Как открыть union сайты без TOR через обычный браузер

Время чтения - 27 сек.
23 мар 2021
Дата
О чем статья
О чем статья
Доброго времени суток! Сегодня мы расскажем вам, как можно попасть в даркнет без браузера Tor и дополнительных анонимайзеров.

Dark WEB union site
Dark WEB union site

Доброго времени суток! Сегодня мы расскажем вам, как можно попасть в даркнет без браузера Tor и дополнительных анонимайзеров.

Суть будет сводится в добавлении домена .ly к ссылкам onion сайта. Выглядит это примерно так: например, нам нужно попасть на закрытый сайт и без тора нас туда не пустят, что, в принципе, очевидно.

Нам для того, чтобы зайти на данный сайт с нашего обычного браузера, нужно тупо добавить домен.ly и ссылка будет выглядеть следующим образом: http://hss3uro2hsxfogfq.onion.ly.

Все, переходим и радуемся, теперь все будет работать.

Пользуйтесь и добра вам! ;)

1
25946

Комментарии 1

One User
Тьма, которая скрывается по ту сторону интернета и удивительна и губительна;)
2021-12-17T13:25:00+03004 года назад
Windows 10 официально уходит на покой — но есть способ продлить её поддержку еще на целый год
Технологии, компьютер и интернет
Официальная поддержка Windows 10 заканчивается в октябре 2025 года, но это не приговор для вашего компьютера! Мы нашли рабочий способ зарегистрироваться в программе расширенных обновлений безопасности (ESU) и бесплатно продлить получение патчей до октября 2026 года. В статье — подробная инструкция, которая особенно актуальна для пользователей из Беларуси и России
Октябрь 2025
1136
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март 2025
511
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март 2025
446
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март 2025
306
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь 2025
578