Tecnología, Internet y juegos

encontrados: 208, tiempo total: 0.006 segundos rss2
17 meneos
427 clics

Las 5 mejores alternativas a Tor para una navegación anónima (ENG)

Tor puede ser una gran herramienta para mantener a los usuarios anónimos, pero tiene inconvenientes que pueden llevar a los usuarios a probar algo nuevo. Por ejemplo, se sabe que reduce la velocidad del ancho de banda. Afortunadamente, hay varias alternativas de Tor que puedes usar para mantenerte anónimo mientras estás en línea.
9 meneos
33 clics

Clonación del buzón anónimo de Xnet: nuevo buzón de denuncias anónimas de la Oficina Antifrau de Catalunya

Se replica el trabajo que hicimos para el Ajuntament de Barcelona, con el buzón de Denuncias Anónimas contra la Corrupción, basado en Globaleaks y usable con Tor.
1 meneos
17 clics

Un fallo crítico en Tor Browser expone la IP real del usuario, actualiza de inmediato

Bautizada TorMoil por los investigadores de seguridad que lo descubrieron, esta vulnerabilidad crítica en Tor Browser afecta a los usuarios de Mac y Linux, más no a los de Windows ni la distribución Linux Tails.
1 0 0 K 14
1 0 0 K 14
58 meneos
348 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un fallo crítico en Tor filtra las IPs reales de los usuarios

Las versiones Mac y Linux del navegador Tor acaban de recibir una corrección temporal para una vulnerabilidad crítica que filtra las direcciones IP de los usuarios cuando visitan ciertos tipos de direcciones. TorMoil, como se ha llamado al bug, se activa cuando los usuarios hacen clic en los enlaces que comienzan con file: // en lugar de los prefijos de dirección https:// y http:// más comunes. Cuando el navegador Tor para macOS y Linux sigue esas direcciones el sistema operativo puede conectarse directamente con el servidor sin usar Tor.
48 10 17 K 42
48 10 17 K 42
338 meneos
2330 clics
Firefox toma prestada una gran función de Tor Browser para proteger tu privacidad

Firefox toma prestada una gran función de Tor Browser para proteger tu privacidad

Con Firefox 58 será implementada una función pro-privacidad sumamente importante con la que solo cuentan navegadores como Tor Browser. Se trata del bloqueo de canvas fingerprinting, un método de rastreo cada vez más en uso que se basa en registrar las pequeñas diferencias entre cada navegador para crear una huella que permita obtener un identificador único.
140 198 2 K 236
140 198 2 K 236
45 meneos
1691 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

¿Es CG-NAT el nuevo Tor? La Europol no puede identificar a los delincuentes

CG-NAT está suponiendo verdaderos quebraderos de cabeza a la Europol, pues es prácticamente imposible identificar a delincuentes.
37 8 25 K 19
37 8 25 K 19
283 meneos
1824 clics
Detenido en Pamplona uno de los mayores traficantes de armas de la 'red oscura'

Detenido en Pamplona uno de los mayores traficantes de armas de la 'red oscura'

La Guardia Civil ha realizado registros en varias provincias y ha arrestado a cinco compradores en Alemania, Reino Unido y España. El cabecilla, de 24 años, compraba, presuntamente, armas inutilizadas, las reparaba y después traficaba con ellas. Usaba la red TOR para anonimizar su navegación y ocultar su ubicación, un software para encriptar mensajes y bitcoins para recibir los pagos. la Guardia Civil ha localizado, entre otros efectos, 22 armas cortas, una escopeta de cañones recortados, un mechero-pistola, 15 cargadores, numerosos cañones...
121 162 0 K 227
121 162 0 K 227
318 meneos
1164 clics
"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

"Tor no comete crímenes, los cometen los criminales": la defensa del creador de Tor

Cuando Roger Dingledine habla sobre la red oscura, agita las manos en el aire como si no estuviera convencido de su existencia. Le otorgo el beneficio de la duda, pienso que su actitud aparentemente displicente es un síntoma de tener que estar constantemente defendiendo su creación. Su creación es Tor (The Onion Router), el software más popular para tener acceso a la parte de internet a la que no se puede llegar con un navegador convencional, que incluye lo que a menudo se llama la red oscura o web profunda.
119 199 0 K 278
119 199 0 K 278
342 meneos
1184 clics
"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

Uno de los fundadores de Tor, Roger Dingledine, declaró en la Def Con de Las Vegas: "Alrededor del 97% del tráfico de Tor lo realizan gente que va a Facebook, Wikipedia, BBC y webs normales de Internet, y que quieren ir a estos sitios con mayor seguridad. El 3% del tráfico tiene que ver con la deep web". Dingledine opina que los periodistas sensacionalistas exageran el tamaño y la profundidad de la deep web: "la mayoría de las maldades de Internet no van con Tor. La policía moderna quiere pulsar un botón y que el delincuente aparezca."
142 200 1 K 225
142 200 1 K 225
55 meneos
2394 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Enlaces .Onion - Listado de los más importantes para empezar

Listado de enlaces .onion para empezar en la Deep Web fácilmente... Descargar Tor es gratis y con esos enlaces se puede empezar a funcionar.
36 19 12 K 12
36 19 12 K 12
15 meneos
142 clics
El Tinder de las vacas: así se eligen los mejores sementales

El Tinder de las vacas: así se eligen los mejores sementales

Cada vez hay vacas más productivas y longevas gracias a la mejora genética y a la tecnología que hace posible cruzarlas con sementales de todo el mundo. Cada vez se miden más variables y se mejoran los métodos estadísticos para afinarlos al máximo, apoyados en la más puntera tecnología.
12 3 2 K 145
12 3 2 K 145
8 meneos
19 clics

El FBI retira los cargos en un caso de pornografía infantil con tal de no revelar cómo hackeó la red Tor

El Departamento de Justicia de Estados Unidos ha tenido que desestimar un caso contra un hombre acusado de usar un sitio web de pornografía infantil porque el FBI se negaba a divulgar cómo hackeó la red Tor para descubrir la identidad del sospechoso. En febrero de 2015, el FBI desmanteló una web de pornografía infantil que operaba a través de Tor. El administrador del sitio, Michael Fluckiger, fue detenido y sentenciado a 20 años de cárcel. Pero antes, los agentes federales incautaron la web, Playpen, y la mantuvieron funcionando.
6 2 11 K -75
6 2 11 K -75
8 meneos
380 clics

Así es el mapa del uso de Tor en cada país del mundo

Tor va ganando adeptos poco a poco a nivel mundial. El número de usuarios conscientes de su privacidad aumenta conforme pasan los días, también en España.
10 meneos
65 clics

Nueva herramienta (EOTK) permite crear en minutos una versión "Dark Web" de cualquier página [ENG]

Alec Muffett, investigador de seguridad independiente, ha diseñado un SW llamado The Enterprise Onion Toolkit (EOTK), una selección de scripts que generarán rápidamente una dirección oculta en Tor, dando así acceso a la Dark Web. "El objetivo es hacer el trabajo pesado de 'onionificación' de sitios web; si una organización quiere crear su propia web tipo Onion, más del 90% del trabajo se hace por ellos". Esto requeriría hasta ahora más conocimientos técnicos y configuración. [ Repositorio de EOTK en GitHub: github.com/alecmuffett/eotk ]
11 meneos
571 clics

Leyendas Urbanas de la DarkWeb

Es interesante llegar a entender un poco el funcionamiento de lo que se puede encontrar en la DarkWeb antes de empezar a correr con las manos en la cabeza. Las DarkNets son sistemas que permiten una…
262 meneos
5178 clics
Holanda tantea a los jugones de Tor para ficharlos como chivatos

Holanda tantea a los jugones de Tor para ficharlos como chivatos

¿Eres administrador de un nodo de salida de Tor? El servicio secreto holandés podría estar interesado en contar con tus servicios como informante, tal y como le ha pasado al protagonista de esta historia. El único problema sería que te negaras a colaborar
113 149 3 K 509
113 149 3 K 509
4 meneos
146 clics

Deep Web, Darknets, DarkWeb

A menudo se suelen confundir estos conceptos cuando se entra en materia de Tor, I2P, Freenet y otras Darknets y queremos aclarar aquí un poco los conceptos. Deep Web: La Deep Web (Web Profunda)…
3 1 6 K -49
3 1 6 K -49
4 meneos
16 clics

Tor Phone, el prototipo de Tor hacia un teléfono seguro

Esperamos ver pronto y en la calle el llamado 'Tor Phone', un nuevo teléfono que ha sido diseñado por el desarrollador de Tor Mike Perry y que se basa en Copperhead OS, una distribución de Android que viene con múltiples mejoras de seguridad. Recordemos que el equipo de seguridad de Android de Google ha aceptado muchos parches de Copperhead en su base de código de Android.
3 1 10 K -100
3 1 10 K -100
7 meneos
418 clics

Deep Web: Media noche en el jardín del bien y del mal de internet

Dicen que uno de los vértigos más incontrolables que existen es el que sienten los buzos al zambullirse de lleno en lo profundo del océano. El embrujo de lo desconocido suele manifestarse como una extraña mezcla entre el apego y el temor, más aún cuando se esconde tras un velo hilvanado por leyendas y rumores. La realidad, como siempre, suele ser más prosaica, pero lo cierto es que descender a la Deep Web es parecido al vértigo del buzo. Y allí, donde habitan tanto sirenas como monstruos aterradores, es fácil dejarse llevar.
660 meneos
4587 clics
El FBI ya tiene plenos poderes para hackear dispositivos

El FBI ya tiene plenos poderes para hackear dispositivos

Este jueves ha entrado en vigor la Rule 41 en EEUU, que habilita al FBI y a la policía de EEUU a rastrear a todo aquel que utilice TOR o una VPN También legaliza el uso de su pequeño juguete de hackeo favorito: el NIT
222 438 0 K 380
222 438 0 K 380
17 meneos
68 clics

Un exploit para Firefox permite desenmascarar y atacar a usuarios de Tor en Windows

Escrito en JavaScript, está siendo utilizado contra los usuarios del navegador del proyecto Tor y es capaz de comprometer su anonimato y desenmascararlos. Es lo suficientemente serio y efectivo como para que los desarrolladores de Mozilla hayan asegurado que ya están trabajando en una solución. Explota una vulnerabilidad de corrupción de memoria que permite ejecutar código malicioso en equipos que ejecutan Windows. Se aprovecha de un error de desbordamiento que requiere que Javascript esté habilitado en la víctima.
14 3 0 K 54
14 3 0 K 54
12 meneos
121 clics

Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"

El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Los desarrolladores de Tor Project también han entrado en la liga de los móviles súperseguros con un prototipo de software al que han bautizado "Mission Improbable" y que pretende trasladar el anonimato y seguridad que ofrece Tor a un dispositivo móvil. Sin embargo, se enfrenta al problema habitual en este tipo de propuestas: la usabilidad.
10 2 0 K 16
10 2 0 K 16
16 meneos
133 clics

Tor Browser ya dispone de manual oficial

Existen miles de manuales oficiosos y artículos sobre como usar el navegador Tor y moverse anónimamente a través de internet, pero hasta ahora carecíamos de documentación oficial al respecto. Desde hace unos días está disponible la primera versión oficial de su manual en idioma inglés
13 3 1 K 53
13 3 1 K 53
7 meneos
147 clics

Así es Tails 2.6, el sistema operativo favorito de Snowden

Por si no lo conocías, Tails es uno de los mejores sistemas operativos para navegar de forma anónima, permitiendo esconder tu ubicación a la hora de navegar y a la vez acceder a sitios inaccesibles a través de los navegadores convencionales(Deep Web). Este sistema operativo se volvió muy popular hace tiempo, cuando se descubrió que el mismísimo Edward Snowden lo usaba para no ser descubierto.
5 2 8 K -53
5 2 8 K -53
1 meneos
17 clics

¿Final del acceso universal a Internet?

Wright Mills en su libro “The Power Elite” (1.956) explica que el establishment sería “el grupo élite formado por la unión de las sub-élites política, militar, económica, universitaria y mass media”, lobbys de presión que estarían interconectadas mediante “una alianza inquieta basada en su comunidad de intereses y dirigidas por la metafísica militar”.
1 0 0 K 20
1 0 0 K 20

menéame