Tag: aplicatii

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Toţi utilizatorii dispozitivelor mobile Android pot fi afectaţi. S-a descoperit troianul care invadează “creierul” Androidului

    Experţii Kaspersky Lab au detectat un nou troian pentru dispozitive Android, comparabil cu programele malware pentru Windows în materie de complexitate. Este nedetectabil, modular, persistent şi scris de infractori cibernetici profesionişti. Utilizatorii dispozitivelor cu Android 4.4.4. sau versiuni mai vechi sunt cei mai expuşi.

    Aproape jumătate dintre troienii din Top 20 pe 2015 au fost programe malware cu abilitatea de a obţine acces cu drepturi de superutilizator. Acestea le dau infractorilor cibernetici posibilitatea să instaleze aplicaţii pe telefon, fără ca posesorul să ştie.
    Acest tip de malware se răspândeşte prin intermediul unor aplicaţii pe care utilizatorii le descarcă/instalează din surse care ridică semne de întrebare în privinţa siguranţei lor. Aplicaţiile pot fi găsite uneori în Google Play, sub forma unui joc sau a unei aplicaţii de divertisment. De asemenea, pot fi instalate în timpul unui update al unei aplicaţii existente şi, ocazional, sunt preinstalate pe dispozitivul mobil. Dispozitivele cu Android 4.4.4. sau cu variante anterioare sunt cele mai vulnerabile.

    Există 11 familii de troieni cunoscuţi care folosesc privilegii de tip root. Trei dintre aceştia – Ztorg, Gorpo şi Leech – lucrează împreună. Dispozitivele infectate cu aceşti troieni se organizează într-o reţea, creând un fel de botnet de publicitate, pe care atacatorii îl pot folosi ca să instaleze diferite tipuri de publicitate nedorită.

    La puţin timp după ce preiau controlul sistemului, troienii descarcă şi instalează o breşă de acces în sistem. Apoi, prin intermediul ei, activează două module care pot descărca, instala şi lansa alte aplicaţii. Încărcarea aplicaţiei şi modulele de instalare sunt realizate de tipuri diferite de troieni, dar toţi au fost adăugaţi în baza de date antivirus Kaspersky Lab sub acelaşi nume – Triada.

    O trăsătură specifică acestui program malware este folosirea Zygote – managerul aplicaţiilor de pe un dispozitiv Android. Cu alte cuvinte, scopul programului malware este să lanseze aplicaţii Android. Acesta este un proces standard, valabil pentru fiecare aplicaţie nou instalată, ceea ce înseamnă că, odată intrat în sistem, troianul devine parte din procedurile de bază pentru aplicaţii şi va fi pre-instalat în fiecare aplicaţie nouă pe acel dispozitiv, fiind capabil să schimbe logica operaţiunilor din aplicaţie.

    După ce intră pe dispozitivul utilizatorului, Triada se infiltrează în aproape toate procesele şi continuă să existe în memoria pe termen scurt. Acest lucru îl face aproape imposibil de detectat şi şters cu ajutorul soluţiilor antimalware. Triada operează silenţios, fiind nevăzut atât de utilizator, cât şi de alte aplicaţii.

    Complexitatea funcţiilor troianului Triada dovedeşte că în spatele lui se află o echipă de infractori cibernetici profesionişti, care înţeleg foarte bine cum funcţionează platforma mobilă vizată.

    Troianul Triada poate modifica mesajele trimise de alte aplicaţii – o funcţionalitate foarte importantă a programului. Atunci când un utilizator face cumpărături prin SMS, pentru anumite jocuri, este posibil ca infractorii să modifice cursul SMS-ului, astfel încât banii să ajungă la ei, şi nu la dezvoltatorii jocului.

    “Triada formată din Ztrog, Gorpo şi Leech marchează un nou stadiu în evoluţia ameninţărilor pentru dispozitive Android. Este primul program malware cu potenţialul de a escalada privilegiile pe majoritatea dispozitivelor. Cea mai mare parte a utilizatorilor atacaţi de grupul de troieni provin din Rusia, India, Ucraina şi din ţări din zona Asia-Pacific. Ameninţarea cea mai serioasă, aşa cum arată exemplul Triada, este aceea că oferă o poartă de acces şi spre alte aplicaţii, mult mai complexe şi mai periculoase. De asemenea, structura lor arată că infractorii cunosc în profunzime platforma mobilă vizată”, spune Nikita Buchka, Junior Malware Analyst, Kaspersky Lab.

    Pentru că este aproape imposibil să dezinstalezi acest program malware de pe un dispozitiv, utilizatorii au două opţiuni pentru a scăpa de el. Prima este să facă reboot şi să şteargă aplicaţiile malware manual. A doua este să treacă peste anumite setări ale sistemului Android de pe dispozitiv – aşa-numitul “jailbreak”.

  • Aplicaţiile care distribuie reclame agresive dau bătăi de cap românilor cu telefoane Android

    Un studiu realizat de Bitdefender la finalul anului 2014 a arătat că una din trei reţele de publicitate online ar putea servi malvertising, un tip de atac ce poate infecta utilizatorii cu viruşi, prin reclame găzduite chiar şi pe site-uri legitime. Cercetarea asupra fenomenului a relevat şi că aproximativ 7% din numărul total de reclame online infectează utilizatorii cu viruşi sau îi păcălesc cu fraude, spam şi phishing.

    Deşi nu se regăsesc între primele cinci ameninţări la adresa terminalelor care folosesc Android, din ultimul trimestru al anului 2015, ameninţările de tip ransomware vor continua să producă pagube utilizatorilor români în 2016. Clasa de viruşi ransomware a vizat în mai 2015 circa 1.000 de terminale din România, prin atacuri originare de la servere localizate în Ucraina, aşa cum Bitdefender a comunicat la momentul respectiv. Jumătate dintre cetăţeni ar plăti o recompensă medie de 550 de lei pentru a-şi debloca datele criptate de ransomware, conform unui sondaj iSense realizat la comanda Bitdefender în noiembrie 2015.

    Aplicaţiile invizibile care distribuie conţinut publicitar nedorit au reprezentat cele mai frecvente ameninţări în ultimele trei luni ale anului 2015 pentru utilizatorii români de terminale cu sistem de operare Android, arată raportările interne ale producătorului global de soluţii de securitate Bitdefender.

    Android.Trojan.HiddenAds şi Android.Trojan.HiddenApp reprezintă peste un sfert din totalul mostrelor de software periculos adresate utilizatorilor de Android şi se manifestă prin încercările de a se ascunde de utilizator după instalarea pe tabletă sau telefon şi prin distribuirea de reclame agresive care afectează atât performanţa dispozitivelor, cât şi experienţa de utilizare.

    Aplicaţiile de tip adware HiddenAds şi HiddenApp pot crea trafic suplimentar consistent către site-urile selectate de atacatori şi, în consecinţă, reprezintă un mod facil de a genera recurent încasări substanţiale cu un efort minim. Aplicaţiile de tip adware pot fi dezvoltate cu uşurinţă chiar şi de către atacatori fără cunoştinţe tehnice ample, având în vedere că au o structură simplă şi produc efecte rapide.

    Hackerii se folosesc de un vid legislativ prin care pot infecta terminalele Android ale utilizatorilor din România cu viruşi de tip adware, meniţi să promoveze agresiv anumite pagini sau reclame, întrucât ameninţarea poate fi cu greu catalogată drept infracţiune, câtă vreme nu creează pagube materiale cuantificabile, ci doar îngreunează capacitatea de a folosi dispozitivul la potenţialul maxim. În plus, ameninţările de tip adware HiddenAds şi HiddenApp pot trece cu uşurinţă de filtrele de securitate ale magazinului Google Play pentru că se integrează în aplicaţii de încredere şi simulează un comportament aparent legitim care nu poate fi detectat şi asociat altor tipuri de infecţii.

    În lipsa folosirii unei soluţii de securitate, utilizatorilor le este dificil să găsească aplicaţiile care afişează reclame deranjante sau să sesizeze momentul în care acestea se descarcă, înlăturarea lor pe cale manuală fiind problematică.

  • Tânărul de 20 ani pe care Apple vrea cu disperare să-l angajeze. I-a refuzat fără să clipească

    John Meyer, un tânăr de 20 ani din Statele Unite, a renunţat recent la studii pentru a se concentra pe startup-ul său, Fresco News. Aplicaţia Fresco News este un agregator de ştiri, iar Meyer speră să îi aibă printre clienţi pe cei de la New York Times sau Wall Street Journal.

    Meyer urma cursurile New York University, acolo unde mama sa era profesoară.

    Părinţii au fost reticenţi la început, dar au înţeles că Meyer este deja un antreprenor de succes: el scrie aplicaţii încă din anul 2008, învăţând de unul singur limbajul de programare C+.

    Meyer câştigat sume considerabile din aplicaţiile pentru iPhone, având astfel posibilitatea să locuiască singur şi să plătească taxele universitare din banii săi. El a dezvoltat până acum peste 40 de aplicaţii, printre care şi prima lanternă pentru iPhone.

    Succesul său a atras atenţia celor de la Apple: compania condusă de Tim Cook i-a propus tânărului John Meyer un internship plătit cu aproape 6.000 de dolari pe lună. Deşi pentru cei mai mulţi tineri de vârsta lui acesta ar fi jobul de vis, Meyer a refuzat. “Primesc emailuri de la agenţii de recrutare tot timpul”, povesteşte tânărrul. “Cu toate acestea, eu mă consider un antreprenor. Nu aş vrea să lucrez pentru altcineva.”

    El nu exclude ideea de a se întoarce cândva la universitate. Pentru moment, însă, este mulţumit de veniturile pe care le obţine.

  • Trei antreprenori români caută finanţare pentru un magazin de jocuri

    Sebastian Maraloiu (28 de ani), absol­vent al Universităţii Transilvania din Bra­şov, împreună cu Manuel Boca (33 de ani) şi Dragoş Iordache (26 de ani) au dezvoltat un magazin de jocuri de mobil care include o descriere video a aplicaţiilor, numită GameGif, pentru care au în plan să obţină în acest an o finanţare de 50.000 de euro.
     
    Aflat încă în varianta de testare, magazinul a obţinut până acum o finanţare de 5.000 de euro – un premium în cadrul unei competiţii pentru start-up-uri. 
     
    Citiţi mai multe pe www.zf.ro
  • Schimbare la Facebook Messenger. Cum va arată aplicaţia pe telefoanele cu Android – FOTO

    Google a introdus în 2014 o un nou stil grafic al Android-ului, numit Material Design. Acesta a fost implementat în versiunea Lolipo a Android, iar producătorii de aplicaţii au sărit să-şi actualizeze aplicaţiile cu noul design. Un jucător important care a refuzat să facă trecerea către Material Design este Facebook, dar se pare că şi-au schimbat părerea despre interfaţa celor de la Google şi Facebook Messenger trece la Material Design.

    Un utilizator de pe site-ul Reddit a dezvăluit că a primit noua versiune a aplicaţiei. Astfel noua versiune aplică principiile design-ului Google. Facebook Messenger vine cu câteva modificari, însă nu este redesenată total.

    Capturile de ecran care au aparut pe Reddit:

  • Motivul pentru care telefonul vi se poate opri săptămâna aceasta

    Aplicatiile pot fi afectate, la fel si bateria care s-ar putea epuiza mult mai rapid. Iata ce trebuie sa faci.

    Utilizatorii de smartphone pot avea probleme cu touchscreen-ul sau cu bateriile care se pot consuma mai rapid decat de obicei. Mai mult, telefonul se poate inchide total! Iar motivul este frigul de afara.

    Dupa viscolul din weekend, meteorologii au anuntat incepand din aceasta dimineata cold galben pentru ger, temperaturile foarte scazute avand consecinte serioase asupra gadgeturilor.

    Ce se poate intampla? Bateriile din lithiu contin electroliti lichizi. Cand bateriile ajung la temperatura de inghet a electrolitilor, acestia devin mai grosi si se incetineste viteza cu care ionii pot trece si, astfel, cata energie este produsa. Daca bateria telefonului nu produce suficienta energie, telefonul se stinge.

    Cititi mai multe pe www.yoda.ro

  • Vă este frică să zburaţi cu avionul? O aplicaţie îţi spune probabilitatea ca avionul să se prăbuşească

    Aplicaţia pentru smartphone-uri Am I Going Down? calculează şansele ca un avion să se prăbuşească. Astfel cei cu frică de zbor pot sta mai liniştiţi în scaunele lor.

    Aplicaţia utilizează statistici pentru a analiza şansele ca un avion să se prăbuşească. Dacă zbori cu un Boeing 777 Cathay Pacific de la Hong Kong la Los Angeles şansa ca avionul să se prăbuşească este de 1 la 4 milioane. Daca un alt pasager pleacă de pe aeroportul Heathrow din Londra cu destinaţia J.F.K din New York, într-un avion A330 al companiei Virgin Atlantic Airways, riscul de prăbuşire este de 1 la 5,4 milioane. În plus, dacă zbori în fiecare zi timp de 11.146 de ani există o şansă foarte mică să fii implicat într-un accident de avion, potrivit aplicaţiei. 

    “Ideea acestei aplicaţii vine de la nevasta mea. Nu-i place să călătorească cu avionul şi voiam să fac o aplicaţie care să o liniştească, să-i arate că sunt şanse infime ca un avion să se prăbuşească”, a declarat Nic Johns, dezvoltatorul aplicaţiei.

    Peste 10 milioane de rute au fost evaluate până acum, pe baza datelor de la mai multe organizaţii precum: Consiliul de Securitate al Transporturilor al SUA. Desi cifrele sunt destul de liniştitoare, “există în mod incontestabil anumite falii într-o abordare atât de simplistă”, previne publicaţia The Economist.

    În momentul de faţă aplicaţia este disponibilă doar pentru iOS. O versiune pentru Android ar putea fi lansată în viitor.

  • Planuri pentru a conecta milioane de dispozitive IoT

    Ericsson şi Verizon vor colabora pentru dezvoltarea şi lansarea unei soluţii de conectare la reţea de tip LPWA (cellular low-power wide-area) care va servi unei game largi de aplicaţii IoT.

    „Reţeaua LTE Verizon furnizează platforma ideală pentru accelerarea implementării soluţiilor IoT destinate consumatorilor, oraşelor şi industiilor”, a menţionat Adam Koeppe, Vice President, Network Technology and Planning, Verizon. „Suntem dedicaţi simplificării aplicaţiilor IoT şi, în acest sens, am lansat o platformăpentru dezvoltatori – ThingSpace – şi am făcut progrese în ceea ce priveşte performanţa reţelelor noastre. Noul software Ericsson ne va permite să extindem acoperirea dispozitivelor IoT low-cost, în acelaşi timp garantând o durată de viaţă a bateriilor acestora de câţiva ani.”

    Reţelele LTE pot deja susţine aplicaţii de înaltă capacitate şi cu latenţă scăzută. Soluţia LPWA a Ericsson va îmbunătăţi reţeaua LTE a Verizon pentru a putea conecta mai multe dispozitive IoT, răspunzând, în acelaşi timp, nevoilor de conectivitate ale operatorului pentru consum diminuat de energie, costuri scăzute şi complexitate redusă a operaţiunilor.

    „Verizon este un partener ideal în procesul de dezvoltare a tehnologiilor celulare destinate cerinţelor de reţea pentru aplicaţiile IoT”, a spus Arun Bansal, Senior Vice President and Head of Business Unit Radio, Ericsson.„Aplicaţiile IoT sunt cele care vor stimula dezvoltarea 5G, astfel încât este esenţial pentru noi să lucrăm împreună cu operatori de top precum Verizon pentru a continua să aducem inovaţii în industrie şi ecosistemul IoT.”

    IoT va schimba modul în care lucrăm şi trăim, folosind noi nivele de inteligenţă care ne vor putea conecta cu lumea înconjurătoare în moduri necunoscute până acum. Acest lucru va necesita stabilirea unor conexiuni la nivele mai înalte decât cele folosite până acum şi dezvoltarea unor soluţii scalabile care pot funcţiona împreună pentru a răspunde nevoilor din ce în ce mai diverse ale utilizatorilor.

    Luna aceasta, Ericsson a demonstrat în cadrul CES 2016, în Las Vegas, modul în care pot fi folosite aplicaţiile IoT pentru a conecta scutere,motociclete sau dispozitive purtabile, pentru a administra contoare şi reţele inteligente de energie şi pentru a monitoriza calitatea apei.
     

  • Subsolul internetului, sala de şedinţe a ISIS

    Pe lângă expansiunea teritorială, organizaţia fundamentalistă Stat Islamic (ISIS) a pornit o nouă campanie în lumea criminalităţii cibernetice. În timp ce agenţiile occidentale combat propaganda ISIS, programele de antrenament şi de recrutare de pe internetul vizibil, agenţia US Cyber Command este îngrijorată de penetrarea de către organizaţiile teroriste a aşa-numitului dark web, faţa nevăzută a internetului.

    Internetul pe care îl cunoaştem şi îl folosim în fiecare zi, format din site-uri accesibile prin motoare convenţionale de căutare precum Google, este cunoscut şi sub denumirea de surface web. Puţini utilizatori ştiu însă despre existenţa unui deep web, format din site-uri, reţele şi conţinut online care nu sunt indexate de motoarele de căutare. În timp ce majoritatea acestui material neindexat este inofensiv, o mică parte, dark web, este ascunsă în mod intenţionat. În cadrul acestui mediu nereglementat, o varietate de organizaţii criminale tranzacţionează droguri, arme, pornografie infantilă şi alte materiale ilicite. Este un ecosistem ideal pentru ISIS, ale cărei activităţi pe surface web sunt monitorizate îndeaproape, jihadiştii fiind forţaţi de măsurile guvernelor de a restricţiona conţinutul extremist să caute „paradisuri online” sigure.

    Dark web este din acest motiv o alternativă perfectă, inaccesibilă pentru majoritatea oamenilor, dar navigabilă pentru iniţiaţi şi complet anonimă.

    Cel mai popular mijloc de a accesa şi naviga pe dark web este utilizarea unui browser Tor. Conceput de US Navy ca mijloc de protejare a comunicaţiilor sensibile, browserul Tor permite utilizatorilor să ascundă adresele IP şi activităţile printr-o reţea mondială de computere şi diferite straturi de criptare (precum straturile unei cepe), care garantează anonimatul.

    Serviciile ascunse şi pieţele sunt listate pe pagini precum Hidden Wiki şi sunt accesibile doar prin intermediul Tor. Silk Road, o piaţă online pe care erau vândute droguri şi arme, a fost închisă de FBI în 2013. Vidul a fost umplut curând de o varietate de pieţe negre precum Agora, Evolution şi AlphaBay şi salutate de mulţi cumpărători şi vânzători asociaţi anterior cu Silk Road.

    Utilizarea reţelelor sociale de către ISIS este un fapt binecunoscut, dar atractivitatea dark webului constă tocmai în anonimatul serviciilor disponibile, potrivit unei analize de pe site-ul Institutului Uniunii Europene pentru Studii de Securitate.

    Sadaqa (donaţiile private) constituie principala sursă de venituri a ISIS, iar susţinători ai organizaţiei din întreaga lume ar fi utilizat monede digitale precum bitcoin pentru a transfera rapid bani în conturile acesteia, evitând riscul detecţiei. Monedele digitale sunt deseori folosite pentru plăţi legate de comerţul ilegal, extorcarea sau spălarea de bani, pentru că sunt mult mai greu de depistat.

    Site-uri de pe dark web cum ar fi Wall Street, Clone CC Crew sau Atlantic Carding ar putea fi folosite la rândul lor pentru finanţare, acestea fiind specializate în vânzarea de date ale cardurilor furate, piratarea datelor de pe PayPal şi chiar conturi furate de la Uber.

    ARME, TUTORIALE ŞI FORUMURI.

    În timp ce Uniunea Europeană se laudă cu unele dintre cele mai aspre reglementări în domeniul armelor din lume, procurarea acestora în interiorul graniţelor sale este posibilă prin intermediul dark webului. EuroGuns este un site care tranzacţionează toate tipurile de arme şi le expediază prin poştă.

    AK-47, tipul de arme de asalt utilizate de fraţii Kouachi în atacurile de la Charlie Hebdo, sunt vândute cu 550 de dolari bucata pe EuroArms, una dintre cele mai mari pieţe negre online pentru vânzări de arme.
    În spiritul unui brand creat de Anwar al-Awlaki, mai multe texte, cum ar fi „Cartea de buzunar a teroristului” şi „Ghidul explozibililor”, pot fi cumpărate de pe AlphaBay. Ca urmare a înăspririi controalelor la frontiere şi a constrângerilor legale impuse persoanelor apropiate de ISIS, călătoriile în Siria şi Irak au devenit tot mai dificile pentru simpatizanţii jihadişti. Dark web permite utilizatorilor să depăşească o parte din aceste restricţii. Serviciile de documente false oferă clienţilor paşapoarte de calitate, carnete de conducere auto, cărţi de identitate şi alte produse utilizabile în Marea Britanie, Statele Unite, Australia sau Belgia.

    Forumurile jihadiste şi reţelele sociale de pe surface web au fost intens utilizate de al-Qaeda la jumătatea anilor 2000. După ce raidurile serviciilor de securitate au condus la arestarea mai multor susţinători jihadişti, multe forumuri extremiste s-au mutat pe dark web, unde spaţiile virtuale private sunt criptate, iar membrii trebuie verificaţi de administratori. Linkurile şi adresele acestor spaţii închise devin apoi disponibile pe conturile sociale ale grupurilor extremiste. Ocazional, diferite grupuri teroriste concurează pentru controlul acestor forumuri. Shumukh al-Islam, de exemplu, este un forum care oscilează între susţinătorii ISIS şi cei ai al-Qaeda.
    Militanţii ISIS profită şi de comunicaţiile sigure şi private de pe dark web. Serviciile de e-mail precum Sigaint şi TorBox permit utilizatorilor să trimită şi să primească mesaje fără dezvăluirea locaţiei sau a identităţii.