Tecnología, Internet y juegos

encontrados: 215, tiempo total: 0.013 segundos rss2
58 meneos
348 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un fallo crítico en Tor filtra las IPs reales de los usuarios

Las versiones Mac y Linux del navegador Tor acaban de recibir una corrección temporal para una vulnerabilidad crítica que filtra las direcciones IP de los usuarios cuando visitan ciertos tipos de direcciones. TorMoil, como se ha llamado al bug, se activa cuando los usuarios hacen clic en los enlaces que comienzan con file: // en lugar de los prefijos de dirección https:// y http:// más comunes. Cuando el navegador Tor para macOS y Linux sigue esas direcciones el sistema operativo puede conectarse directamente con el servidor sin usar Tor.
48 10 17 K 42
48 10 17 K 42
17 meneos
427 clics

Las 5 mejores alternativas a Tor para una navegación anónima (ENG)

Tor puede ser una gran herramienta para mantener a los usuarios anónimos, pero tiene inconvenientes que pueden llevar a los usuarios a probar algo nuevo. Por ejemplo, se sabe que reduce la velocidad del ancho de banda. Afortunadamente, hay varias alternativas de Tor que puedes usar para mantenerte anónimo mientras estás en línea.
328 meneos
3755 clics
El navegador Brave se integra con Tor y añade pestañas privadas verdaderamente privadas

El navegador Brave se integra con Tor y añade pestañas privadas verdaderamente privadas

La nueva función, de momento en estado beta, se llama "Private Tabs with Tor" (Pestañas privadas con Tor) y le permite al usuario abrir una nueva pestaña usando la red Tor, que a diferencia de la navegación "privada" o incógnita a la que nos tienen acostumbrados todos los navegadores, sí protege tu tráfico y lo hace anónimo. Como explican en Brave, estas pestañas ayudan a proteger al usuario de los ojos de su ISP, proveedor de Wi-Fi, sitios web que te rastrean, y todo lo que recolecte tu dirección IP.
125 203 2 K 292
125 203 2 K 292
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
21 meneos
104 clics

La red anónima Tor es muy lenta, pero eso podría ser historia

Los responsables del desarrollo de esta red, conocidos como «Proyecto Tor» han anunciado que la nueva versión del protocolo Tor incluirá un sistema llamado «Control de Congestión». Este está diseñado para mejorar el rendimiento de la red al completo, así como para maximizar su rendimiento. Hay que tener en cuenta que la red Tor es una red distribuida que hace que nuestros datos pasen por una serie de nodos para asegurar su privacidad, pero estos, al ser limitados, provocan una congestión entre usuarios.
18 3 0 K 12
18 3 0 K 12
312 meneos
4720 clics
Tor: si quieres privacidad o anonimato, aléjate de internet durante esta semana (ENG)

Tor: si quieres privacidad o anonimato, aléjate de internet durante esta semana (ENG)

El Proyecto Tor, escribió ayer en su blog que sus clientes, relés y servicios ocultos eran vulnerables al error Heartbleed. Aparentemente, alguien que haya estado usando Tor-ya sea para comprar medicamentos en el mercado negro o protegerse de los gobiernos opresivos o cualquier otra cosa-puede haber tenido su actividad supervisada y sus claves de cifrado robadas.
111 201 1 K 169
111 201 1 K 169
2 meneos
37 clics

Tor, que es y por que deberias utilizarlo

La red Tor sigue siendo hasta la fecha, una de las maneras más seguras de surfear la web de manera anónima y preservar nuestra privacidad a toda costa...
1 1 12 K -118
1 1 12 K -118
91 meneos
110 clics

La red anónima TOR declarada ilegal en Austria

Los defensores de la privacidad en internet han recibido un duro revés al declararse ilegales las operaciones en TOR por un juzgado austríaco. La decisión ha sido tomada en un caso de distribución de pornografía infantil a través de un nodo de salida de esta red. Hace tan solo dos días, el juzgado penal de Graz (Austria) dictó que las operaciones que se llevasen a cabo a través de los nodos de salida de TOR eran una ofensa criminal. Dicho de otra manera, declaraba la red anónima como ilegal, según se informa desde network23.
76 15 4 K 33
76 15 4 K 33
9 meneos
26 clics

El Gobierno de los EE.UU. aumenta la ayuda a Tor con un donativo de $ 1,8 millones en 2013 [En]

A pesar de que la NSA está trabajando para 'crackear' la red de navegación anónima Tor, el Gobierno de EE.UU. donó cerca de 2 millones de dólares para el proyecto en 2013. El Gobierno de EE.UU. entregó un poco más de 1,8 millones de dólares a Tor el año pasado, lo cual supone un incremento respecto a los 1,2 millones de dólares proporcionados en 2012. Parte de este dinero fue directo: el Departamento de Estado emitió 256.900 dólares, mientras que la Fundación Nacional para la Ciencia donó 100.325 dólares.
14 meneos
53 clics

El FBI realiza seguimientos a usuarios de la red Tor mediante spyware con orden judicial [En]

El FBI ha encontrado una nueva manera de realizar un seguimiento de los usuarios de toda la red anónima Tor.Es elcaso Aaron McGrath, que encontraron los agentes pornografía infantil en un alojamiento en una red de servidores en Nebraska.Los agentes consiguieron una autorización para seguir todo aquel que visitó el sitio web en su dirección de Tor, y los servidores infectados con malware de seguimiento para identificar la IP de la raíz de cualquier persona que visitó el lugar. Como resultado, los agentes fueron capaces de rastrear al menos 25 u
12 2 0 K 50
12 2 0 K 50
22 meneos
74 clics

Agentes de la NSA y GCHQ filtran anónimamente bugs de Tor

En una entrevista con la BBC, el Director Ejecutivo de Tor, Andrew Lewman, reveló que hay agentes de los organismos de inteligencia norteamericanos e ingleses, la NSA y el GCHQ (Cuartel General de Comunicaciones del Gobierno) respectivamente, que están trabajando intensamente para intentar hackear Tor, mientras que en paralelo hay otros agentes que están deliberadamente saboteando este trabajo.
19 3 0 K 31
19 3 0 K 31
15 meneos
96 clics

¿Comcast ha declarado la guerra a Tor? [Eng]

Si necesitabas otra razón para odiar Comcast, la compañía más odiada en Estados Unidos, te la acaban de dar: han declarado la guerra al navegador Tor. Han surgido informes de que agentes de Comcast han contactado a clientes que usan Tor indicándoles que dejen de usarlo bajo riesgo de cortar el servicio.
12 3 2 K 58
12 3 2 K 58
29 meneos
74 clics

Nodo de Tor introdujo malware para instalar puertas traseras en usuarios

La red Tor fue vulnerable durante un año a ataques maliciosos sobre archivos ejecutables en tráfico no cifrado. Usuarios sobre VPNs se salvaron. Según Leviathan Security desde su blog oficial, han descubierto un nodo malicioso en Tor que, durante un año completo, estuvo infectando archivos ejecutables de Windows para instalar puertas traseras en equipos remotos, de forma que se consiguió acceso remoto a cientos de ordenadores, y con control completo sobre los mismos. Este nodo fue localizado en Rusia, y se cerró hace ya tres semanas.
1 meneos
37 clics

La red TOR no es tan oscura!

La red TOR ha tomado protagonismo últimamente gracias a los repetidos cierres, y líos varios con el FBI, de Silk Road,” la ruta de la seda”, una web de compra y venta de productos que opera en TOR y que en la vida real podría considerarse como una especie de “mercado negro” de productos poco legales...
1 0 5 K -47
1 0 5 K -47
3 meneos
15 clics

Usuarios del navegador Tor deberán dar número telefónico para crear cuenta de Twitter

Twitter anunció la semana pasada que iba a luchar contra los trols bloqueando las cuentas suspendidas con el número de celular. Ahora la red social avanzó un paso más tomando en cuenta el posible uso inadecuado del navegador anónimo Tor, que permite mantener la privacidad de sus usuarios. La red de microblogging exigirá que los usuarios de Tor verifiquen un número telefónico cuando intentan crear una cuenta en Twitter. De esta forma, la empresa tendrá en cuenta sus acciones en caso de ser denunciado por acoso.
11 meneos
73 clics

RAPTOR - El anonimato en la red TOR (Deep Web) comprometido desde los Sistemas Autónomos

Investigadores han publicado Raptor, un paper que explica cómo romper el anonimato de la red TOR controlando un Sistema Autónomo completo. Para atacar el anonimato de la red TOR, los investigadores se plantean un escenario en el que el atacante controle un Sistema Autónomo, lo que le da una posición relevante sobre el tráfico de la red. Cada sistema autónomo es una red de gran tamaño que se comporta de forma autónoma en cuanto a su enrutamiento interno, y controla el encaminamiento de tráfico hacia y desde otros sistemas autónomos.
2 meneos
19 clics

Tor + polipo + privoxy

Navegar a través de tor puede ser una experiencia anónima mas no necesariamente rápida, para mejorar un poco la velocidad y aumentar la seguridad vamos a utilizar dos programas. El primero se llama polipo, el cual es un proxy ligero que hará un pequeño cache de las paginas visitadas a través de tor mejorando así…
1 1 6 K -72
1 1 6 K -72
8 meneos
56 clics

Tor ya no es seguro, parece que el futuro de la Deep Web pasa por Hornet

Tras los recientes hallazgos de la inseguridad de Tor, que fue espiada por la NSA, parece ser que el futuro pasa por Hornet. Una herrameinta en la que están trabajando varias universidades americanas y aseguran es más rápida y segura que Tor.
8 0 13 K -94
8 0 13 K -94
9 meneos
315 clics

Consejos para utilizar la red TOR

En estos días en los que la privacidad y el anonimato están de moda, TOR y otras redes similares han ganado atención y aunque mucha gente las utiliza son pocos los que se mantienen realmente protegidos al usarlas, es por esto que hoy les daré algunos para mejorar su privacidad al utilizar TOR. No usar…
19 meneos
45 clics

Éxito del proyecto Tor en su campaña de crowdfunding

La gente de Tor acaba de finalizar su primera campaña de patrocinio, y lo ha hecho con excelentes resultados, no solo a nivel económico, sino también de simpatía hacia un proyecto empeñado en proporcionar privacidad y comunicación anónima en Internet a todo aquel que lo desee. En total han sido $205 874 los donados por un total de 5265 personas, que deberían de proveer al proyecto de mayor independencia financiera de las agencias gubernamentales, en especial de aquellas ligadas al Departamento de Estado de los Estados Unidos.
16 3 0 K 18
16 3 0 K 18
16 meneos
64 clics

UberCookie: Identificando a usuarios de TOR browser [ENG]

UberCookie es una prueba de concepto de como identificar usuarios de TOR Browser (fingerprinting) usando javascript. Se utiliza una combinación de CPU Benchmark, la forma en que reporta la información el evento 'wheel' de javascript, la velocidad máxima del ratón y la función getClientRects, que sorprendemente no está limitada en TOR Browser y que permite distinguir claramente los navegadores de cada usuario. Además se proporciona una explicación de como se han eludido las contramedidas de precisión de medidas del tiempo usando CSS3.
13 3 1 K 46
13 3 1 K 46
1 meneos
5 clics

TOR ya no es seguro y la culpa la tiene tu raton

Un estudio realizado por un programador español advierte que el TOR Browser filtra patrones de los usuarios con tan solo el movimiento del ratón o el scroll."Cualquier organización con un interés en identificar usuarios puede hacerlo, incluso aunque estos utilicen TOR", dice el autor José Carlos Norte
1 0 0 K 16
1 0 0 K 16
18 meneos
38 clics

Tor se une a investigadores en seguridad para proteger que los usuarios sean "hackeados" por el FBI [eng]

En los útimos años el FBI ha obtenido pingües beneficios al sacar fuera del anonimato a usuarios de TOR. Pero según un nuevo "paper" investigadores de seguridad trabajan estrechamente con el Proyecto TOR para crear una versión "más fuerte" del navegador, así como la aplicación de nuevas técnicas "anti-hacking" y de esta forma mejorar ostensiblemente el anonimato de los usuarios. A tal fin los investigadores están probando "Selfrando", una técnica creada para protegerse de "exploits" como el que según informes ha utilizado el FBI.
15 3 2 K 52
15 3 2 K 52
1 meneos
2 clics

Tor Browser endurece su seguridad para que el FBI no pueda destapar la identidad del usuario

Como cualquier navegador basado en Firefox, Tor Browser se protege contra este tipo de ataques con un algoritmo ASLR, que ordena aleatoriamente estas librerías. Selfrando “mejora significativamente” la seguridad de ASLR randomizando también la ubicación de las funciones individuales del código. Así, el atacante lo tiene mucho más difícil para predecir el espacio de direcciones. Esto demuestra que, además de universidades que atacan Tor a comisión del FBI, como Carnegie Mellon, hay investigadores académicos que trabajan para el equipo contrario.
1 0 0 K 7
1 0 0 K 7
12 meneos
121 clics

Tor Project crea un protipo de sistema móvil súperseguro que "respeta la libertad del usuario"

El debate de la privacidad en la era digital está de rabiosa actualidad y los dispositivos móviles son el centro de la mayoría de críticas de los expertos en ciberseguridad. Los desarrolladores de Tor Project también han entrado en la liga de los móviles súperseguros con un prototipo de software al que han bautizado "Mission Improbable" y que pretende trasladar el anonimato y seguridad que ofrece Tor a un dispositivo móvil. Sin embargo, se enfrenta al problema habitual en este tipo de propuestas: la usabilidad.
10 2 0 K 16
10 2 0 K 16

menéame