Halo 1 [Español] [Completo] [1 Link] ocupa bajos recursos

HALO 1






Halo:
Es un videojuego de acción en primera persona desarrollado por Bungie Studios y publicado por Microsoft Studios, para la videoconsola , ordenadores con Windows y  OS X. Cabe mencionar que la Academia de las Artes y Ciencias Interactivas en el año 2002 en su quinta edición de sus premios lo califica como el mejor  del año. como también es considerado como uno de los mejores juegos del año para PC en el 2003 vendiendo hasta el momento más de 10  de copias en el mercado siendo uno de los juegos de ventas más prolíferas de la historia. Se anexa relación de premios.* Microsoft® Windows® 98SE/Me/XP/2000 y vista
* Un PC con un procesador equivalente a 733 MHz o superior
* 128 MB de memoria RAM de sistema
* 1.2 GB de espacio libre disponible en el disco duro
* Un lector de CD-ROM de 8x de velocidad como mínimo
* Se necesita una tarjeta T&L de video de 32 MB
* Para el audio se necesita una tarjeta de sonido, unos altavoces o unos cascos
* Microsoft Mouse o un dispositivo señalador compatible
* Un módem de 56.6 Kbps o un módem o red de área local superior para jugar online; banda ancha para ejecutar un servidor
ESTA EN ESPAÑOL
Serial:

G9QK2 – 22KV6 – TFXCR – V3Y9M – 2CCBJ
Descarga:

CLICK AQUI

EL HACKER QUE ENTRO A LAS MARIANAS WEBS

Advertencia
- La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.
- Las  mostradas no son de mi autoría.
- No nos hacemos responsables del uso que las personas le den a esta información.


 LAS MARIANAS WEBS
EL NIVEL 10 DE LA DEEP WEB

Para acceder a esta parte de la Web profunda, un hardware especial es necesario: algunos sostienen que es necesario un viejo ordenador y operativo, o resolver la  cuántica computación. De acuerdo con la imagen, es necesario un "Falcighol Derivación polimérico". Más allá de la Carta web existe 80% de la Internet. Lo que el Web Marianas contiene es desconocida. Se rumorea que contienen bases de datos gubernamentales y la información secreta sobre varias teorías conspiración, eventos paranormales y experimentos secretos (Tierra Hueca, sociedades secretas ...). Esto es muy poco probable y aún no ha sido demostrado por alguien que realmente tuvo acceso a esta parte de la Internet.

Las cosas que se pueden encontrar en la Web conisist profundo de y no se limita demasiado, traficantes de drogas, municiones, asesinos a sueldo de los partidos de muerte, la prostitución, las descargas ilegales de los medios de comunicación, la pornografía , sangre derramada, guías sobre cómo hacer cosas ilegales, y la información en los eventos en que los gobiernos han encubierto.

La  y venta de bienes y  en la Web profunda es beneficioso tanto para el comprador y el vendedor es de esos bienes o servicios y es que no hacen contacto físico entre sí y permanecen anónimos entre sí, aparte del hecho de que ellos saben que el comprador quiere algo de este vendedor. Esta es una buena cosa, porque en el caso de que uno queda atrapado por una  policial que él / ella no puede implicar a la otra persona.

Pero, ¿cómo puede una persona comprar y vender anónima a través de la web? Las tarjetas de  pueden ser rastreados, y lo mismo podría decirse de las transacciones de dinero grandes. La respuesta a este dilema es el uso de monedas de bits. Para entender lo que es un BitCoin es este  de los creadores lo explica bastante bien.

Si decide no ver el vídeo de la razón de por qué las personas que habitan en la web profunda es porque las transacciones realizadas con bitcoins son supuestamente anónimo. Aunque no es totalmente anónima, debido al hecho de que cada transacción de la moneda tiene un poco de su propia  IP que es única para cada transacción, y si la gente sabe que la persona que está tratando y si el comprador no cambia su dirección de transacción de la moneda poco transacciones pueden ser rastreados. Para actuar contra este pueblo ha comenzado a cambiar ya sea su dirección IP después de cada transacción o han comenzado a utilizar los términos de referencia que se explicará más adelante, pero lo TOR es en resumen es una versión más compleja de un proxy que va a través de múltiples redes y ordenadores y el uso de a enviar solicitudes para que no se remontan al comprador / solicitante del servicio o bien.

Pero esto no es donde termina la Web profunda. De hecho, se dice que hay 3 niveles mas que aunque hay pocas pruebas de que existen personas que dicen que no existe, y que se explican en la Parte 4



EL HACKER QUE ENTRO A LAS MARIANAS WEBS

Advertencia
- La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.
- Las imágenes mostradas no son de mi autoría.
- No nos hacemos responsables del uso que las personas le den a esta información.


EL  QUE ENTRO A LAS MARIANAS WEBS


Gary McKinnon, es el cracker más famoso de  Bretaña. Su declaraciones dejarón sorprendidos a  el mundo tras acceder de forma ilegal a los servidores y  de la NASA.

Gary McKinnon afirmó haber visto una  de un ovni que según sus declaraciones "era la fotografía de algo que de ninguna manera pudo haber sido creado por seres humanos".

McKinnon, que es requerido para extradición por Estados , en caso de ser extraditado corre el  de ser condenado a 60 años de cárcel y con 2 millones de dólares en multas por sus actividades ilegales en el ciberespacio.

También indicó que la foto podría haber sido de una nueva nave del ejército y de la NASA aprovechando la tecnología de una nave caída y estudiada por el govierno.

En su país, Inglaterra, McKinnon tiene prohibido el uso de Internet como pena por sus delitos.

Extracto de una entrevista.

...Los E.U. originalmente me ofrecieron tres a cuatro años de sentencia si volaba allí por mi propia voluntad, pero rechazaron ponerlo por escrito, así que cuando la nueva ley de extradición fue concluida aquí, dieron el golpe. Mis abogados discutieron que debía ser juzgado bajo las leyes británicas.

Me hicieron siete cargos, cada uno con 10 años de prisión. La acusación más seria era “colapsar toda la red militar de Washington”.

Cuando recibí la amenaza de extradición fue como ser comido desde el  hacia fuera.

Oír que las autoridades de New Jersey deseaban verme “frito” era como tener un martillo de 17 toneladas esperando para golpearme en la cabeza.

Temo ir a la prisión por 60 años. Me aterroriza ser violado, y sentarme allí con pedófilos y asesinos.

Pienso que confiaré en mi amistad para conseguir relacionarme con la gente en la prisión. Quisiera ayudar a presos analfabetos a escribir cartas a sus familias.

Creo en los ovnis. Eran mi razón para . Cuando niño mi padrastro me contaba historias de cómo él vio uno en Bonnybridge, cerca de Falkirk, la capital mundial de los ovnis.

Descubrí nombres y rangos de  no-terrestres. Eran todos como muy parecidos a los humanos - aunque no puedo recordar los detalles ya que mi disco duro fue agarrado por la policía.

Ahora soy un techno-luddite. No puedo tener acceso a mi propio email. Otra gente lo hace por mí...

"Creo que quería que me pillaran, porque estaba arruinando mi vida", confiesa a la BBC. Entonces pensó que sería juzgado en el Reino Unido y condenado como máximo a tres o cuatro años de prisión.Pero EEUU decidió presentar cargos contra él que podrían suponer una condena de más de setenta años de cárcel e incluso, según temen sus propios abogados, su confinamiento en Guantánamo (Cuba)."

Puse las partes que me perecieron mas interesante sde este caso.
Me comento mi novio que la forma en que lo descubrieron fue de lo mas pavo. Despues de haber estado tantos dias hackeando, tomando cafe fumando y sin dormir, se confundio con los horarios ya que el sabia a que hora empezaban a trabajar en la NASA y la diferencia horaria, pero uso una máquina en el momento en que estaban empezando a trabajar y un empleado vio que el cursor de una de las máquinas se movia solo, el resto de la historia ya la conocemos.


Gary nos cuenta lo que vio 
en las Marianas Webs

Algunos medios de comunicación han querido restarle importancia al tema y lo contextualizan en un marco burlesco, quizás para tapar lo que realmente importa en este caso y es lo que Gary McKinnon descubrió en los archivos más guardados del gobierno gringo.



McKinnon dijo que había encontrado pruebas de dispositivos de energía libre, dispositivos antigravedad, que había cientos de documentos sobre ovnis capturados a los cuales se les había realizado la ingeniería inversa, descubrimientos sobre los cuales se basan muchos adelantos de hoy, que la NASA recibe fotografías satelitales de ovnis de todo el mundo casi a diario y seguramente lo más importante es que ingresó a un documento llamado “el libro de acceso” en el que estaban los nombres en clave de 20 oficiales no terrestres que estarían vinculados al Ejército norteamericano.

Según fuentes del Pentágono de los Estados Unidos al menos 300 hackers infiltran la NASA diariamente y aunque varios han sido pillados, solo a uno, un rumano, se le condenó a ocho meses de prisión.

Algunos consideran a McKinnon un loco aficionado delirando por los ovnis, pero si es así, ¿por qué lo querían encerrar 70 años?

Una Televisora Entrevisto a Gary


CREEPYPASTA DEEP WEB

Advertencia

- La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.

- Las imágenes mostradas no son de mi autoría.

- No nos hacemos responsables del uso que las personas le den a esta información.




Internet Profunda

Esta historia no tiene nada de irreal. No hay fantasmas, demonios, monstruos, ni fenómenos paranormales de ningún tipo. Solo hay personas de carne y hueso, tan reales como tú o como yo y, probablemente eso sea precisamente lo que la hace tan difícil de digerir.

Internet es un sub mundo virtual, tan lleno de información y tan grande como el real. En él la gente puede relacionarse, , trabajar, dispersarse, informarse, , exponer sus ideas, hasta se puedecomprar y vender. Pero como todo lugar vasto, tiene sus callejones oscuros y con ello me refiero a prácticas mucho mas indecentes que usarlo par masturbarse, me refiero a la Deep Web.

Deep Web, o para los de habla hispana web profunda, es la cara oculta de internet y aunque la las grandes masas ignoran completamente su existencia, ésta comprende mas del noventa por ciento de la información que circulan de manera virtualmente interconectada.

Desde que me enteré de la existencia de Deep Web quise conocerla, hurgar en ella. Tenía miedo por supuesto, pero la curiosidad era mucho más grande, y después de pensarlo lo suficiente, decidí que no habría problema en curiosear solo un poquito más allá de la web normal.

Esta es mi historia en la Deep Web. Pero antes de que les cuente mi experiencia personal, déjenme que les de una breve introducción de cómo está dividida la web y que encontré en cada peldaño.
Internet se divide en niveles:

El nivel 0: el más superficial de todos, dominando por un pequeño número de páginas que todos conocemos y que actualmente dominan el mundo internauta, tales son Google, , y similares.

Nivel 1: aquí se encuentran web un poco menos conocidas pero de fácil . Son en su mayoría foros, páginas pornográficas y pequeñas páginas independientes de interés no tan común como en el nivel anterior.

Nivel 2: está compuesto por  weds aún menos conocidas y por los buscadores independientes tales como lo son  y . El que se puede obtener en este nivel es de moralidad dudosa y no apto para estómagos débiles. El morbo suele ser un tema recurrente.
Hasta aquí hemos tocado solo la parte superficial del ciber-mundo. es a partir de aquí donde está lo realmente “interesante”. Es ahora cuando se da el primer paso dentro de Deep Web.

Nivel 3: A partir de aquí las cosas cambian radicalmente las páginas que se rigen en este oscuro mundo suelen tener dominios compuestos por caracteres dejados caer de manera totalmente aleatoria. En ellas no hay , ni color y lo mas significativo es que no se relacionan entre ellas como las paginas superficiales, de hecho, ni siquiera aparecen en buscadores como Google, ni aunque copies el linck de la página completa e intentes buscarlo.

Aquí hay muchas cosas raras, muchas cosas perturbadoras, muchas inútiles –tales como las webs abandonadas, algunas por más de 25 años-, pero también muchas cosas útiles. En este sector quizá encuentres ese libro que tanto buscabas y que no encuentras por que cerraron Megaupload, o esa película de antaño que ya nadie se molesta en subir, e incluso hay algunos foros interesantes. Pero la verdad es que la mayoría de lo que hay aquí tiene fines mucho mas macabros y desagradables, en su mayoría pornografía infantil, pequeños mercados de drogas y armas, instructivos de cómo hacer, o fotos de gente siendo torturada o desmembrada, entre otros.

En los foros que visité se hablan temas bastante perturbadores, a veces en broma y otras ni tanto. La verdad llega un punto en el que todo es tan raro que te es difícil discernir una broma, de un verdadero homicida contando como violó y mató a su víctima.

Nivel 4: lo niveles anteriores eran peligrosos, pero con un proxy y un buen detector de intrusos era suficiente, pero aquí no. El cuarto nivel y lo que está por delante están plagados de hackers. Y por hackers no me refiero a chiquillos tontos cuyo único pasatiempo es infectar computadoras, me refiero a verdaderos piratas informáticos, lo mejor de entre lo mejor cuando a  y malversación de datos se refiere.
Por supuesto el hecho de que esta gente esté aquí significa que hay algo realmente bueno escondido en algún lugar, y la verdad es que lo hay. En este nivel, además de todo lo que hay en los otros niveles, se puede ver Snuff en vivo o grabaciones y, además, se encuentra el “Mercado Negro”. 



Una página de ventas  como mercadolibre, solo que aquí se venden artilugios de los mas macabros, además de drogas, armas, órganos, trata de blancas e incluso puedes contratar sicarios. Todo pagado con una moneda  BitCoin, famosa (entre los que recurrimos este espacio) por ser la más cara y difícil de conseguir en el mundo.
Lo que mas llamó mi atención fue una lámpara de escritorio valuada en 5.000 BtiCoins. Databa de la década del 40, era de procedencia alemana, mas específicamente de la Alemania nazi, y estaba confeccionada íntegramente con huesos y la piel de un pobre de sus campos de concentración.

Pero los hackers no están aquí de compras o para ver morbosidades varias, sino para trabajar.
en este nivel se encuentran paginas escriptadas de numeroso gobiernos, donde se puede encontrar información sobre a qué va realmente destinado el dinero de esos países, leyes que piensan ser aprobadas en secreto y secretos de estado tales como expedientes sobre experimentos con humanos que datan de las ultimas 4 décadas. He visto algunos de los últimos veinte años y déjeme decirles una cosa, los estadounidenses están enfermos. Si creen que los médicos nacis hicieron monstruosidades, no querrán ver lo que estos psicópatas han hecho.

Llegados a este punto estoy seguro le he picado la curiosidad a más de uno ¿quieren saber cómo entrar a Deep Web? ¿Quieren que les pace los lincks de algunas páginas? Lo siento mi actual trabajo no me permite hacerlo, solo les diré que, el que busca encuentra, pero cuidado. No vaya a ser que encuentren más de lo que buscaban, como pe pasó mi.

Nivel 5: aquí se exponen los secretos militares y de estado mas horrorosos de todos y donde se aprueban estos mismos y donde se controla su progreso. También se cree que la entidad que realmente domina el mundo intercambia información entre sus contra partes por aquí. Pero este nivel a mi no me interesó ni en lo mas mínimo, al que yo quería llegar era al sexto.

El Nivel 6: que existe es una certeza y que es lo que hay ahí también, solo los mejores hackers logran acceder a ella y el riesgo nunca es menos que fatal. El objetivo es la Database. El Database es la sección donde toda la información de la web deja de ser solo un código binario de 1 y 0 y comienza a tener sentido. Quien logre descifrar la clave del sistema –que tiene una extensión de kilometro y medio de tipeo numérico- será capas de manipular cualquier dato de internet, desde el titulo de un foro, hasta valores de cuentas bancarias. Sencilla y llanamente, quien logre acceder al Database tendrá al mundo en la palma de su mano.

Yo quería verlo, no hackearlo, pero si verlo. Quería ver el sexto nivel con mis propios ojos y me confié, me atraparon. A mártir de entonces mi vida cambió para siempre. Acababa de entrar al sexto nivel y ni bien ingresé mi computadora se reinició por sí sola y cuando prendió el disco duro había sido totalmente borrado. Solo había una ventana de reproducción de video que usaba un software que nunca antes había visto. podía ver a través de ella una habitación pequeña, llena de artilugios de tortura que parecían de la inquisición, manchas de sangre por todos lados, hasta en el techo, y en el centro de todo un cadáver atado en una silla, con la mitad de la cabeza aplastada como si le hubiesen golpeado con una maza enorme.

En un momento la cámara se giro hacía un lado y vi a varios hombres, todos vestidos con trajes negros y usando sobreros de ala ancha del mismo color. Uno de ellos se sentó frente a la cámara y empezó a hablar:

-lamentamos haberte cortado las piernas tan cerca de tu objetivo-empezó a hablarme aquel hombre- pero se podría decir que tuviste suerte, si te hubiesen atrapado “ellos” ya estarías muerto-.

En ese momento debería de haberme preguntado ¿quiénes son “ellos? y ¿Quién es este hombre? o ¿Qué quieren de mi? Pero estaba demasiado asustado para pensar en nada, demasiado asustado hasta para llorar.

-¿Qué pasa?-me interrumpió la vos de aquel hombre-¿Por qué no hablas?-

-¿Qué quieren de mi?-las palabras salieron de mi boca entre cortadas, quebradizas y al borde del llanto. Pero a aquel hombre no pareció importarle pues me contestó de inmediato.

-Con que directo al punto ¿he?- me dijo con una sonrisa apenas dibujada en los labios, rió levemente y procigió-
Veras Dante, te acabamos de salvar la vida. Nos debes un favor y estamos un poco apurados en cobrártelo-.

Otra vez con lo mismo, ¿Quiénes eran “ellos”? y aun mas importante, ¿cómo sabía mi nombre? Se los pregunté y me lo dijeron. En ocasiones es mejor no preguntar ciertas cosas, la verdad muchas veces es muy difícil de asimilar y es preferible vivir feliz mente en la ignorancia.

Cortaron la transmisión y a los 2 días recibí un paquete y una carta ambos sin remitente. La carta decía así:


Te salvamos la vida Dante, nos debes un favor que no se puede pagar con dinero. Es hora de pagar.
Dentro de la caja encontraras todo lo que necesitas. has todo lo que te digamos, no nos hagas ir por ti.


Aun tan asustado como hacía dos días abrí la caja. Dentro había una foto de un hombre, un pasaje de avión, unas direcciones, dinero européo, un traje negro y un sombrero de ala ancha del mismo color.

No me pregunten qué paso después, ni quiénes son ellos “ellos”, ni quiénes son los hombres de traje y sombrero negro. Mi trabajo no me lo permite. y si se preguntan de qué trabajo, lo lamento mucho, tampoco puedo decirles. Solo puedo decirles que si aun después de todo lo que les conté les quedan ganas de visitar la Deep Web, quizá encuentren mis contactos y quizá puedan contratarme. Solo acepto BitCoins y si el precio es correcto, puedo iré a cualquier parte del globo y “solucionar” tu problema.

Recuerden yo tuve mucha suerte y aun así mi destino no fue nada benévolo con migo. Si van a entrar a la Deep Web mínimamente tengan un buen proxy y, solo por si acaso, cubran con algo sus web cams.

MALWARE AUMENTA 49%


La cantidad de malware móvil incremento 49% en un solo año

Ya es una realidad; los dispositivos móviles serán los próximos objetivos de los criminales informáticos. Según F-Secure, “El primer trimestre del año 2013 estuvo marcado por incremento decódigos maliciosos que agregan complejidad a las amenazas ya existentes en Android”. La distribución del malware se ha producido a través de las aplicaciones y el  y tiene como objetivo final robar información sensible del usuario o cometer fraude.

Durante el primer trimestre de 2013, se detectó un incremento del 49% en la cantidad de malware orientado a dispositivos móviles en comparación con el mismo periodo de . Así mismo, el 91,3% estuvo enfocado en el sistema operativo de , mientras que el 8,7% restante estaba dirigido a Symbian. De acuerdo con F-Secure, no se detectó virus para iOS,  o Windows Phone. Ya son 149 familias de malware las que podrían afectar los dispositivos móviles.

El incremento en amenazas móviles para Android responde al crecimiento que ha tenido esa plataforma en el mercado de móviles. Como hemos mencionado varias veces, los piratas informáticos también responden a los incentivos del mercado y normalmente tratarán de atacar los  operativos que más usuarios tengan. Por otro lado, Android tiene una función que ‘facilita’ la distribución del malware. Hay una opción para desarrolladores que permite instalaraplicaciones provenientes de fuentes externas a la tienda Google Play. Esto permite que los usuarios busquen aplicaciones en internet y solo bajen el .apk (el instalador para Android). El problema con esto es que Google no tiene  ni curaduría sobre este tipo de archivos.

“Anteriormente no había grandes riesgos para los consumidores finales que descargaban aplicaciones en sus dispositivos”, dijo Sean Sullivan, Security Advisor de F-Secure. “Sin embargo, ahora estamos en un contexto donde se debe ser consciente de las descargas que se realizan, porque ya hubo casos como el malware Stels, que se contagia a través del spam que llega por e-mail. Es un gran riesgo, porque obviamente el consumidor final revisa sus emails en el teléfono y está permanente en riesgo de virus”, agregó.

Stels era un troyano que tomaba control de la lista de contactos del teléfono para mandar SMS y hasta hacer llamadas a números de pagó como líneas calientes.

Las empresas que están implementando políticas de BYOD tienen que asegurarse que las aplicaciones instaladas en los dispositivos vengan de fuentes confiables. Además, es necesario implementar herramientas de  de dispositivos para controlar la información que está instalada en el teléfono y las llamadas que se hacen. Mientras que para un consumidor un malware puede significar unos pesos más en la factura del celular, para una empresa puede ser una falla de seguridad que puede poner en riesgo toda la operación.

Los celulares, por su naturaleza propia, estarán mucho tiempo fuera el perímetro controlado de la empresa, por lo que hay que tener más cuidado.

PLANTA VS ZOMBIES 2 PARA 18 DE JULIO




Plants vs. Zombies 2 se estrenará en exclusiva para iOS el 18 de julio


A través de su blog oficial, PopCap publicó el primer tráiler de la segunda parte de ‘Plants vs. Zombies’. El juego, que llegará de forma exclusiva para dispositivos móviles con sistema operativo iOS, contará con nuevos niveles, nuevas formas de jugar, nuevas plantas y nuevos zombis, tal y como se puede ver en el tráiler.

Así mismo, como reportó su desarrollador, la segunda parte del título tendrá nuevos controles táctiles que permitirán a los jugadores interactuar directamente con los zombis y tener una mejor experiencia con el juego.

“Estamos seguros de que los jugadores verán el amor y la atención que hemos puesto en este juego (…) Creamos nuevas formas de experimentar con las plantas y zombis y toneladas de contenido completamente nuevo”, indicó Allen Murray, productor senior de Plants vs. Zombies 2.

En cuanto a las novedades, el juego se desarrollará en escenarios como el Antiguo Egipto, un barco pirata y el Salvaje Oeste. A partir del 18 de julio los usuarios de iPad, iPhone y iPod touch podrán descargar de forma gratuita Plants vs. Zombies 2 en su dispositivo a través de la App Store. El desarrollador no hizo comentarios sobre la llegada del juego a Android.

A continuación los dejamos con el tráiler para que conozcan más de lo que será la segunda parte de la guerra entre plantas y muertos vivientes.


DEEP WEB IMAGENES, EXPERIENCIAS Y PELICULAS

Advertencia

- La intención de este artículo no es incentivar, ni motivar a las personas a que ingresen a la Deep Web.

- Las imágenes mostradas no son de mi autoría.

- No nos hacemos responsables del uso que las personas le den a esta información.

Imagenes Que Fueron Sacadas de 
La Deep Web























Otras Imagenes que me Traumaron


Mas Imagenes Click Aqui


Peliculas que se Inspiraron en la Deep Web


Identidad Secreta
TÍTULO ORIGINAL: Abduction
AÑO: 2011
DURACIÓN: 106 min.
PAÍS: Estados Unidos
DIRECTOR: John Singleton
REPARTO: Taylor Lautner, Lily Collins, Sigourney Weaver, Alfred Molina, Michael Nyqvist, Maria Bello, Jason Isaacs, Dermot Mulroney
PRODUCTORA: Lionsgate / Gotham Group / Tailor Made / Vertigo Entertainment
GÉNERO: Thriller. Acción



 


8 Mimetros
TÍTULO ORIGINAL: Abduction
AÑO: 1999
DURACIÓN:  123 minutos
8mm u Ocho Milímetros es una película de misterio y suspenso, dirigida por Joel Schumacher, estrenada en 1999. Wikipedia
Director: Joel Schumacher
Música: Mychael Danna
Guión: Andrew Kevin Walker

Experiencia Que me Enviaron 
Los Suscriptores

Anonimo1 Dice:
Hoy  estuve echando otro vistazo y  entre algunos foros pero te quería decir algo  con tal que no descargues nada creo que no pasara nada, entre a fotos hack y leí algunas cosas eso si un consejo si entras a foros de hack no entres a los links que te dan en la pagina pueden ser .


Anonimo2 Dice:
Amigo la verda entre desde la  de un amigo ala deep web y no es la gran cosa  asustarse entre y solo mire pero yo pensaba que iba a ver cosas sorprendentes pero nada pss entre en varias paginas y si vi algunas cosas fuertes pero tampoco es para que digan que si entras te va a buscar el fbi ni nada de eso entre y vi artas cosas ala única que no entre fue ala de adultos eso si no pero bueno solo quería contarte por si quieres entrar yo entre y la pc de mi amigo sigue = sin virus  normal contal de que no entres alas paginas de adultos creo que todo estará bien pss dicen que ay es donde esta todo lo feo y asqueroso pero pss no me quise arriesgar a entrar ala de adultos para que luego no se me queden imágenes en la cabeza y la de hacker entre ay bastantes de anuncios que te ofrecen los servicios de hacker pero bueno eso fue todo solo quería contarte.


Anonimo3 Dice:
Me dio mucha curiosidad y entre, la verdad si esta fuerte pero no es la gran cosa no tanto como me imaginaba hay  ilegal de drogas armas, vídeos muy perturbadores si me dio asco pero esta muy bien de verdad no conocía nada de eso, estuve como 1 hora navegando ahí obviamente desde otra computadora jajaja no iba a arriesgarme pero esta fuerte y bueno a la vez


Anonimo4  Dice:
Me decidi entrar a la deep web tomando todas las medidas de seguridad recomendadas en varios videos
y busque en youtube lo peor que podia encontrar ahi unas cosas ya no existen por cuestiones de leyes y otras cosas osea los borraron y neta que lo poco que vi me espanto bien horrible sigo temblando cerre todo enseguida y le pedi perdon a dios por buscar esa basura no entren enserio enserio no entren si creen como yo creia que aguantaba todo entren y veran lo que les digo.


Anonimo5  Dice:
Yo entre -_- y no es la gran cosa,
Anonimo2  Respondio:
Seguramente no pudiste entrar a fondo bueno yo investigue bastante y por eso llegue al nivel 5 y si dices que no es impactante es por que no llegaste lo suficientemente lejos.


Anonimo6  Dice:
Ya entre ala pagina , si ay muchas cosas obcenas pero cada quien sabe a lo que se mete .. para meterte ocupas buscar un (Hidden link) ese link te manda a una pagina como un index y ahy ves lo de tu interes . Lo malo es que tuve que desactivar mi Firewall de windows 7 lo cual me ase muy vunerable
  

Anonimo7  Dice:
jaja yo ya entre a esa pagina xD me encontre una  amateur de slenderman, era interesante xD


 Anonimo8  Dice:
Gracias a un amigo que me la recomendo yo entre por pura curiosidad tome todas la precauciones que pude y cuando entre :o god why: primero entre a la hiden wiki y de ai entre a varias paginas en algunas de ellas en cuanto cargaba el contenido la cerraba por lo pedobear en las que si me quede fue en las gore porqe me encanta :3 en  sigan el consejo de maste NO ENTREN!!!! lo digo por experiencia....:o god why.