Tecnología, Internet y juegos

encontrados: 46, tiempo total: 0.012 segundos rss2
518 meneos
1970 clics
El buzón seguro de Madrid: código abierto y tres capas de cifrado para proteger al mensajero

El buzón seguro de Madrid: código abierto y tres capas de cifrado para proteger al mensajero

Madrid será un lugar whistleblowers-friendly (amigo de los filtradores) en menos de dos años. El Ayuntamiento de Madrid presentó a principios de julio la figura del buzón anónimo de denuncia, un nuevo mecanismo que permitirá a todo aquel que tenga evidencias de sucesos irregulares, ponerlo en conocimiento del consistorio madrileño sin temor a represalias. La información irá cifrada con PGP y el buzón solo funcionará si se abre desde el navegador Tor.
186 332 2 K 273
186 332 2 K 273
9 meneos
33 clics

Clonación del buzón anónimo de Xnet: nuevo buzón de denuncias anónimas de la Oficina Antifrau de Catalunya

Se replica el trabajo que hicimos para el Ajuntament de Barcelona, con el buzón de Denuncias Anónimas contra la Corrupción, basado en Globaleaks y usable con Tor.
23 meneos
100 clics
Los usuarios abandonan Glassdoor al detectar que agrega nombres reales

Los usuarios abandonan Glassdoor al detectar que agrega nombres reales

Glassdoor es una plataforma que, además de publicar ofertas de empleo de todo tipo, destaca, principalmente, porque se puede conocer el sueldo medio de un puesto de trabajo y que cualquier usuario puede ofrecer su opinión sobre una empresa de forma totalmente anónima. Ahora, tal y como apuntan desde Ars Technica, esto ha cambiado por completo, ya que Glassdoor está mostrando los nombres reales de los usuarios sin su consentimiento. Esto, como podrás imaginar, ha provocado que muchos usuarios estén abandonando la plataforma [...]
26 meneos
299 clics

Así han robado cuentas WhatsApp de clientes de operadoras en España con la técnica del buzoneo

El robo de cuentas de WhatsApp de clientes de ciertas operadoras en España ha sido especialmente fácil hasta hace poco debido a la fragilidad del sistema de autentificación del buzón de voz. Lo que hace el atacante es instalar WhatsApp en su móvil, registrarse con el número de la víctima y pedir verificación por llamada telefónica. Esto lo hace en horario nocturno de forma que la llamada de verificación es atendida y grabada por el buzón de voz. Continúa en #1
22 4 0 K 246
22 4 0 K 246
2 meneos
141 clics

Un postor anónimo compra una copia prácticamente nueva de Nintendo Power por 108 000 dólares

Recientemente se ha subastado una copia, ni más ni menos, que del primer número de la revista, con una increíble calificación de 9.8. Esta primera publicación data de 1998 y se conserva en perfectas condiciones, prácticamente como comprarla completamente nueva en una tienda hoy en día. Este ejemplar se ha vendido por un total de $108,000 a un postor desconocido en una subasta de Heritage Auctions.
522 meneos
7158 clics
¡Hola, Gobierno de España!  ¡Hola, amigos de las Administraciones Públicas! Millones de ciudadanos nos topamos con avisos administrativos como este que habéis claveteado en el frontispicio

¡Hola, Gobierno de España! ¡Hola, amigos de las Administraciones Públicas! Millones de ciudadanos nos topamos con avisos administrativos como este que habéis claveteado en el frontispicio

del nuevo buzón de notificaciones electrónicas. ¿Puedo proponer una mejora? Veréis; el texto de ese aviso está escrito en una lengua alienígena para casi todos nosotros. Peor aún, refleja fielmente lo que muchos ciudadanos percibimos de la Administración: Innecesariamente compleja Burocráticamente ineficiente Artificialmente distante Y es que esto nos estáis haciendo leer: Una sola frase… ¡de 5 líneas y 113 palabras! ¡Tiene diez comas! Y un par de paréntesis. ¡Hacéis 11 incisos! ¡Con incisos dentro de incisos! ...
252 270 2 K 345
252 270 2 K 345
17 meneos
40 clics

La Unión Europea quiere acabar con el registro anónimo de dominios

Europa quiere acabar por todas con el registro de dominios de forma anónima para el uso de actividades ilegales. Para ello están trabajando en una nueva legislación que otorga poder a los registradores de dominios a obtener más información de los contratantes, además de poder verificar la veracidad de los datos aportados por los mismos.
14 3 0 K 49
14 3 0 K 49
2 meneos
37 clics

El grupo de piratería Anonymous lanza el token criptográfico Anon Inu "para luchar contra Musk y China"

El colectivo de hackers descentralizados conocido como Anonymous está listo para lanzar un token criptográfico llamado Anon Inu en Binance Smart Chain (BSC). En un video de YouTube que anuncia el token, Anonymous afirma que Anon Inu es fundamental para luchar contra Elon Musk y China. Pero no está claro cómo lo hace en este momento. “Creemos que la criptografía recién está comenzando. Así que hemos lanzado el token Anon Inu, un nuevo token de la comunidad DeFi con varias utilidades integradas. Además de luchar contra Elon Musk en la guerra...
1 1 8 K -31
1 1 8 K -31
15 meneos
44 clics

Un Bitcoin no tan anónimo: la Unión Europea propone rastrear el emisor y receptor de cada transacción de criptomonedas

En un nuevo intento de acabar con el lavado de dinero y el uso de las criptomonedas para acciones criminales, la Comisión de la Unión Europea tiene nuevas propuestas para implementar. Entre ellas es relevante la petición de que todas las transacciones puedan ser rastreadas para conocer su emisor y receptor. Así mismo, se plantea prohibir las carteras anónimas de criptomonedas. De momento se trata de una serie de propuestas y no una ley como tal.
6 meneos
130 clics

CloudBrowser, el navegador privado en la nube

Hoy os traemos este artículo sobre un navegador en la nube, CloudBrowser, que nos permite realizar búsquedas sin exponernos directamente. Este proyecto es parte de BrowserGap y es de código abierto. Nota: Si conservamos el enlace de la búsqueda, podremos recuperarlo por dónde lo dejamos y volver a lo que estábamos haciendo, incluso, podemos compartir esa búsqueda con amigos. Ofrece privacidad, pues no es nuestra máquina ni nuestra IP la que se está exponiendo hacia fuera. La cara visible la ofrece otra persona, con lo cual evitamos rastreadores
5 meneos
29 clics

La historia del contestador automático y el buzón de voz

Aunque no lo parezca el contestador tiene mas 100 años de existencia. En el siglo antepasado ya habia tecnologia que grababa magneticamente y en los años 40 ya habia dispositivos que podian recuperar remotamente lo grabado sin tener que ir fisicamente al contestador. Para ello usaban un sistema de silbatos. Un problema que tenia era el tamaño porque algunos tenian el tamaño de lavadoras.
4 meneos
82 clics

Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz

Para un atacante que quisiera conseguir el acceso a un servicio de una persona, primero debía conocer cuál era el correo electrónico de su objetivo, y luego centrarse en conseguir acceso al e-mail, robando la contraseña con un ataque de Spear Phishing, consiguiendo un token OAuth que permitiera leer todos los mensajes como se explica en Sappo, o aprovechándose de que la cuenta de e-mail de recuperación de contraseña sea olvidada y caduque. Pero el primer paso, siempre es el mismo. Conocer la dirección de e-mail que utiliza un objetivo para iden
16 meneos
220 clics

Correo electrónico temporal y único sin registro

One-Off.email - El servicio en línea, que permite recibir el buzón electrónico de una sola vez de forma absolutamente anónima, no requiere el registro y la especificación obligatoria de los datos personales. Se utiliza para registrarse en sitios que envían spam y ofertas promocionales.
9 meneos
194 clics

Navega de forma anónima por Internet utilizando los mejores proxy gratis

La sociedad cada vez valora más la privacidad y el anonimato en Internet, después de unos años en los que no éramos conscientes de todo lo que estábamos entregando a terceros sin contraprestación. A todo esto, han contribuido los sonados casos de espionaje masivo y las brechas de seguridad que han terminado filtrando datos privados de los usuarios. Pero, además, existe una sospecha generalizada de que alguien “está mirando” todo lo que hacemos. Por esa razón, ha crecido el uso de herramientas como VPN o proxy. A continuación, os explicamos para
8 meneos
113 clics

Ya puedes tener una página anónima en la Dark Web de forma sencilla

La Dark Web es utilizada por todo tipo de delincuentes para comerciar con mercancías ilegales, como drogas, armas, malware o medicamentos, aunque también hay quien la usa para proteger su privacidad. Para acceder a los dominios lo más común suele ser utilizar Tor Browser, donde las URL son dominios .onion. Ahora, una nueva herramienta te permite crear dominios Onion de manera anónima y sencilla. El anonimato es muy importante en la Dark Web, y quienes compran o intercambian e
22 meneos
134 clics

RetroShare: el sistema P2P y F2F anónimo, descentralizado y seguro

Las aplicaciones de mensajería instantánea, los clientes de correo electrónico, las redes sociales… Todos tienen un servidor intermedio por el que la información debe pasar antes de llegar al destinatario. La solución es RetroShare, un cliente multiplataforma de código abierto ,para redes de comunicación P2P con cifrado de extremo a extremo y soporte en múltiples medios como foros, blogs, BBS, correo electrónico, compartición de archivos y mucho más, todo integrado e incorporado dentro del mismo cliente. Web oficial: retroshare.cc
3 meneos
50 clics

Comprometiendo cuentas online crackeando buzones de voz [ENG]

Es posible comprometer redes sociales, emails y todo tipo de servicios online crackeando buzones de voz y abusando de la función de reseteo de contraseñas a través de llamada automática
161 meneos
8233 clics
El tráfico de la red Tor

El tráfico de la red Tor  

TorFlow es una representación en forma de mapa del tráfico de la red Tor, esa red superpuesta a Internet operada por voluntarios cuya principal característica es la búsqueda del anonimato mediante la ocultación del contenido a nivel incluso del encaminamiento de los nodos y sus direcciones.
67 94 0 K 149
67 94 0 K 149
11 meneos
156 clics

Qué es Monero y por qué es la criptomoneda preferida de los delincuentes

Bitcoin o Ethereum son dos monedas virtuales muy diferentes, pero que tienen algo en común: son las más populares entre los compradores de criptodivisas. No obstante, podemos encontrar criptomonedas de lo más variopinto: para nostálgicos como el Atari Token, para fomentar la agricultura ecológica mediante Bananacoin o para nuestras actividades delictivas, gracias a Monero.
17 meneos
427 clics

Las 5 mejores alternativas a Tor para una navegación anónima (ENG)

Tor puede ser una gran herramienta para mantener a los usuarios anónimos, pero tiene inconvenientes que pueden llevar a los usuarios a probar algo nuevo. Por ejemplo, se sabe que reduce la velocidad del ancho de banda. Afortunadamente, hay varias alternativas de Tor que puedes usar para mantenerte anónimo mientras estás en línea.
10 meneos
63 clics

Proliferación de buzones anónimos que no lo son

Las victorias de la ciudadanía en la lucha contra la corrupción, que en ocasiones han necesitado liberar información relevante a través de canales de denuncia seguros y anónimos. Sin embargo, sea por desconocimiento o por demagogia, algunos de estos buzones de denuncia que se están poniendo en marcha no cumplen con las garantías básicas de protección de las personas que alertan y su anonimato.
1 meneos
37 clics

Consejos para navegar en Internet como un experto

A continuación os vamos a revelar algunos de los mejores consejos y trucos para mejorar vuestra experiencia navegando en la red. De esta manera, vais a poder descubrir atajos o formas de hacer que naveguéis con mayor seguridad o confianza. También para hacerte la vida algo más cómoda y fácil. Algo que al final todos deseamos.
1 0 6 K -58
1 0 6 K -58
1 meneos
6 clics

El héroe anónimo que detuvo el ciberataque mundial comprando un dominio por 10 euros

El experto, conocido en internet con el nombre de MalwareTech, descubrió un "interruptor" que permitió desactivar el software malicioso. Junto a la firma Proofpoint, identificaron un dominio con el que el 'malware' trataba de contactar y lo registraron para poder enviar una señal para inhabilitarlo. Este experto alerta de que "hay un 100% de posibilidades de que lanzarán un nuevo ejemplar (de virus)" que podría volver a infectar ordenadores no actualizados.
1 0 3 K -11
1 0 3 K -11
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183
2 1 14 K -183
1 meneos
22 clics

Tor: ¿cómo funciona el enrutamiento cebolla?

¿Te gustaría aprender como funciona el enrutado cebolla? Pues lee la segunda publicación sobre la red Tor y el anonimato en Internet
1 0 9 K -114
1 0 9 K -114
« anterior12

menéame