Tecnología, Internet y juegos

encontrados: 208, tiempo total: 0.005 segundos rss2
8 meneos
85 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tails acaba de lanzar su versión 1.2.3

Hablamos de la nueva versión de Tails, sistema basado en GNU Linux, que prioriza el anonimato y la seguridad. La nueva versión es la 1.2.3.
6 2 8 K -42
6 2 8 K -42
6 meneos
170 clics

"La Ruta de la Seda Restablecida" arranca en una red más secreta que Tor (ENG)

Aparece un nuevo mercado anónimo de drogas online, pero en vez de usar la famosa red Tor, utiliza la alternativa poco conocida "I2P". Sólo se puede acceder con un software especial I2P, o configurando el ordenador de cierta forma para conectarse a las páginas web I2P, llamado 'eepsites', y que terminan en el sufijo .i2p. Aunque tanto Tor y I2P son redes de anonimato, hay diferencias clave, como el mayor grado de descentralización que ofrece I2P. Usa 8 criptomonedas, como Anoncoin, Darkcoin, Dogecoin, Litecoin, etc.
2 meneos
270 clics

¿Cuáles son los sitios más populares en la red oscura?

La mayoría del tráfico en la red Tor, un servicio que permite la navegación anónima en la llamada "red oscura", se dirige a sitios relacionados con imágenes de abuso sexual infantil, según un estudio. La investigación, llevada a cabo durante seis meses por un equipo de la universidad inglesa de Portsmouth, tenía por objetivo catalogar los servicios escondidos en la red oscura y determinar cuáles son más populares.
2 meneos
12 clics

El 83 por cierto del tráfico de los servicios ocultos vienen de sitios de pedófilos [ENG]

Un reciente estudió llevado a cabo por investigadores de la Universidad de Portsmouth reveló que más del 80 por ciento de las visitas de la red Tor están relacionadas con sitios de pedófilos .
1 1 9 K -110
1 1 9 K -110
25 meneos
121 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un estudio asegura que el 80% del tráfico de Tor está relacionado con pedofilia

El 80% del tráfico del tráfico generado en la deep web está relacionado con web de pornografía infantil, tal y como lo asegura un estudio realizado por la Universidad de Portsmouth. Obviamente el servicio sirve como lanzadera para otras actividades ilegales como aquellas relacionadas con drogas, contrabando, armas, etc., además de que otra parte simplemente andan buscando el anonimato que ofrece Tor.
4 meneos
267 clics

Cómo acceder a la Deep Web con Tor

Cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo.
3 1 9 K -76
3 1 9 K -76
458 meneos
11504 clics
Tenía que pasar, Anonymous se enfrenta a Lizard Squad: la doma del lagarto

Tenía que pasar, Anonymous se enfrenta a Lizard Squad: la doma del lagarto

El hecho de que Lizard Squad haya atacado a la conocida red Tor ha hecho que Anonymous se enfade, y mucho, lanzando en primera instancia un aviso al escuadrón lagarto en el que decían, textualmente: “Hey LizardMafia no te metas con la red Tor, la gente la necesita porque sus gobiernos son corruptos. Estaos quietos“. Poco después de dicho tweet Anonymous dijo que ya era hora de domar a estos lagartos, una declaración de guerra evidente que se ha saldado con un ataque a uno de los miembros de Lizard Squad.
169 289 6 K 529
169 289 6 K 529
1 meneos
 

El año 2013, Tor recibió el 90% de su financiación del gobierno estadounidense (cat)

"no es sólo que algunos de los desarrolladores tuvieran vínculos con agencias gubernamentales, es que todo el proyecto estuvo desarrollado y continúa siendo subvencionado por las agencias de seguridad estadounidenses , el Pentágono , el Departamento de Estado, USAID y otras agencias del gobierno federal dedicadas a expandir el poder de EEUU por todo el mundo"
1 0 1 K -9
1 0 1 K -9
28 meneos
120 clics

Yasha Levine: “En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense”

La mayoría de la gente piensa que Tor es de algún modo hostil a EE.UU., pero de hecho continúa recibiendo la mayor parte de sus fondos de las mismas agencias militares y de inteligencia que lo crearon. En 2013 Tor recibió el 90% de su financiación del gobierno estadounidense, y la mayor parte la recibió del Pentágono. Tor es, básicamente, un contratista privado del ejército. Es un contratista privado que opera sin beneficios, pero no por eso deja de ser un contratista del gobierno. El co-fundador de Tor, Roger Dingledine, incluso describió su
23 meneos
232 clics

Lizard Squad, el grupo de hackers que tumbó Playstation y Xbox, ahora va por la red de Tor

Lizard Squad ha publicado hace unas horas en Twitter que ya no están atacando a las redes de Playstation y Xbox, sino que ahora van por la red de Tor. Sí, desde hace unas horas han aparecido un montón de nuevos nodos pertenecientes al grupo, con los cuales se podría realizar un seguimiento masivo de la información que se transmite por dicha red.
19 4 2 K 49
19 4 2 K 49
354 meneos
2901 clics

Tor se prepara para un posible ataque

Creen que en el futuro cercano podrían ser víctimas de una vulneración en ciertos servidores de su red. Se anunció en el blog oficial de la plataforma Tor que se prevé un ataque contra esta plataforma en estos días con el propósito de incapacitarla con el corte de diversos servidores especializados.
138 216 1 K 439
138 216 1 K 439
5 meneos
39 clics

EEUU realiza hackeo masivo en Tor

De acuerdo a la revista “Wired”, el FBI hackeó a los usuarios de la red anónima Tor, que oculta las direcciones IP de sus usuarios, para revelar su identidad.
4 1 3 K 13
4 1 3 K 13
292 meneos
5509 clics
Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

Adobe Flash y Metasploit, así identificó el FBI a usuarios de la red TOR

En numerosas ocasiones nos hemos hecho eco de las sofisticadas técnicas utilizadas por el FBI para identificar usuarios sospechosos o ciber-delincuentes por toda la red. Pero a veces no hace falta ser tan moderno, porque las herramientas más clásicas, unida a la confianza excesiva de algunos usuarios, pueden hacer perfectamente el trabajo. Es el caso de la Operación Torpedo, que fue llevada a cabo en el 2012 contra usuarios de varias webs de pornografía infantil alojadas en la Deep Web, y cuyos detalles se están conociendo ahora en los juicios.
150 142 1 K 293
150 142 1 K 293
20 meneos
150 clics

El FBI utilizó Metasploit para desenmascarar a usuarios de la red Tor

Metasploit es una de las herramientas más populares en el mundo de la seguridad informática a la hora de realizar intrusiones y ejecutar exploits en otros sistemas. Un software totalmente libre construido originalmente sobre lenguaje Perl y posteriormente reescrito en Ruby que suelen estar en el arsenal de muchos aficionados al hacking, y que según nos cuenta en Wired una autentica leyenda de ese mundillo como es Kevin Pousen también habría sido usado por el FBI para determinar la dirección IP de usuarios
16 4 0 K 59
16 4 0 K 59
11 meneos
295 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tor, la llave que da acceso al 'lado oscuro' de la red

La herramienta Tor, de rabiosa actualidad en los últimos días, permite a cualquier usuario adentrarse en la 'web profunda', donde se puede encontrar material interesante, pero que también contiene todo aquello que está prohibido por la ley. Un lugar en el que se reúnen todas las miserias y depravaciones del ser humano, cuanto más profundo, peores cosas encontraremos.
15 meneos
406 clics

Exhibición: Lo que compra un bot en la Deep Web

Random Darknet Shopper es un bot. Este bot recibe un presupuesto fijo de cien dólares semanales en Bitcoins, y su objetivo es comprar diferentes productos que se encuentren a la venta en la Deep Web. La semana pasada compró un par de Nike Air Yeezy 2 proveniente de China, a un precio de 75 dólares. El resto de sus adquisiciones incluyen pastillas de éxtasis, una tarjeta de crédito Visa Platinum, la trilogía completa de El Señor de los Anillos, llaves maestras de bomberos, una cartera Louis Vuitton, y una cantidad significativa de cigarrillos.
12 3 0 K 18
12 3 0 K 18
1 meneos
37 clics

La red TOR no es tan oscura!

La red TOR ha tomado protagonismo últimamente gracias a los repetidos cierres, y líos varios con el FBI, de Silk Road,” la ruta de la seda”, una web de compra y venta de productos que opera en TOR y que en la vida real podría considerarse como una especie de “mercado negro” de productos poco legales...
1 0 5 K -47
1 0 5 K -47
14 meneos
351 clics

¿Qué es la Deep Web?

Aunque pueda resultar difícil de creer, hasta el punto de que para muchos es una leyenda urbana; la Deep web o Internet profunda (Deepnet, Hidden web, Invisible web) compone la gran mayoría de Internet. La Deep Web es todo el contenido de la World Wide Web que no forma parte de la Surface Web, es decir, no forma parte de los sitios que pueden ser indexados por los buscadores y a los que cualquier usuario puede tener acceso desde un navegador corriente.
264 meneos
7826 clics
Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

A estas alturas todos estaréis enterados de la Operación Onymous, que se llevó por delante varios servicios ocultos considerados ilegales. Nada fuera de lo normal - no es llamativo que la policía requise servidores que realizan actividades ilegales y detengan a sus operadores - salvo por una cosa: esos servicios estaban usando Tor. Se supone que los servicios ocultos son eso mismo, ocultos, nadie puede saber quiénes son en realidad.
110 154 0 K 301
110 154 0 K 301
344 meneos
3939 clics
Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

La investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede no ser "anónimos '- sus direcciones IP de origen han sido reveladas aprovechando el 'Netflow', tecnología que Cisco ha incorporado en sus protocolos de router, y software de análisis de tráfico similar corriendo por defecto en el hardware de otros fabricantes.
131 213 1 K 430
131 213 1 K 430
4 meneos
135 clics

La cara oculta de internet deja de ser impenetrable

La Guardia Civil ha culminado la operación Onymous, una de las mayores investigaciones mundiales contra el mercado clandestino que se mueve en la red "paralela". Uno de los 17 detenidos es un español que había montado una página con la que estafaba a otros usuarios con la comprar de billetes de euro falsos.
29 meneos
74 clics

Nodo de Tor introdujo malware para instalar puertas traseras en usuarios

La red Tor fue vulnerable durante un año a ataques maliciosos sobre archivos ejecutables en tráfico no cifrado. Usuarios sobre VPNs se salvaron. Según Leviathan Security desde su blog oficial, han descubierto un nodo malicioso en Tor que, durante un año completo, estuvo infectando archivos ejecutables de Windows para instalar puertas traseras en equipos remotos, de forma que se consiguió acceso remoto a cientos de ordenadores, y con control completo sobre los mismos. Este nodo fue localizado en Rusia, y se cerró hace ya tres semanas.
13 meneos
76 clics

Detenido en Barcelona uno de los 17 arrestados en una macrooperación contra mercados clandestinos en la Deep Web

La Guardia Civil ha detenido en Barcelona a uno de los 17 objetivos de una macrooperación internacional 'Onymous' contra los mercados clandestinos en la 'Deep Web' y, en dos registros domicialiarios, se ha incautado de diverso material informático, una clonadora de tarjetas de crédito y dos cuentas de la criptodivisa virtual Bitcoin. En la operación, coordinada por Europol, Eurojust y el Departamento de Justicia de EEUU, se ha detenido a ocho personas en Reino Unido, tres en EEUU, una en España, una en Hungría, dos en Suecia, una en Suiza y...
10 3 0 K 27
10 3 0 K 27
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
38 meneos
77 clics

Firefox comenzará a dar soporte con sus servidores a la red Tor

Firefox comenzará a dar soporte con sus servidores a la red Tor. Muy buenas noticias para los impulsores de Tor. Mozilla ha decidido comenzar a dar soporte al tráfico de esta red anónima con los mismos potentes servidores que la fundación utiliza para su navegador Firefox.
31 7 1 K 14
31 7 1 K 14

menéame