Tecnología, Internet y juegos

encontrados: 228, tiempo total: 0.011 segundos rss2
8 meneos
380 clics

Así es el mapa del uso de Tor en cada país del mundo

Tor va ganando adeptos poco a poco a nivel mundial. El número de usuarios conscientes de su privacidad aumenta conforme pasan los días, también en España.
10 meneos
65 clics

Nueva herramienta (EOTK) permite crear en minutos una versión "Dark Web" de cualquier página [ENG]

Alec Muffett, investigador de seguridad independiente, ha diseñado un SW llamado The Enterprise Onion Toolkit (EOTK), una selección de scripts que generarán rápidamente una dirección oculta en Tor, dando así acceso a la Dark Web. "El objetivo es hacer el trabajo pesado de 'onionificación' de sitios web; si una organización quiere crear su propia web tipo Onion, más del 90% del trabajo se hace por ellos". Esto requeriría hasta ahora más conocimientos técnicos y configuración. [ Repositorio de EOTK en GitHub: github.com/alecmuffett/eotk ]
11 meneos
571 clics

Leyendas Urbanas de la DarkWeb

Es interesante llegar a entender un poco el funcionamiento de lo que se puede encontrar en la DarkWeb antes de empezar a correr con las manos en la cabeza. Las DarkNets son sistemas que permiten una…
262 meneos
5178 clics
Holanda tantea a los jugones de Tor para ficharlos como chivatos

Holanda tantea a los jugones de Tor para ficharlos como chivatos

¿Eres administrador de un nodo de salida de Tor? El servicio secreto holandés podría estar interesado en contar con tus servicios como informante, tal y como le ha pasado al protagonista de esta historia. El único problema sería que te negaras a colaborar
113 149 3 K 509
113 149 3 K 509
4 meneos
146 clics

Deep Web, Darknets, DarkWeb

A menudo se suelen confundir estos conceptos cuando se entra en materia de Tor, I2P, Freenet y otras Darknets y queremos aclarar aquí un poco los conceptos. Deep Web: La Deep Web (Web Profunda)…
3 1 6 K -49
3 1 6 K -49
4 meneos
43 clics

Vivaldi Browser 1.7 disponible con soporte nativo para capturas de pantalla

Vivaldi es un navegador que me llamo la atencion desde el principio, por las tecnologias usadas para su desarrollo (HTML 5, Node.js) que son muy distintas a las que utilizan otros como Chrome o Firefox y por estar basado en Opera. Sin embargo la unica caracteristica que se puede destacar en este lanzamiento es el…
3 1 8 K -79
3 1 8 K -79
4 meneos
16 clics

Tor Phone, el prototipo de Tor hacia un teléfono seguro

Esperamos ver pronto y en la calle el llamado 'Tor Phone', un nuevo teléfono que ha sido diseñado por el desarrollador de Tor Mike Perry y que se basa en Copperhead OS, una distribución de Android que viene con múltiples mejoras de seguridad. Recordemos que el equipo de seguridad de Android de Google ha aceptado muchos parches de Copperhead en su base de código de Android.
3 1 10 K -100
3 1 10 K -100
7 meneos
418 clics

Deep Web: Media noche en el jardín del bien y del mal de internet

Dicen que uno de los vértigos más incontrolables que existen es el que sienten los buzos al zambullirse de lleno en lo profundo del océano. El embrujo de lo desconocido suele manifestarse como una extraña mezcla entre el apego y el temor, más aún cuando se esconde tras un velo hilvanado por leyendas y rumores. La realidad, como siempre, suele ser más prosaica, pero lo cierto es que descender a la Deep Web es parecido al vértigo del buzo. Y allí, donde habitan tanto sirenas como monstruos aterradores, es fácil dejarse llevar.
660 meneos
4588 clics
El FBI ya tiene plenos poderes para hackear dispositivos

El FBI ya tiene plenos poderes para hackear dispositivos

Este jueves ha entrado en vigor la Rule 41 en EEUU, que habilita al FBI y a la policía de EEUU a rastrear a todo aquel que utilice TOR o una VPN También legaliza el uso de su pequeño juguete de hackeo favorito: el NIT
222 438 0 K 380
222 438 0 K 380
17 meneos
68 clics

Un exploit para Firefox permite desenmascarar y atacar a usuarios de Tor en Windows

Escrito en JavaScript, está siendo utilizado contra los usuarios del navegador del proyecto Tor y es capaz de comprometer su anonimato y desenmascararlos. Es lo suficientemente serio y efectivo como para que los desarrolladores de Mozilla hayan asegurado que ya están trabajando en una solución. Explota una vulnerabilidad de corrupción de memoria que permite ejecutar código malicioso en equipos que ejecutan Windows. Se aprovecha de un error de desbordamiento que requiere que Javascript esté habilitado en la víctima.
14 3 0 K 54
14 3 0 K 54
12 meneos
121 clics

Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"

El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Los desarrolladores de Tor Project también han entrado en la liga de los móviles súperseguros con un prototipo de software al que han bautizado "Mission Improbable" y que pretende trasladar el anonimato y seguridad que ofrece Tor a un dispositivo móvil. Sin embargo, se enfrenta al problema habitual en este tipo de propuestas: la usabilidad.
10 2 0 K 16
10 2 0 K 16
16 meneos
133 clics

Tor Browser ya dispone de manual oficial

Existen miles de manuales oficiosos y artículos sobre como usar el navegador Tor y moverse anónimamente a través de internet, pero hasta ahora carecíamos de documentación oficial al respecto. Desde hace unos días está disponible la primera versión oficial de su manual en idioma inglés
13 3 1 K 53
13 3 1 K 53
7 meneos
147 clics

Así es Tails 2.6, el sistema operativo favorito de Snowden

Por si no lo conocías, Tails es uno de los mejores sistemas operativos para navegar de forma anónima, permitiendo esconder tu ubicación a la hora de navegar y a la vez acceder a sitios inaccesibles a través de los navegadores convencionales(Deep Web). Este sistema operativo se volvió muy popular hace tiempo, cuando se descubrió que el mismísimo Edward Snowden lo usaba para no ser descubierto.
5 2 8 K -53
5 2 8 K -53
1 meneos
17 clics

¿Final del acceso universal a Internet?

Wright Mills en su libro “The Power Elite” (1.956) explica que el establishment sería “el grupo élite formado por la unión de las sub-élites política, militar, económica, universitaria y mass media”, lobbys de presión que estarían interconectadas mediante “una alianza inquieta basada en su comunidad de intereses y dirigidas por la metafísica militar”.
1 0 0 K 20
1 0 0 K 20
13 meneos
431 clics

Con este truco podrás ver páginas .onion de la Deep Web desde cualquier navegador

Se sorbentiende que quien visita la Darknet, comunmente mal llamada Deep Web, lo hace principalmente porque quiere acceder a una red alternativa. Pero si más que navegar en la Darknet lo que quieres es poder visitar páginas puntuales, existe un truco con el que poder hacerlo sin software adicional y desde cualquier navegador utilizando las redirecciones del servicio Tor2Web. Eso sí, haciéndolo expones tus datos personales como en el Internet convencional, o sea que será mejor utilizarlo con cautela.
1 meneos
22 clics

Tor: ¿cómo funciona el enrutamiento cebolla?

¿Te gustaría aprender como funciona el enrutado cebolla? Pues lee la segunda publicación sobre la red Tor y el anonimato en Internet
1 0 9 K -114
1 0 9 K -114
1 meneos
3 clics

MIT crea una red anónima 10 veces más rápida que Tor

egún el MIT las aplicaciones para la navegación anónima en la web se han vuelto una herramienta imprescindible en el contexto de la tecnología actual.
1 0 2 K -25
1 0 2 K -25
78 meneos
100 clics
Tor publica un contrato social con el que promete no crear nunca puertas traseras

Tor publica un contrato social con el que promete no crear nunca puertas traseras

El Proyecto Tor es uno de los métodos más populares para acceder a la Deep Web, pero su seguridad lleva en entredicho desde que en 2014 el FBI consiguió identificar a algunos de sus usuarios. Para tratar de vencer las eternas sospechas de que están favoreciendo las labores de las agencias gubernamentales, han publicado un contrato social. En él, los integrantes del proyecto quieren plasmar quienes son, cuales son sus objetivos y cual es la conducta que sus usuarios pueden esperar de ellos. En el último punto del contrato prometen no perjudicar
56 22 0 K 368
56 22 0 K 368
45 meneos
344 clics
110 nodos de Tor están siendo usados para espiar en la Dark Web

110 nodos de Tor están siendo usados para espiar en la Dark Web

Unos investigadores han descubierto que 110 nodos de Tor han sido usados para espiar en la Dark Web. Se desconoce qué datos se han robado.
31 14 1 K 200
31 14 1 K 200
6 meneos
173 clics

El Proyecto TOR confirma que Jacob Appelbaum tuvo una conducta sexual inapropiada con varios de sus miembros

Y no solo de sus miembros: la directora de la organización también confirma que Appelbaum "humilló, intimidó, acosó y asustó" a gente del exterior. También confirma que hay otras dos personas dentro del Proyecto TOR implicadas en los escándalos de acoso sexual. El núcleo duro de la organización ha dimitido en bloque y ya se han elegido nuevos sucesores.
430 meneos
2581 clics

El MIT ha creado una red anónima que dice ser hasta 10 veces más rápida que Tor

Riffle será presentada de forma oficial en el próximo Simposium de Tecnologías para la Protección a la Intimidad, y busca ser una opción más viable a Tor, además de que viene a resolver uno de sus más grandes problemas, que es la velocidad de navegación.
158 272 5 K 277
158 272 5 K 277
9 meneos
186 clics

Riffle: el sistema de anonimato que pretende superar a Tor

Desde aquí siempre hemos ensalzado la capacidad del Proyecto Tor a la hora de proporcionar anonimato y mantenerse en constante actualización, solucionando cuanta vulnerabilidad sale a su paso, pero en los últimos años hemos visto como los ataques al mismo se han vuelto cada vez más sofisticados.
1 meneos
2 clics

Tor Browser endurece su seguridad para que el FBI no pueda destapar la identidad del usuario

Como cualquier navegador basado en Firefox, Tor Browser se protege contra este tipo de ataques con un algoritmo ASLR, que ordena aleatoriamente estas librerías. Selfrando “mejora significativamente” la seguridad de ASLR randomizando también la ubicación de las funciones individuales del código. Así, el atacante lo tiene mucho más difícil para predecir el espacio de direcciones. Esto demuestra que, además de universidades que atacan Tor a comisión del FBI, como Carnegie Mellon, hay investigadores académicos que trabajan para el equipo contrario.
1 0 0 K 7
1 0 0 K 7
18 meneos
38 clics

Tor se une a investigadores en seguridad para proteger que los usuarios sean "hackeados" por el FBI [eng]

En los útimos años el FBI ha obtenido pingües beneficios al sacar fuera del anonimato a usuarios de TOR. Pero según un nuevo "paper" investigadores de seguridad trabajan estrechamente con el Proyecto TOR para crear una versión "más fuerte" del navegador, así como la aplicación de nuevas técnicas "anti-hacking" y de esta forma mejorar ostensiblemente el anonimato de los usuarios. A tal fin los investigadores están probando "Selfrando", una técnica creada para protegerse de "exploits" como el que según informes ha utilizado el FBI.
15 3 2 K 52
15 3 2 K 52
37 meneos
60 clics

El FBI propone poder rastrear usuarios de Tor de todo el mundo junto a su localización por GPS [EN]

Si una persona usa Tor, el FBI está facultado para obtener una orden discreta que les permita hackear un ordenador y siguen dondequiera los terminales de conexión. En teorí2a, con una sola orden secreta, la agencia podría tomar el control de decenas de miles o millones de ordenadores en una red de bots. La nueva norma permitiría al FBI para infectar la computadora de personas inocentes con malware con el fin de investigar los delitos cibernéticos, incluso si su única conexión con el crimen es que son las víctimas. ¿Qué podría salir mal?"

menéame