado de 100 batalhas”, ela continuou. “Por aí dá pra entender como o big data é utilizado na guerra.”
Big data é um termo que ganhou tanto destaque nos últimos anos que quase perdeu seu significado. Todos os dias saem caminhões de matérias sobre como esse tipo de tecnologia poderia ser usada por empresas, governos e indivíduos.
É meio óbvio que os militares americanos estão nessa. Mas a questão é:
Como eles estão usando o big data agora que todos usam a tecnologia para os mais variados fins?
A resposta principal de Olfa e outras pessoas com quem falei é simples: os militares usam qualquer conjunto grande de dados que se possa imaginar; das tarefas mais rotineiras a complicados planejamentos de longo prazo.

“Grandes conjuntos de dados já existem há um bom tempo. Eles cresceram ainda mais nos últimos anos e, agora, temos o poder computacional e tecnologia necessários para processá-los”, afirma Vicki Barbur, diretora técnica da
Concurrent Technologies Corporation, organização sem fins lucrativos de pesquisa e desenvolvimento aplicado que auxilia seus clientes – incluindo o exército americano – a encontrar as ferramentas certas de análise de dados.
Segundo Vicky, o big data na defesa começa com as informações mais básicas. “O tipo de informação que temos acesso diariamente é a mesma que interessaria a grupos de defesa: GPS, clima, ambiente, trânsito, crescimento da vegetação”, diz. “Isso tudo reunido e questionado de forma muito específica.”

Não é difícil perceber como essas informações são úteis para as forças armadas. Se você está planejando uma missão, curtiria ter um material com todos os dados essenciais sobre clima, trânsito e ambiente, que permitiria planejar o melhor caminho a se seguir. É como ter um aplicativo de navegação no celular: ele puxa dados sobre clima, condições na estrada, obras, trânsito e muito mais, combinando com as especificações determinadas por você – trajeto mais bonito, sem pedágios, o que for – e lhe dá o caminho das pedras. Isto é o big data em ação numa escala relativamente pequena.

Mas o uso do big data pelos militares vai bem além de chuvas e engarrafamentos. Junto de todos os dados que usamos no dia-a-dia, eles também coletam dados gerados por humanos. E não são poucos. “Existem 7 bilhões de pessoas na terra e 6 bilhões delas têm celular. Um bilhão de pessoas logou no Facebook no dia 24 de agosto. Uma a cada sete pessoas no planeta”, disse Nasraoui. “O maior desafio é como filtrar todo o ruído já que grande parte dos dados não terá utilidade.”

Toda essa atividade humana gera quantidades abissais de dados. Os militares precisam passar pente fino para captar o que pode ser usado por sua inteligência. Eles pegam só o necessário e de forma rápida por meio de algoritmos velozes desenvolvidos por cientistas de dados e pesquisadores. Também usam ferramentas de fusão que combinam diferentes conjuntos de dados, novas técnicas de indexação, serviços na nuvem melhorados que processam dados e softwares inovadores como o Memex, o “Google da deep web" da DARPA.


No mundo real, isso permite aos militares combinarem gigantescos bancos de dados gerados por humanos – de tuítes a ligações telefônicas e localizações de GPS – filtrando o que for necessário. Nasraoui menciona a vigilância em torno do ISIS como exemplo. “O ISIS de fato usa as redes sociais para ganhar apoiadores e se vangloriarem de suas atividades”, afirmou. “A maior parte dos dados em redes sociais é inócuo, inocente, mas talvez haja um tuíte de exércitos com informações úteis que podemos usar.”

É claro que nenhuma pessoa conseguiria ler todo o Twitter em busca de informações sobre o ISIS. É preciso então de algoritmos que filtrem tudo e destaquem dados de interesse, afirmou Nasraoui.
A tecnologia biométrica também introduziu um novo mundo de dados gerados por humanos. Os militares a usam não só para fins de inteligência (como escanear as íris de pessoas importantes em campo), mas também para monitorar soldados norte-americanos, afirmou Barbur. Algo simples como uma espécie de pulseira Nike Fuelband poderia prover um sem-fim de dados que ajudam a analisar o desempenho de um soldado.

“Uma missão ativa não difere muito de um jogo de futebol”, afirmou Barbur. “Você tem soldados ou jogadores em campo e precisa saber como eles estão indo para ter noção se alguém corre risco antes que algo dê errado.”
Assim que é coletada e separada, toda essa informação precisa ser apresentada de forma que os planejadores consigam compreendê-la. Algumas das ferramentas de big data em nossa vida tomam decisões por nós, explicou Nasraoui, mas no caso de defesa militar, não funcionaria.

Tomemos o Netflix como exemplo: ele analisa uma quantidade enorme de dados a partir do que você assiste e usa um algoritmo para sugerir novos programas e filmes. Ótimo para o Netflix, mas quando se fala de guerra, é claro que há muito mais em jogo. Os “filmes sugeridos” da equação – que seriam movimentos ou operações de batalha, por exemplo – dependeriam de raciocínio humano.
E o volume de dados não é o único desafio da área. Analisar a fala humana, por exemplo, é fácil para uma pessoa de verdade, mas, para um algoritmo, apesar de muitas pesquisas conduzidas na área, é bem complicado.
Há ainda a questão ética.

Este último tópico ficou evidente com o caso de Edward Snowden. "A questão de como se obter e analisar dados gerados por humanos de forma legal e ética é a mais importante a ser considerada pelos militares, especialmente quando muitos ainda não têm ideia de quantos dados geram todos os dias", afirma Nasraoui,.
“Infelizmente, duvido que grande parte das pessoas esteja ciente dos dados que produzem, basta observar como interagem com sites e aplicativos e games. Elas revelam muito”, declarou Nasraoui. “Duvido mesmo que a maioria saiba como seus dados são usados. E cada dado pode mesmo ser usado, se você parar pra pensar. Se isto é ético e legal, fica a pergunta”.

Uuuufffffffffff Ja escrevi demais chega...
Deixe seu comentario
Mozhacker 2016

IP Net Cheker 1.5.9.3

 
IP Checker Net é um aplicativo do Windows, que ajuda os usuários a executar operações de monitoramento de rede, a fim de verificar a conectividade dos hosts TCP / IP.

A ferramenta coloca um pequeno painel na tela, que pode ser movido para qualquer área do desktop. Ele possui uma interface limpa e simples que oferece detalhes sobre o método de rede selecionada, e status.

IP Checker Net vem embalado com várias definições de configuração que dão aos usuários a possibilidade de mudar o layout da interface, selecionando a partir de várias peles, mudar a cor de fundo ou fazer upload de arquivos de ICO para a atribuição de cada IP uma imagem diferente, e selecione a cor do texto.

O que é mais, você pode especificar o IP, nome de host ou computador, permitir que o processo de registro, selecione o método de monitoramento de rede (ping, URL, ou TCP), e realizar operações de controlo automático em um determinado momento.

Além disso, IP Checker Net é capaz de reproduzir as notificações sonoras, mensagens definidas pelo usuário de exibição, ou executar um aplicativo quando ele detecta erros.

Outra importante característica que vale a pena mencionar permite monitorar a atividade de rede para vários hosts ao mesmo tempo. O aplicativo também mantém um log com detalhes sobre todo o processo e possíveis erros.

SERIAL :  FADSOIIUMC-URT4U3MCT7-CC405C543

MediaFire : Download
ZippyShare : Download

Deixe o seu comentario
MOZHACKER 2016

Em defesa de aprender a programar do jeito difícil


Entramos em um novo ano, o que significa que muitos de nós estão tomando resoluções para sermos pessoas melhores, mais saudáveis, menos piores ou mais decentes no geral.
Uma popular resolução é (mais uma vez) aprender programação. Com cada vez mais sites no campo do aprendizado eletrônico, bootcamps de desenvolvedores web e demais entidades que se dedicam ao ensino de programação, quase todo mundo tem o plano de falar a tal língua da futuro, a da programação.
Embora a tarefa exiga estímulo contínuo, o Ano Novo é uma época mágica para o cultivo de estudantes casuais. Empresas, claro, aproveitam para angariar clientes de curta temporada. Aprenda a programar: é fácil!

Do edX: "Torne-se o gênio que projeta, controla e movimenta dispositivos digitais, sites, aplicativos móveis e tudo mais que interagimos diariamente”. Tentador, né?
Fiz diversos cursos de informática e programação no edX, geralmente para me atualizar de algo ou complementar algo da faculdade e foram ótimos. Também fiz cursos em plataformas como Coursera, Udacity, a Lagunita de Stanford (com base na plataforma do edX), e também o MIT OpenCourseWare (que é mais uma plataforma de educação aberta passiva). Tudo excelente e ao custo de zero dinheiros (apesar de que você pode pagar por upgrades, como certificados e “"nanocertifiados").

Então está tudo aí pra quem quiser. Você deve fazer esses cursos? Deve aprender a programar?
Não. Ao menos não na aplicação comum de “aprender a programar”. Você deve aprender a programar com o tempo e antes do que nunca, certo, mas o curso errado a se escolher para iniciar sua vida de programador é o curso introdutório de JavaScript que te ensinará o básico da sintaxe e como usá-la para fazer umas coisinhas bacanas em sites.
Tem muitos cursos como este por aí e, se você for no Google buscar por “aprenda a programar” agora, a grande maioria dos resultados seria: Introdução ao JavaScript.

Não faça esse curso. Se você quer fazer sites, aprenda JavaScript depois, mas não comece por ele. Assim que você tiver uma base de como funciona o código, de como as linguagens de programação se comportam e interagem com computadores e a web, o Java não é nada. Você pode até acabar o evitando, bem como o desenvolvimento front-end como um todo.
A diferença entre aprender a programar e aprender sobre programação é bem confusa. Você precisa usar os códigos para aprender sobre eles, mas há maneiras e maneiras de fazê-lo. As melhores são mais complicadas, sem aplicação imediata e dispendem mais tempo. 

Desculpa, mas vale à pena no final.
Aprendi a programar em C na faculdade pública e não faria de outra forma. Como é comum em programas de formação em informática, a introdução se deu em dois cursos consecutivos ao longo de dois períodos. Não tinha muito interesse em informática no começo – meu foco era a graduação em engenharia elétrica e os cursos em questão eram obrigatórios – mas acabei me ligando, mudei pra informática e acabei transferindo para uma faculdade com duração de quatro anos, com o tempo entrando em projeto de pós-graduação em informática.


Se você quer aprender a fazer sites, aprenda JavaScript eventualmente, mas não comece com ele.

Não me apaixonei por sintaxes de programação ou manipulação de bibliotecas ou frameworks logo de cara. Não gostava de jQuery ou Bootstrap. Eu gostava mesmo de solucionar problemas e algoritmos. Isso é único na programação: o fluxo imediato e quase contínuo de solução de problemas. Pra mim, programar parece resolver quebra-cabeças (ou melhor, é resolver quebra-cabeças), ou uma luta emocionante contra um chefão no videogame. Com o tempo, você acaba pensando de determinada forma que começa a afetar seus sonhos. Isso sim é bizarro: sonhar com algoritmos.

Para aprender a programar, compreender a programação, você tem que aprender uma linguagem como C – idealmente C mesmo, mas C++, Java, Python ou qualquer linguagem de programação de uso geral valem também. A questão é aprender a programar da forma mais pura possível, removendo o máximo de perfumaria dessa experiência.
Isso é o C: uma camada próxima em cima do hardware que ainda tem sua relevância. É muito fácil quebrar o C, especialmente se tratando de memória computacional. Ele não é a prova de falhas e, como muitas linguagens em C, existe para que se evitem os erros possibilitados pelo C, tais como sobrecarga em buffers.

O lance é que isso não some se você estiver programado como uma linguagem mais amigável. Só fica mais escondidinho. Logo, quando a programação trata mais de aprendizagem e menos de fazer, isso ajudará. Mas coisas de baixo nível como memória e tipos de dados são fundamentais para programação. (Com o avanço da Internet das Coisas e os computadores de recursos limitados por trás de tudo, lidar com memória e otimizar o código continuarão importantes de diversas maneiras, mas isso é tema para outra postagem.).

O ponto é que quase todas as outras coisas na programação surgem a partir de construtos fundamentais: estruturas de controle, mecanismos de repetição, estruturas de dados. Mesmo que seus planos se limitem a fazer os sites mais daora, você provavelmente deveria saber como criar uma lista linkada (que não existe em JavaScript porque ele deixa de lado um item primordial da programação: apontadores ou variáveis que apontam para locais específicos na memória de um computador).

Em suma, você primeiro tem que aprender sobre as ideias por trás da construção de coisas com códigos. Saber que existem. Não precisa ser C; só que C é o exemplo canônico do que cito aqui. Você pode fazer uma ponte gigantesca com materiais pré-fabricados e uma série de instruções detalhadas sem entender nada da física por trás do que deixa uma ponte de em pé, mas não sei se seria uma boa passar ali de carro.
Logo, minha dica é fazer um curso de introdução à informática, do edX ou qualquer lugar. Provavelmente será baseado em Python, o que é ótimo (é uma linguagem excelente). Você não terá um site bacana no final de tudo. Mais provável que você tenha um programa de linha de comando que pode verificar se um número é primo ou não. No seco assim. Faça isso primeiro e você será mil vezes melhor no que você quiser programar depois. Só faça do jeito difícil, nem que seja só no início.

Deixe seu comentario
Mozhacker 2016

Aplicação Cain & Abel 


O Cain & Abel é uma ferramenta para a recuperação de senhas e para testar vulnerabilidades da rede. O objetivo dele é que, por seu intermédio, caso você perca uma senha ela possa ser recuperada. Segundo o desenvolvedor do programa, ele foi criado, também, para auxiliar administradores de redes, professores, profissionais e consultores de segurança para estudo e testes quanto a programas desta natureza.

Com ele é possível recuperar senhas de diversos tipos, como senhas locais, de conexão remota, de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet, SQL Server, criptografadas (com asteriscos), entre outras. É um programa que pode auxiliar, também, na proteção da rede.

Windows XP/Vista/7/8/8.1
Gostou? Comente!!!
 

Como Hackear Facebook Em 2016

Sendo um dos sites de redes sociais mais amplamente acessados, Facebook tornou-se também um lugar popular para muitos trocarem mensagens secretas e gerenciar relacionamentos . 
Portanto, não é de admirar que muitas pessoas querem  hackear Facebook de seus entes queridos , procurando por , " facebook hacker", "como hackear facebook " ," hack facebook". Pode ser que você está em uma situação semelhante ou apenas quer hackear a senha de qualquer conta do Facebook, este artigo irá certamente ajudá-lo.

Todos os dias,  pessoas querem  hackear senhas do Facebook de seu esposo, amigos, namorada ou namorado, de modo a revelar as suas relações secretas se houver. 

Possíveis formas de descobrir a senha de um Facebook :

  • Keyloggers ( ou Trojans ) - A maneira mais fácil!
Keyloggers refere-se simplesmente a gravação de todas teclas que o usuário digita no teclado de um computador específico. Isso pode ser feito usando um pequeno programa de computador chamado keylogger (ou software espião). Uma vez instalado, um keylogger irá carregar automaticamente a partir em que o computador é ligado, é executado no modo invisível e inicia a captura de todas teclas pressionadas , senhas de Facebook, e-mail ou qualquer outra conta online.
 
O keylogger não requer habilidades especiais de instalar e usar, é a maneira mais fácil de descobrir a senha de um Facebook. 
Espia em tempo real , é um programa muito pequeno, instala em poucos segundos e é extremamente fácil de usar, mesmo para iniciantes.

Instalação remota
Pode ser instalado em computadores remotos. Isso torna possível para descobrir a senha do Facebook, mesmo que o usuário-alvo navegue em outro computador.

  • Phishing - O Caminho Difícil:
A outra maneira comum para obter acesso do Facebook  é através de Phishing. Este método irá fazer uso de uma página de login falsa (página web falsificado), que será exatamente semelhante a original. Digamos, por exemplo, uma página web falsificado do Facebook parece exatamente o mesmo que a do site original . Esta página é realmente criado pelo hacker e está hospedado em seu próprio servidor. Uma vez que a vítima entra com seu e-mail e senha do Facebook em tal página de login falsa, os detalhes de login são enviados ao dono da pagina fake.

Os métodos que não funcionam para hackear facebook :

  • Muitos sites prometem a você que ele vai descobrir e entregar a senha do Facebook após o pagamento ou completar uma pesquisa livre.
  • Se um site pede-lhe para baixar o Facebook password hacker , ou alguma coisa do tipo, é nada mais do que um lindo vírus. 
Se por acaso notou algum erro e só comentar que sera corrigido de imediato
De a sua opiniao, e se escreva no blog
MOZhacker 2016

 Deep Web

 

O que é?

É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal,nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas.

Negativa da Deep Web!

"Internet secreta"é muito utilizada por criminosos

Só para VIPs

Os endereços da Deep Web podem ser bem bizarros, como uma sucessão de letras e números seguida do sufixo .onion, em vez do tradicional .com. Originalmente, sua função é positiva: proteger conteúdos confidenciais, como os de governos, bancos, empresas, forças militares e universidades, acessíveis só com login, por exemplo.

Zona de Guerra

Nem pense em se aventurar nesses mares. Eles estão cheios de crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta (controlando-o a distância sem que o dono note) e roubar dados.

Predadores Abissais

A parte podre tem até nome: Dark Web. Lá se encontra de tudo: lojas virtuais de drogas, pornografia infantil e conexões terroristas para venda de armas. Como tudo fica nas profundezas, não há jeito de governos e a polícia tirarem do ar. É como se os sites tivessem vida própria, sem donos, registros e documentação.

Deep Web links

Acesse o link a seguir para efectuar o download do ficheiro em formato Rar (com senha de descompactaçao: INFOTECNOGAME). Downloa ou pelo  MEGA (200 links)
Nao se esqueca de comentar pois so assim ficarei sabendo que voce ta ligado ao Mozhacker.
Fonte; Deep web
Mozhacker 2016

Camadas Da Deep Web

1º Camada - web level 0 - common web 

A web que todos conheçemos e acessamos via chrome, firefox, etc. 

2º Camada - web level 1 - surface web 

É a parte mais “escura” da internet normal que você usa, é o lugar aonde sites como Reddit, Newgrounds, sites eróticos e Bancos de Dados de sites comuns ficam, mas ainda são fáceis de ser acessados por qualquer um sem nenhum programa especial. 

3º Camada - web level 2 - bergie web 

Esse é o mais fundo que qualquer usuário consegue chegar sem nenhum conhecimento de programação, esse é o limite que o “Google” consegue indexar no seu buscador, nessa camada ficam hospedagens de sites, hackers conhecidos, 4chan entre outros sites que são conhecidos por todos – ou não. 

4º Camada - web level 3 - deep web (eu e você estamos pelo jeito) 

É aqui que a coisa começa a ficar obscura de verdade, só acessado com Proxy, aqui aonde fica escondido o que você pensava que não existia na internet, você pode encontrar arquivos, artigos sobre vírus, conteúdo adulto pesado/ilegal, manuais de suicídio, entre outras coisas além do nosso conhecimento. 

5º Camada - web level 4 - charter web 

É isso ai, não é só deep web não, a coisa vai mais além disso, você precisa ter um pouco de atenção se você chegou até aqui provavelmente tenha conhecimento sobre Proxy e os navegadores próprios para o uso da camada (TOR), é o máximo que muita gente conseguiu chegar, aqui você encontra literalmente de tudo que eu havia citado, tudo que você precisa você encontrará aqui, livros, artigos, arquivos, downloads de música e de filmes, e para o povo mais “hardcore“, encontraria os conteúdos pesados como pornografia pesada(leia-se: estranha), arquivos militares, contratação de hackers e crackers, fóruns da Anonymous, pedofilia, necrofilia, exemplos de suicídio, assassinos e exemplo de assassinatos, entre outras coisas realmente “cabulosas” ou até mesmo ilegais. mas calma, a deep/charter/etc. não vai jogar coisas traumatizantes na sua cara nem te meter em problemas com a lei sem seu concentimento, aqui você só encontra o que você estiver pesquisando. 

6º Camada - web level 5 - Mariana's web 

Talvez a camada mais conheçida mas não tão perigosa (eu não disse que não é), A partir desta camada, é aonde a “mitologia virtual” começa (não há como confirmar a veracidade dessas camadas), são apenas lendas virtuais que são interessantes de estudar. Aqui que toda a parte da Internet se encontra mas é quase impossível de ser acessada, a famosa Mariana’s Web está fora do alcance de muitos e mesmo consigam acessar até a Charter Web teriam dificuldades extremas para chegar até aqui, segundo informações retiradas de vários sites, você necessita resolver o “Polymeric Falcighol Derivation“, que são mecânicas quânticas necessárias para conseguir acessar essa parte da DW, aqui é aonde a verdadeira parte perigosa está, aonde poucos tem a habilidade de conseguir acessar e os que estão aqui provavelmente não estão querendo boa coisa. Aqui você pode encontrar teorias da conspiração (diferentes e mais relevantes que você está costumado a ouvir sobre, algumas até realmente chocantes), experimentos físicos e termo-nucleares, Inteligência Artificial, experimentos de clonagens, algorítimos geométricos, redes de assassinos, construção de supercomputadores, bases de dados militares e governamentais, e até a verdadeira localização da perdida “Atlantis”. Aqui é aonde você deve ter cuidado onde você entrará, porque aqui você estará entrando em um risco muito grande. 
Muitos dizem que já entraram na Mariana’s Web, mas poucos conseguem dizer o que há realmente lá dentro, mas é algo bem maior do que você consegue imaginar, vai além da sua imaginação, muito do que pode ser encontrado nessa camada, você acharia que era um filme fictício. 

7º Camada - web level 6 - ????? 

A fronteira entre a 6º e a 8º camada (se é que ela realmente existe) não muda muita coisa. 

8º Camada - web level 7 - The Primarch System 

Aqui em vez de copiar e colar alumas coisas do site fonte eu mesmo vou descrever, 
a Camada do Sitema Primarca é praticamente (ou totalmente) impossivel de se acessar 
nessa cama vc encontra (ou melhor NÃO encontra já que vc NUNCA vai chegar lá) 
é a camada mais temida da web, e tem seus motivos, ela é impossivel de ser acessada diretamente e acreditasse que é o que controla tudo que vemos e ouvimos, foi descoberta a pouco tem e nenhum governo tem o controle dela, não se sabe o que se pode encontrar aqui já que ninguem relatou a entrada na 8º camada (ou entrou mas nao saiu de lá vivo), há muitas teorias da conspiração do que pode ter nessa internet, aliens, seres de outras dimensões, o que você imaginar, por mais impossivel que seja, tem uma chance de se encontarr nessa web "fanstasma". 


Nao se esqueça de comentar, pois so assim ficarei sabendo que voce ta ligado ao Mozhacker
Fonte; deep web
 Mozhacker 2016