Tecnología, Internet y juegos

encontrados: 3102, tiempo total: 1.364 segundos rss2
50 meneos
145 clics
Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

De acuerdo a un informe publicado este fin de semana, el porcentaje de nodos de salida maliciosos de la red Tor ha ido en aumento, llegando a superar en algunos momentos la cuarta parte de su totalidad. En el periodo analizado, correspondiente a los últimos 12 meses, no se ha detectado una cuota inferior al 14%. Estos ataques contra la red Tor y sus usuarios dieron comienzo a principio de 2020, y fueron ya documentados y expuestos en agosto de ese año por el mismo investigador.
40 10 4 K 326
40 10 4 K 326
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
8 meneos
19 clics

El FBI retira los cargos en un caso de pornografía infantil con tal de no revelar cómo hackeó la red Tor

El Departamento de Justicia de Estados Unidos ha tenido que desestimar un caso contra un hombre acusado de usar un sitio web de pornografía infantil porque el FBI se negaba a divulgar cómo hackeó la red Tor para descubrir la identidad del sospechoso. En febrero de 2015, el FBI desmanteló una web de pornografía infantil que operaba a través de Tor. El administrador del sitio, Michael Fluckiger, fue detenido y sentenciado a 20 años de cárcel. Pero antes, los agentes federales incautaron la web, Playpen, y la mantuvieron funcionando.
6 2 11 K -75
6 2 11 K -75
8 meneos
16 clics

Facebook rectifica y elimina las corridas de toros entre los motivos para denunciar una publicación

Sólo unos días después de incluir la opción de denunciar fotografías de corridas toros, Facebook ha rectificado y ha suprimido esta alternativa
7 1 7 K -37
7 1 7 K -37
71 meneos
176 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tor acusa al FBI de pagar 1 millón de dólares a una universidad por "desanonimizar" su red

Un millón de dólares, esta es la cifra que según el máximo responsable de Tor el FBI pagó a modo de recompensa al Instituto de Ingeniería de...
59 12 8 K 55
59 12 8 K 55
11 meneos
127 clics

El servicio TOR ha sido descontinuado quedan muchas maneras de ayudar a los usuarios a acceder a la red sin censura (eng

Como de 8 de mayo de 2015, el proyecto Tor ha sido descontinuado. El proyecto Tor Nube dio a la gente una manera fácil de usar de la implementación de los puentes en la plataforma de computación en la nube de Amazon EC2 para ayudar a los usuarios acceden a una internet sin censura. Con la creación de un puente, que donarían el ancho de banda de la red Tor y ayudar a mejorar la seguridad y la velocidad a la que los usuarios pueden acceder a Internet.
9 2 12 K -24
9 2 12 K -24
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
132 145 0 K 362
132 145 0 K 362
3 meneos
15 clics

Usuarios del navegador Tor deberán dar número telefónico para crear cuenta de Twitter

Twitter anunció la semana pasada que iba a luchar contra los trols bloqueando las cuentas suspendidas con el número de celular. Ahora la red social avanzó un paso más tomando en cuenta el posible uso inadecuado del navegador anónimo Tor, que permite mantener la privacidad de sus usuarios. La red de microblogging exigirá que los usuarios de Tor verifiquen un número telefónico cuando intentan crear una cuenta en Twitter. De esta forma, la empresa tendrá en cuenta sus acciones en caso de ser denunciado por acoso.
2 meneos
6 clics

Mozilla añade 12 nodos nuevos a la red Tor

Mozilla es la empresa desarrolladora del conocido navegador web Firefox. Desde hace algún tiempo esta compañía está mostrando un especial interés en proteger la privacidad y el anonimato de los usuarios para conectarse a Internet por lo que decidió lanzar un nuevo proyecto, Polaris, con el que poder participar activamente en esto.
2 0 0 K 24
2 0 0 K 24
2 meneos
270 clics

¿Cuáles son los sitios más populares en la red oscura?

La mayoría del tráfico en la red Tor, un servicio que permite la navegación anónima en la llamada "red oscura", se dirige a sitios relacionados con imágenes de abuso sexual infantil, según un estudio. La investigación, llevada a cabo durante seis meses por un equipo de la universidad inglesa de Portsmouth, tenía por objetivo catalogar los servicios escondidos en la red oscura y determinar cuáles son más populares.
458 meneos
11504 clics
Tenía que pasar, Anonymous se enfrenta a Lizard Squad: la doma del lagarto

Tenía que pasar, Anonymous se enfrenta a Lizard Squad: la doma del lagarto

El hecho de que Lizard Squad haya atacado a la conocida red Tor ha hecho que Anonymous se enfade, y mucho, lanzando en primera instancia un aviso al escuadrón lagarto en el que decían, textualmente: “Hey LizardMafia no te metas con la red Tor, la gente la necesita porque sus gobiernos son corruptos. Estaos quietos“. Poco después de dicho tweet Anonymous dijo que ya era hora de domar a estos lagartos, una declaración de guerra evidente que se ha saldado con un ataque a uno de los miembros de Lizard Squad.
169 289 6 K 529
169 289 6 K 529
292 meneos
5509 clics
Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo. Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios.
150 142 1 K 293
150 142 1 K 293
1 meneos
37 clics

La red TOR no es tan oscura!

La red TOR ha tomado protagonismo últimamente gracias a los repetidos cierres, y líos varios con el FBI, de Silk Road,” la ruta de la seda”, una web de compra y venta de productos que opera en TOR y que en la vida real podría considerarse como una especie de “mercado negro” de productos poco legales...
1 0 5 K -47
1 0 5 K -47
4 meneos
135 clics

La cara oculta de internet deja de ser impenetrable

La Guardia Civil ha culminado la operación Onymous, una de las mayores investigaciones mundiales contra el mercado clandestino que se mueve en la red "paralela". Uno de los 17 detenidos es un español que había montado una página con la que estafaba a otros usuarios con la comprar de billetes de euro falsos.
1 meneos
25 clics

La red TOR (deep web) atacada para “desanonimizar” usuarios

Mucho se viene hablando últimamente de la deep web y concretamente de su navegador TOR (The Onion Router) gracias al anonimato que otorga su uso, sobre todo después de los casos de espionaje y atentados contra la privacidad de los internautas que hemos recibido en las noticias últimamente.
1 0 0 K 18
1 0 0 K 18
26 meneos
82 clics

La NSA estuvo espiando un nodo principal de Tor

'... los mensajes que viajan por esta red van cifrados entre nodos. Y hay nodos que contienen información de quiénes forman parte de la red; uno de estos nodos, ubicado en Alemania, fue el objetivo de la NSA durante un tiempo. Así lo indica un informe de ARD y WDR, medios alemanes, elaborado a partir del análisis del código fuente de XKeyscore, una de las herramientas de la NSA.' Relacionada: www.meneame.net/story/documentos-snowden-confirman-mundo-tomado-espias
21 5 0 K 68
21 5 0 K 68
18 meneos
275 clics

7 cosas que deberías saber sobre la red Tor según la EFF

Una de las muchas cosas que hemos aprendido de los leaks de la NSA es que Tor aún funciona. De acuerdo con las diapositivas de la NSA “Tor apesta” reveladas por The Guardian el año pasado, la NSA todavía no es capaz de eludir por completo el anonimato proporcionado por Tor. Ellos han sido capaces de poner en peligro determinados usuarios de Tor en situaciones específicas.
15 3 2 K 18
15 3 2 K 18
2 meneos
37 clics

Tor, que es y por que deberias utilizarlo

La red Tor sigue siendo hasta la fecha, una de las maneras más seguras de surfear la web de manera anónima y preservar nuestra privacidad a toda costa...
1 1 12 K -118
1 1 12 K -118
6 meneos
36 clics

Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android

En estos días de paranoia y persecución a los tuiteros y demás comunidad de la red, existen estrategias para complicar el monitoreo por parte de ciertas autoridades. The Onion Ring (TOR) protege tu privacidad haciendo que tu conexión navegue a través de una red distribuida por todo el mundo. Evita que alguien malintencionado o un gobierno totalitario se de cuenta que sitios visitas y al mismo tiempo que sitios malintencionados sepan tu ubicación geográfica.
5 1 0 K 45
5 1 0 K 45
3 meneos
44 clics

Tortazo: Desarrollo de un framework de auditoría para la deep web de TOR

Desde hace algunas semanas, he dedicado una parte de mi tiempo libre en el desarrollo Tortazo, que tal como he comentado en una entrada anterior, es una herramienta útil para auditar repetidores de salida en la red de TOR. Sin embargo, no se ha limitado a recolectar información sobre repetidores de salida, desde la liberación…
3 0 7 K -56
3 0 7 K -56
13 meneos
92 clics
Protocolos, redes sociales, democracia

Protocolos, redes sociales, democracia

Hemos llegado, después de un largo rodeo histórico, a redescubrir el potencial de las redes sociales abiertas basadas en protocolos. El control por parte de milmillonarios de las plataformas sociales cerradas ha motivado la creación de redes sociales anti-milmillonarios. Un proceso de acumulación originaria había cercado un común digital acumulado durante varias décadas, para a continuación lanzar un proceso de expansión gigantesco alimentado por el ánimo de lucro. Ahora las tensiones internas de esta dinámica están a punto de estallar...
11 2 0 K 166
11 2 0 K 166
5 meneos
135 clics

Chronically online: qué hacer después de haberlo visto todo

Miles y miles de horas de vídeo en la que diversos youtubers animan y explican al espectador que este debe, de una vez por todas, realizar un cambio en su vida y moverse, ya que esta inercia en el consumo pasivo de contenido interminable en la que hemos caído muchos para evitar mover un músculo nos mantiene frustrados
16 meneos
26 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Elon Musk, comandante en jefe de la desinformación en X

El apoyo explícito de Musk a Trump no solo se traduce con millones de dólares, oportunidades de visualizaciones en la red social sino también a través de una estrategia de difusión de desinformación
13 3 4 K 28
13 3 4 K 28
15 meneos
100 clics
ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

ICANN aprueba el dominio .internal para identificar dispositivos en redes locales

La Corporación de Internet para la Asignación de Nombres y Números (ICANN) ha aprobado la creación del dominio de primer nivel (.TLD) .internal, destinado a la identificación de dispositivos en redes locales. Esta medida facilitará la gestión de redes privadas al permitir el uso de nombres descriptivos en lugar de memorizar direcciones IP privadas.
29 meneos
31 clics
TikTok empezará a censurar el contenido antisionista

TikTok empezará a censurar el contenido antisionista

Tiktok se suma a Facebook y empezará a banear o hacer menos visible contenido que critique al sionismo (ideologia que defendiende la existencia del estado de Israel). Esto debido a la presión Israelí de la ONG CyberWell. [Eng]
25 4 0 K 261
25 4 0 K 261
19 meneos
67 clics
¿Qué sucedería si se prohibieran las redes sociales? [EN]

¿Qué sucedería si se prohibieran las redes sociales? [EN]  

La gente sabe que las redes sociales no son lo mejor y pueden dañar la salud mental. Esta creencia se ha generalizado tanto que se considera de sentido común. Si todos coincidimos en que son malas, ¿por qué no prohibirlas? Hoy exploraremos esta pregunta. Primero, analizaremos la diferencia entre la imagen que venden las plataformas y la realidad. Luego, discutiremos las implicaciones de prohibirlas y finalmente, qué se está haciendo para ofrecer aquello que se suponía que las redes sociales iban a proveer.
17 2 1 K 162
17 2 1 K 162
3 meneos
67 clics

La llegada de los personajes AI a Instagram: ¿Una nueva forma de interacción?

Meta, la empresa matriz de Instagram, ha lanzado una nueva herramienta que promete revolucionar la forma en que los usuarios interactúan en las redes sociales: AI Studio. Este innovador servicio permite a los usuarios en Estados Unidos crear versiones inteligentes artificiales de sí mismos, que pueden comunicarse y gestionar interacciones en las plataformas de Meta como Instagram, WhatsApp y Messenger.
4 meneos
150 clics

Las redes sociales ya están muertas

Las redes sociales prometieron crear una intrincada red que nos acercara a todos, pero la ola de exposición llevó a una apertura demasiado grande que a mucha gente simplemente no le interesa. Después de una década de airear nuestros momentos más íntimos en público, el péndulo está volviendo atrás. La gente es más selectiva con sus comunidades y está volviendo a una forma de interactuar de la vieja escuela.
16 meneos
178 clics
Más de 50 «influencers» se han registrado para cumplir con la ley

Más de 50 «influencers» se han registrado para cumplir con la ley

El real decreto equipara a los creadores de contenido con las televisiones como Prestadores de Servicio de Comunicación Audiovisual. | El pasado 2 de mayo entró en vigor la Ley de Influencers. Junto con la Ley General de Comunicación Audiovisual, se regula la actividad de tiktokers, streamers y vloggers como Usuarios de Especial Relevancia (UER).
14 2 0 K 157
14 2 0 K 157
37 meneos
78 clics
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE

Tras varias negociaciones con los operadores de comunicaciones, se ha alcanzado un acuerdo por el que se excluye a las dos empresas chinas del uso de las redes 5G
29 8 0 K 187
29 8 0 K 187
21 meneos
84 clics
Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

Telefónica blinda su negocio mayorista y logra retener a Digi como gran cliente de su red hasta 2040

La teleco 'low cost' renuncia a la opción de un contrato de alquiler mayorista para el uso de las redes de Masorange y amplía 16 años el acuerdo con Telefónica que expiraba en 2026. Telefónica consigue uno de los objetivos estratégicos a corto plazo del grupo para proteger su negocio mayorista. El grupo ha conseguido cerrar un acuerdo con Digi -la teleco de origen rumano que se ha convertido en la que más crece del mercado español gracias a su política de tarifas de bajo coste- para ampliar a largo plazo el contrato de uso de su red de móvil,
18 3 0 K 212
18 3 0 K 212
313 meneos
3612 clics
Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Menéame, en venta: por qué el Reddit español nunca despegó y busca quien lo compre por 200.000 euros

Pese a haber disfrutado de audiencia y relevancia, el agregador de noticias nunca ha conseguido ser un gran negocio
166 147 2 K 360
166 147 2 K 360
14 meneos
185 clics
¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

¿Son habituales ataques con ordenador oculto como el del Ayuntamiento de Gijón?

Expertos en informática consultados por La Voz destacan que, actualmente, hay «muchísima variabilidad» en la infraestructura del ataque y que casos como el del consistorio gijonés tratan de saltarse la primera línea de defensa de toda administración, es decir, la protección entre el sistema en red e Internet «para robar datos o provocar denegaciones de servicio»
11 3 0 K 161
11 3 0 K 161
15 meneos
35 clics
El poder de las redes sociales en la movilización de los jóvenes

El poder de las redes sociales en la movilización de los jóvenes

La tecnología ha modificado, especialmente desde la aparición de las redes sociales en la primera década del nuevo siglo, los hábitos de comunicación de la población a nivel global. En manos de los jóvenes ciudadanos digitales se han constatado efectos positivos, pero también se han subrayado consecuencias poco saludables de tipo psicosocial. Además de la mayor exposición a la desinformación, en tanto que el escenario digital se ha demostrado muy propicio y barato para propagar bulos, también se ha destacado, en contraste, una modificación.
12 3 0 K 36
12 3 0 K 36
9 meneos
83 clics
Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Investigamos "radicalización misógina" en línea. He aquí lo que los padres de niños deberían hacer (ENG)

Los Algoritmos son creados por humanos, pero una vez están operativos son canales automáticos que dirigen contenido de redes sociales a los usuarios. Están optimizados para que hagamos click, compartamos y veamos contenido y sigamos volviendo.
45 meneos
49 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Revelado: el empresario tecnológico detrás de una red de odio pro-Israel [EN]

Revelado: el empresario tecnológico detrás de una red de odio pro-Israel [EN]

The Guardian utilizó registros públicos y materiales de código abierto para identificar a Daniel Linden del Colectivo Shirion. Uno de los principales impulsores del Colectivo Shirion, una red de desinformación proisraelí de mentalidad conspirativa que trata de moldear la opinión pública sobre el conflicto de Gaza en Estados Unidos, Australia y el Reino Unido, es un empresario tecnológico llamado Daniel Linden que vive en Florida y que coescribió una guía para los usuarios de OnlyFans, según ha revelado The Guardian.
35 10 4 K 336
35 10 4 K 336
6 meneos
70 clics
El anonimato en las redes sociales y los límites de la libertad de expresión

El anonimato en las redes sociales y los límites de la libertad de expresión

El anonimato en las redes sociales permite que la gente comente lo que quiera. Estamos hablando de la libertad de expresión en su máximo esplendor. Sin...
3 meneos
143 clics

¿Por qué TikTok no para de mostrarte a los jugadores de la selección de rugby? "Hemos crecido un 80% en una semana"

"La gran mayoría de seguidores que hemos ganado llegan desde el público femenino", confiesa el responsable de redes de la Federación, Javier Alonso Mesonero.
318 meneos
2615 clics

El coche eléctrico no solo no está rompiendo la red eléctrica, sino que está ahorrando millones de euros a todos

Desde hace años los críticos con el coche eléctrico esgrimen que la llegada de millones de vehículos enchufables al mercado supondrá el colapso de la red eléctrica. Un mito que no solo no se está cumpliendo, incluso en las zonas más desarrolladas, sino que además está sucediendo lo contrario al reducir el coste de la energía, y además lo está haciendo para todos.
131 187 8 K 342
131 187 8 K 342
5 meneos
57 clics
¿Quieres vender un libro o lanzar un álbum? Mejor abre un TikTok [EN]

¿Quieres vender un libro o lanzar un álbum? Mejor abre un TikTok [EN]

Una sociedad formada por seres humanos que se han convertido en pequeñas empresas es básicamente el punto final lógico del capitalismo de libre mercado. Para lograr la versión actual del sueño americano, debes gritarle al vacío digital y decirle a todos lo grandioso que eres. Lo único que importa es cuánta gente te cree.
15 meneos
49 clics
El auge del 'paraperiodismo' y la carne picada

El auge del 'paraperiodismo' y la carne picada

El número de medios financiados con "dinero oscuro" ha superado al de los periódicos locales diarios. Carmela Ríos ponía énfasis en el ‘paraperiodismo’: “en la era del consumo rápido existen falsos medios de comunicación que han encontrado acomodo en TikTok, Instagram o X”.
13 2 0 K 148
13 2 0 K 148
6 meneos
14 clics
La plataforma X ocultara quien le da a me gusta

La plataforma X ocultara quien le da a me gusta

La plataforma X, antes Twitter, impide ver desde ahora quién ha dado ‘like’ a un mensaje. Su propietario, Elon Musk, asegura que la razón es la privacidad.
5 1 9 K -28
5 1 9 K -28
8 meneos
38 clics

X (Twitter) está empezando a ocultar los likes de todos sus usuarios

Otra novedad interesante llega a X. En las últimas horas, la plataforma digital decidió ocultar por defecto los “likes” de los usuarios, lo que les permite mostrar sus preferencias por ciertas publicaciones sin ser atacados por ello. Una solución que resulta particularmente útil para políticos y figuras públicas, quienes han sido criticados y agredidos anteriormente por dar "me gusta" a contenidos que no son “políticamente correctos”.
8 meneos
151 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

Este genio de la programación trabaja en un nuevo lenguaje que evitará las vulnerabilidades

El uso de estos lenguajes, que en la mayor parte de casos se crearon pensados para una sola máquina y no para usarse conectados a la red, supone un riesgo inherente de ciberseguridad para la totalidad de la industria y los usuarios. Así lo denuncia Douglas Crockford, creador del lenguaje de programación JSON, uno de los más utilizados del mundo: "El mayor [riesgo] es la seguridad. Hemos adoptado un enfoque demasiado ingenuo, ya que hemos tomado los lenguajes convencionales, llenos de sintaxis sofisticada, y les hemos puesto conexiones de red…"
60 meneos
1242 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear
Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

Presunto peligro de apagón eléctrico que sufrió España hace tan solo tres días, el 22 de mayo

El operador del sistema eléctrico español, Red Eléctrica Española (REE), se vio obligado a utilizar todo el Sistema de Respuesta Activa de la Demanda (SRAD), un total de 609 MW de potencia, durante 3 horas.
39 21 18 K 30
39 21 18 K 30
« anterior1234540

menéame