Tecnología, Internet y juegos

encontrados: 208, tiempo total: 0.007 segundos rss2
39 meneos
127 clics

Twitter te echa fuera si entras con Tor

A pesar de que durante los últimos años, la popularidad de la red Tor ha ido en aumento y de que, probablemente, sea la primera que os venga a la mente cuando penséis en la deep web; en ocasiones emplearla implica ciertas complicaciones para sus usuarios.
297 meneos
9044 clics
La popularidad del anonimato de Tor es asombrosa: este mapa lo demuestra

La popularidad del anonimato de Tor es asombrosa: este mapa lo demuestra

Un programador llamado Luke Millanta puso en marcha un proyecto web llamado Onionview, que permite visualizar en un mapamundi el número de nodos Tor que existen en cada región geográfica. Millanta quería dejar claro que la envergadura del proyecto Tor es mucho mayor de lo que muchos piensan. "La gente cree que Tor está compuesta por 10 personas que lo controlan desde ordenadores en sus sótanos", pero como él mismo aclara, su dimensión es mucho mayor, y hoy en día hay más de 6.400 nodos en todo el mundo.
128 169 0 K 396
128 169 0 K 396
115 meneos
2151 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Lo que ocurrió cuando recibimos una citación judicial por nuestro nodo de salida Tor [ENG]

Llevamos teniendo en funcionamiento un nodo de salida Tor durante años. En junio nos enfrentamos a la pesadilla de los operadores Tor: una citación judicial federal. La pesadilla para los operadores de nodos de salida Tor es que te culpen por las cosas que hace la gente que usa tu nodo. En Alemania y Austria, los fiscales ya han acusado a operadores salida de nodos Tor en el pasado.
67 48 24 K 14
67 48 24 K 14
16 meneos
103 clics

Nuevo ataque a Tor puede desanonimizar servicios ocultos con sorprendente precisión

Científicos en computación del MIT han ideado un ataque a la red Tor que en algunos casos les permite desanonimizar sitios web de servicios ocultos con el 88 por ciento de exactitud. Tales servicios ocultos permiten para conectar a los sitios web sin que los usuarios finales o cualquier otra persona sepa la dirección IP real del servicio.
13 3 0 K 68
13 3 0 K 68
8 meneos
56 clics

Tor ya no es seguro, parece que el futuro de la Deep Web pasa por Hornet

Tras los recientes hallazgos de la inseguridad de Tor, que fue espiada por la NSA, parece ser que el futuro pasa por Hornet. Una herrameinta en la que están trabajando varias universidades americanas y aseguran es más rápida y segura que Tor.
8 0 13 K -94
8 0 13 K -94
3 meneos
46 clics

Así es Hornet, el candidato a suceder a TOR que nos promete mayor velocidad y privacidad

Tor es hoy en día una de las mejores herramientas de la que disponen los usuarios para sumergirse en la Deep Web, pero tanto algunos descubrimientos recientes como los casos de espionaje a sus nodos por parte de la NSA llevan tiempo poniendo en entredicho su seguridad, por lo que no era de extrañar que tarde o temprano apareciese un candidato a ser su sucesor.
2 1 10 K -118
2 1 10 K -118
404 meneos
3002 clics
Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Científicos de la Escuela Politécnica de Zurich se han inspirado en TOR para crear HORNET, una red anónima que soluciona el problema de la lentitud. Para solucionarlo, HORNET hace que los nodos intermedios por los que pasan los datos antes de llegar a su destino no guarden el estado de la sesión, ni las llaves de cifrado ni la información de la ruta. En vez de eso, son los nodos finales los que se encargan de eso.
157 247 1 K 436
157 247 1 K 436
9 meneos
91 clics

Orfox es un nuevo navegador para Android basado en la red Tor

Resultado de un gran trabajo con el código de Firefox y la integración de las características de seguridad implementadas en Tor Browser para computadoras de escritorio, The Guardian Project ha presentado lo último en navegadores seguros dándole un nombre que hace homenaje a Orbot y a su navegador Orbrowser.
223 meneos
4197 clics
Torificando voy, torificando vengo y leaks no tengo

Torificando voy, torificando vengo y leaks no tengo

Hoy voy a hacer un pequeño Howto, que nos va a servir para "torificar" el sistema. ¿Por qué hacer esto? Bueno, cuando utilizamos Tor-Bowser, podemos navegar a través de la red TOR y, en principio, hacerlo con un alto grado de anonimato. Sin embargo, existen diferentes técnicas que van a permitir revelar nuestra IP.
116 107 1 K 467
116 107 1 K 467
2 meneos
51 clics

Documental: "Deep Web" | Bien explicado  

Acompáñame en este recorrido a través de los lugares más oscuros y recónditos de internet, Déjate guiar hacia el abismo de la red y déjate enseñar la cara oculta de internet, La Deep Web.
1 1 6 K -35
1 1 6 K -35
11 meneos
99 clics

Un bug en Windows filtra nuestra IP real aun estando conectados a TOR o VPN [ENG]

Un bug en Windows hace que algunos paquetes no se enruten vía TOR o VPN. Combinando con WebRTC (técnica WebRTC Leak) es posible explotar este bug para averiguar la IP real de un usuario que se conecta a una página web, independientemente de que esté utilizando una VPN. Por ahora hay solución para firefox, y no la hay para Chrome.
11 meneos
127 clics

El servicio TOR ha sido descontinuado quedan muchas maneras de ayudar a los usuarios a acceder a la red sin censura (eng

Como de 8 de mayo de 2015, el proyecto Tor ha sido descontinuado. El proyecto Tor Nube dio a la gente una manera fácil de usar de la implementación de los puentes en la plataforma de computación en la nube de Amazon EC2 para ayudar a los usuarios acceden a una internet sin censura. Con la creación de un puente, que donarían el ancho de banda de la red Tor y ayudar a mejorar la seguridad y la velocidad a la que los usuarios pueden acceder a Internet.
9 2 12 K -24
9 2 12 K -24
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
132 145 0 K 362
132 145 0 K 362
2 meneos
19 clics

Tor + polipo + privoxy

Navegar a través de tor puede ser una experiencia anónima mas no necesariamente rápida, para mejorar un poco la velocidad y aumentar la seguridad vamos a utilizar dos programas. El primero se llama polipo, el cual es un proxy ligero que hará un pequeño cache de las paginas visitadas a través de tor mejorando así…
1 1 6 K -72
1 1 6 K -72
11 meneos
73 clics

RAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los Sistemas Autónomos

Investigadores han publicado Raptor, un paper que explica cómo romper el anonimato de la red TOR controlando un Sistema Autónomo completo. Para atacar el anonimato de la red TOR, los investigadores se plantean un escenario en el que el atacante controle un Sistema Autónomo, lo que le da una posición relevante sobre el tráfico de la red. Cada sistema autónomo es una red de gran tamaño que se comporta de forma autónoma en cuanto a su enrutamiento interno, y controla el encaminamiento de tráfico hacia y desde otros sistemas autónomos.
16 meneos
109 clics

Proyecto Tor: cómo es la comunidad alrededor de la red que resiste a la NSA

En la Deep Web no hay sólo Silk Road y tráfico de sustancias ilegales, también existe la mayor red de seguridad y privacidad que navega sobre internet y permite que activistas, periodistas, empresas y hasta fuerzas de seguridad compartan trabajen de forma segura. Cómo se financian, cómo trabajan con fuerzas de seguridad y las dudas sobre su vulnerabilidad después del ataque en enero del año pasado
13 3 0 K 14
13 3 0 K 14
9 meneos
177 clics

Cómo navegar por la Deep Web desde Android

Configurar Tor en Android es una de las mejores formas que tenemos para navegar por Internet de forma anónima desde nuestro smartphone. Además, también seremos capaces de entrar a ese mundo en la red tan misterioso llamado deep web.
3 meneos
15 clics

Usuarios del navegador Tor deberán dar número telefónico para crear cuenta de Twitter

Twitter anunció la semana pasada que iba a luchar contra los trols bloqueando las cuentas suspendidas con el número de celular. Ahora la red social avanzó un paso más tomando en cuenta el posible uso inadecuado del navegador anónimo Tor, que permite mantener la privacidad de sus usuarios. La red de microblogging exigirá que los usuarios de Tor verifiquen un número telefónico cuando intentan crear una cuenta en Twitter. De esta forma, la empresa tendrá en cuenta sus acciones en caso de ser denunciado por acoso.
681 meneos
28005 clics
Una semana en la deep web. Esto es lo que me he encontrado

Una semana en la deep web. Esto es lo que me he encontrado

Nunca había entrado a Tor y quería saber si de verdad se pueden contratar hackers a sueldo como quien busca un fontanero en Google. Me descargué TorBrowser y en un minuto estaba en la Hidden Wiki, un directorio de páginas a las que no se puede entrar sin un proxy. Así empezó mi semana de inmersión en la deep web, inspirado por el odio a Frank Underwood y el morbo de explorar este submundo de moral distraída que es la darknet. Anarquía, "diversión sin límites", la PS4 a un precio sospechosamente bajo...
312 369 3 K 468
312 369 3 K 468
2 meneos
6 clics

Mozilla añade 12 nodos nuevos a la red Tor

Mozilla es la empresa desarrolladora del conocido navegador web Firefox. Desde hace algún tiempo esta compañía está mostrando un especial interés en proteger la privacidad y el anonimato de los usuarios para conectarse a Internet por lo que decidió lanzar un nuevo proyecto, Polaris, con el que poder participar activamente en esto.
2 0 0 K 24
2 0 0 K 24
101 meneos
808 clics
I2P: Una alternativa a TOR

I2P: Una alternativa a TOR

Navegar y comunicarse de forma anónima es cada vez más complicado, pero aún tenemos acceso a herramientas muy poderosas. La red Tor probablemente sea el ejemplo más mediático, sin embargo, existen alternativas con una robustez similar. Una de ellas es I2P, que funciona como una “capa P2P anónima” compatible con varios servicios en la Web, incluyendo intercambio de archivos, y por supuesto, hosting de páginas ocultas.
80 21 2 K 402
80 21 2 K 402
54 meneos
58 clics

La fundación Mozilla cede 20Gbps y 14 servidores al proyecto TOR [Eng]

La fundación Mozilla ha decidido decomisionar catorce servidores e intercambiadores de red de alta capacidad que se habían quedado obsoletos para sus funciones en la red de la fundación. Sin embargo los equipos informáticos y sus conexiones asociadas (2 x 10Gbps) seguirán activos aunque dedicados a una función diferente, actuar como nodos de salida para la red anónima TOR. Los catorce nodos y sus 20 gigas de velocidad aumentarán sustancialmente la capacidad de la popular red de anonimato.
45 9 0 K 69
45 9 0 K 69
1 meneos
106 clics

20 sitios en la web profunda de TOR que te podrían interesar

A continuación, expongo un listado de 20 servicios ocultos (HTTP) en la web profunda de TOR que probablemente serán de tu interés.
1 0 0 K 11
1 0 0 K 11
327 meneos
9035 clics
Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo.
126 201 1 K 426
126 201 1 K 426
2 meneos
6 clics

Most traffic on the Tor network go to Those dealing in images of sexual child abuse

Most traffic on the Tor network go to Those dealing in images of sexual child abuse
2 0 14 K -148
2 0 14 K -148

menéame