Tecnología, Internet y juegos

encontrados: 208, tiempo total: 0.042 segundos rss2
5 meneos
94 clics
Comienza la construcción de la estructura impresa en 3 D más grande del mundo en Suiza [ENG]

Comienza la construcción de la estructura impresa en 3 D más grande del mundo en Suiza [ENG]

Acaba de iniciarse la construcción de la Tor Alva, o Torre Blanca, la mayor torre impresa en 3D del mundo. Diseñada por los arquitectos Michael Hansmeyer y Benjamin Dillenburger e impresa con hormigón por la universidad tecnológica ETH de Zúrich, ya se han terminado 8 de las 32 columnas estructurales. Enclavada en el pueblo de Mulegns, en los Alpes suizos, la Tor Alva está concebida para albergar eventos musicales y teatrales. Con una altura de 30 metros, el diseño presenta 32 columnas distintas en forma de Y.
8 meneos
170 clics

Explorando las profundidades de la privacidad digital: I2P, Lokinet y Session

En el siempre cambiante mundo de la privacidad y seguridad en línea, dos proyectos están destacando por sus características únicas y potenciales aplicaciones: el Invisible Internet Project (I2P) y Lokinet, junto con la aplicación de mensajería privada Session. Estas herramientas ofrecen alternativas avanzadas para quienes buscan preservar su anonimato y seguridad en Internet.
22 meneos
119 clics
Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. [ENG]

Chat en grupo con p2p cifrado sin servidores, solo Tor. Quiet es una alternativa a las aplicaciones de chat en grupo como Slack, Discord y Element que no requiere confiar en un servidor central ni ejecutar el propio. En Quiet, todos los datos se sincronizan directamente entre los dispositivos de un equipo a través de Tor sin necesidad de servidor. Las invitaciones, el acceso y los nombres de usuario los otorga el propietario de la comunidad, es decir, quien crea la comunidad.
18 4 0 K 12
18 4 0 K 12
30 meneos
117 clics
Hombre juzgado culpable de pornografía infantil, por correr un nodo de salida Tor [en]

Hombre juzgado culpable de pornografía infantil, por correr un nodo de salida Tor [en]

Es un desertor de la escuela secundaria bastante inteligente que se admite a sí mismo y que ama su elección de drogas y armas... además, le gusta operar en el área gris de la ley. Esa combinación crea una tormenta perfecta y así fue. Verá, la notoriedad de William va más allá de LowEndTalk... durante un tiempo, William fue un poco una celebridad de Internet. A principios de la década de 2010, William fue directamente responsable de un infame caso judicial austriaco que giraba en torno a Tor, específicamente ejecutando los nodos de salida...
25 5 0 K 271
25 5 0 K 271
9 meneos
51 clics

Una estafa de criptomonedas roba 367.000 euros a más de 15.000 personas mediante un navegador Tor falso

Los ciberdelincuentes introducían un 'malware' en los dispositivos de sus víctimas para intercambiar las direcciones de billetera de los criptoactivos con otras propiedad de los estafadores.
231 meneos
4410 clics
Z-Library vuelve a abrir sus puertas en la WWW: una de las mayores webs de descarga de libros deja de estar relegada a la red TOR

Z-Library vuelve a abrir sus puertas en la WWW: una de las mayores webs de descarga de libros deja de estar relegada a la red TOR

Hace unos meses, el FBI derribó la web de Z-Library, uno de los mayores repositorios de ebooks de Internet, confiscando más de 200 nombres de dominio y procediendo a detener en suelo argentino a dos de sus presuntos administradores, ambos de nacionalidad rusa.
110 121 0 K 287
110 121 0 K 287
14 meneos
74 clics

La Bestia Oscura, el nuevo y potente software israelí de la Policía Nacional para vigilar la Dark Web

La nueva herramienta permitirá a los policías investigar en esta parte tan compleja de Internet todo tipo de ilegalidades, además de reducir ataques. Lugares como la Dark Web, esa parte de Internet a la que solo se puede tener acceso a través de programas como Tor, llevan siendo un problema para la seguridad de los países desde hace mucho tiempo. Además de para usos totalmente lícitos, se han convertido en el refugio preferido por traficantes de todo tipo de sustancias, materiales e información ilegales, donde realizan sus negocios.
12 2 0 K 18
12 2 0 K 18
182 meneos
1917 clics
Tor Browser se lo pone fácil a las víctimas de censura

Tor Browser se lo pone fácil a las víctimas de censura

Tor Browser 11.5 es la nueva versión mayor del navegador web que antepone la protección de la privacidad a todo lo demás y en ello sigue, con un lanzamiento realmente destacado para quienes buscan el mayor nivel de protección posible, pero no están muy puestos con la configuración de la aplicación
92 90 0 K 359
92 90 0 K 359
21 meneos
103 clics

La red anónima Tor es muy lenta, pero eso podría ser historia

Los responsables del desarrollo de esta red, conocidos como «Proyecto Tor» han anunciado que la nueva versión del protocolo Tor incluirá un sistema llamado «Control de Congestión». Este está diseñado para mejorar el rendimiento de la red al completo, así como para maximizar su rendimiento. Hay que tener en cuenta que la red Tor es una red distribuida que hace que nuestros datos pasen por una serie de nodos para asegurar su privacidad, pero estos, al ser limitados, provocan una congestión entre usuarios.
18 3 0 K 12
18 3 0 K 12
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
349 meneos
820 clics
La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

Los puentes son Tor relays privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto. Actualmente tenemos aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios de este año
166 183 1 K 376
166 183 1 K 376
6 meneos
189 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
12 meneos
166 clics

Tor también se une a la fiebre de Rust y pretende reemplazar a C en un futuro

Tor de hoy está escrito en el lenguaje de programación C. Aunque C es venerable y omnipresente, es notoriamente propenso a errores de uso, y su falta de características de alto nivel hace que muchas tareas de programación sean más complejas de lo que serían en un lenguaje más moderno…
10 2 0 K 44
10 2 0 K 44
50 meneos
145 clics
Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

De acuerdo a un informe publicado este fin de semana, el porcentaje de nodos de salida maliciosos de la red Tor ha ido en aumento, llegando a superar en algunos momentos la cuarta parte de su totalidad. En el periodo analizado, correspondiente a los últimos 12 meses, no se ha detectado una cuota inferior al 14%. Estos ataques contra la red Tor y sus usuarios dieron comienzo a principio de 2020, y fueron ya documentados y expuestos en agosto de ese año por el mismo investigador.
40 10 4 K 326
40 10 4 K 326
17 meneos
140 clics

Un nuevo tipo de ciberataque permite monitorizar las webs que visitamos incluso desactivando JavaScript en el navegador

Según un paper académico elaborado por científicos de EE.UU., Australia e Israel y publicado a inicios de esta semana, es factible utilizar un navegador web para rastrear a los usuarios, incluso teniendo JavaScript desactivado, lo que entra en la categoría de ataque de canal lateral. En este caso han desarrollado un método para filtrar la información de navegadores web usando únicamente código HTML y CSS, lo que no sólo lo convierte en multiplataforma, sino que permite atacar incluso navegadores con seguridad reforzada como Tor Browser.
14 3 0 K 27
14 3 0 K 27
10 meneos
32 clics

Bug en navegador Brave expone historial de navegación en Tor

Debido a un bug en la implementación del filtrado de publicidad, las peticiones DNS realizadas por el navegador, incluyendo las nativas de la red Tor (.onion), eran enviadas a los servidores DNS configurados en el equipo. Es decir, tanto el proveedor de acceso a Internet como los gestores de los servidores DNS, podían detectar la visita de sitios de la dark-web. Debido a la repercusión que ha tenido, se distribuirá una actualización para la versión actual.
40 meneos
396 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Brave ya está disponible directamente en la 'deep web' a través de Tor como servicio .onion

Brave es un navegador que se ha querido distinguir por su acérrima defensa de la privacidad gracias a un menor rastreo y menos anuncios, ahora tiene su propio servicio .onion, lo que brinda un acceso seguro a la descarga del navegador desde Tor.
32 8 15 K 21
32 8 15 K 21
244 meneos
2012 clics
Tor: alguien controla más del 10% de los nodos de salida

Tor: alguien controla más del 10% de los nodos de salida

2020 está siendo complicado para la red Tor. Desde el pasado mes de enero un grupo de hackers ha estado interceptando parte del tráfico de los usuarios de la red. Los expertos indican que llegaron hacerse con casi una cuarta parte, aunque tras varias intervenciones de los administradores de la red, ahora tienen aproximadamente un 10% del control. El propósito de los hackers parece ser que es robar criptodivisas.
108 136 0 K 278
108 136 0 K 278
11 meneos
42 clics

Wahay conferencias de audio de manera segura, autónoma, descentralizada y de software libre

Wahay es una nueva aplicación de software libre para realizar conferencias de audio utilizando Mumble sobre la red Tor para añadir cifrado y anonimato. El proyecto, está en fases tempranas de desarrollo, por lo que lo ideal es que lo pruebe mucha gente y reporten problemas, posibles nuevas funcionalidades, aporten en el desarrollo, etc.
8 meneos
123 clics

Los dominos .onion de Tor serán más sencillos en la Deep Web

Entrar en la Dark Web tiene mucho menos misterio y es bastante más sencillo de lo que sugiere el término a muchas personas. Basta con descargar el navegador Tor Browser, una versión modificada de Mozilla Firefox y utilizar algún buscador de la Deep Web para encontrar las páginas .onion ocultas. Debemos saber que muchas páginas web tienen su correspondiente versión en la Deep Web y no tienen que ser precisamente relacionadas con actividades ilegales o piratería.
3 meneos
16 clics

El mundo del toro se reinventa: festejos taurinos a puerta cerrada a través de internet

La ganadería El Pilar ha anunciado la celebración este fin de semana de dos festejos taurinos en la finca Puerto de la Calderilla (Salamanca) con la participación de los toreros Diego Urdiales y Juan Mora, que tendrán lugar a puerta cerrada pero con retransmisión por internet.
2 1 8 K -25
2 1 8 K -25
9 meneos
253 clics

TorFlow, el mapa del tráfico de la red Tor

La red Tor consiste, básicamente, en que cada uno de los mensajes que envía nuestro dispositivo, es rebotado de manera aleatoria y cifrado a través de una serie de nodos alrededor del mundo. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que debe pasar el mensaje. El objetivo de todo esto es mantener el anonimato y la privacidad de los datos.
4 meneos
15 clics

El proyecto Tor se tambalea: despiden a un tercio de la plantilla

The Tor Project como cualquier otra organización en el mundo, ha sido golpeada en medio de la crisis del COVID-19. Esto está afectando a grandes empresas, pero sobre todo a Pymes, autónomos y organizaciones sin ánimo de lucro. De hecho, confirman que “les ha golpeado muy fuerte” y que han tenido que tomar decisiones drásticas para intentar asegurar su futuro.
3 1 1 K 19
3 1 1 K 19
18 meneos
154 clics

Tails 4.5: novedades y descarga del sistema operativo anónimo

Una de las principales novedades del nuevo Tails 4.5 es que, a partir de ahora, esta distro puede arrancar en ordenadores que tengan el Secure Boot habilitado. Este llevaba tiempo siendo uno de los problemas que más molestaba a los usuarios que lo ejecutaban en equipos UEFI con esta característica y, finalmente, ha pasado a la historial.Además de esta novedad, esta nueva versión del sistema operativo anónimo ha incluido también la última versión de Tor Browser, concretamente la 9.0.9
16 2 0 K 24
16 2 0 K 24
408 meneos
10342 clics
Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica

Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica  

Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
206 202 12 K 151
206 202 12 K 151
« anterior123459

menéame