Tecnología, Internet y juegos

encontrados: 709, tiempo total: 0.021 segundos rss2
342 meneos
1184 clics
"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

Uno de los fundadores de Tor, Roger Dingledine, declaró en la Def Con de Las Vegas: "Alrededor del 97% del tráfico de Tor lo realizan gente que va a Facebook, Wikipedia, BBC y webs normales de Internet, y que quieren ir a estos sitios con mayor seguridad. El 3% del tráfico tiene que ver con la deep web". Dingledine opina que los periodistas sensacionalistas exageran el tamaño y la profundidad de la deep web: "la mayoría de las maldades de Internet no van con Tor. La policía moderna quiere pulsar un botón y que el delincuente aparezca."
142 200 1 K 225
142 200 1 K 225
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
349 meneos
820 clics
La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

Los puentes son Tor relays privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto. Actualmente tenemos aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios de este año
166 183 1 K 376
166 183 1 K 376
15 meneos
86 clics

Tor actualiza su navegador para responder a la vulnerabilidad detectada en OpenSSL

El proyecto de navegación anónima Tor actualiza el navegador y hace recomendaciones para los otros integrantes de la red
12 3 2 K 52
12 3 2 K 52
6 meneos
36 clics

Conectarse a través de TOR a Twitter y Facebook desde un dispositivo con Android

En estos días de paranoia y persecución a los tuiteros y demás comunidad de la red, existen estrategias para complicar el monitoreo por parte de ciertas autoridades. The Onion Ring (TOR) protege tu privacidad haciendo que tu conexión navegue a través de una red distribuida por todo el mundo. Evita que alguien malintencionado o un gobierno totalitario se de cuenta que sitios visitas y al mismo tiempo que sitios malintencionados sepan tu ubicación geográfica.
5 1 0 K 45
5 1 0 K 45
16 meneos
103 clics

La NSA está vigilando quién entra en la web de TOR... y en otros sitios

Si creíais que la NSA se había quedado quieta debido a las filtraciones que Edward Snowden ha realizado hace unos meses, deshaceros de esa idea,... El objetivo del organismo, según parece, sería el de desvelar la identidad de los usuarios que están utilizando la red y, de esta manera, quebrar una de las principales características que tiene, disminuyendo su calidad. El informe ha venido de parte de, entre otros, Jacob Appelbaum, un investigador de seguridad, la web de TOR estaría siendo tratada como un lugar perfecto para encontrar terroristas.
13 3 1 K 12
13 3 1 K 12
5 meneos
46 clics

Critroni, un malware que cifra los archivos y se sustenta gracias a TOR

Detectado un nuevo ransomware llamado Critroni que cifra los archivos del disco duro y se ayuda de TOR para recibir comandos y enviar los datos recopilados.
17 meneos
105 clics

Rusia ofrece 100.000$ para desvelar quien usa TOR

Rusia continúa con su acoso y derribo a las libertades individuales. En este caso pretende descubrir quién usa TOR y su red de anonimato.
19 meneos
100 clics

Tor bajo ataque: actualiza tu navegador anónimo

Si usas el navegador Tor Browser, o cualquier otro software de conexión a la red de navegación anónima, asegúrate de que sea la última versión. Responsables del proyecto explican hoy en su blog que la red está sufriendo una serie de ataques que parecen orientados a identificar a sus usuarios.
16 3 0 K 72
16 3 0 K 72
14 meneos
218 clics

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.
11 3 0 K 18
11 3 0 K 18
1 meneos
11 clics

TOR admite una brecha de seguridad desde enero de 2014

La red de privacidad TOR admite haber sufrido una brecha de seguridad desde enero de 2014. Se sospecha de unos investigadores de la Carnegie-Mellon que habrían cancelado una conferencia la semana próxima. Se recomienda actualizar el servicio.
1 0 0 K 20
1 0 0 K 20
1 meneos
25 clics

La red TOR (deep web) atacada para “desanonimizar” usuarios

Mucho se viene hablando últimamente de la deep web y concretamente de su navegador TOR (The Onion Router) gracias al anonimato que otorga su uso, sobre todo después de los casos de espionaje y atentados contra la privacidad de los internautas que hemos recibido en las noticias últimamente.
1 0 0 K 18
1 0 0 K 18
10 meneos
384 clics

Tor. Tenía que pasar y pasó

«Vía Slashdot me entero de que Business Insider informa que en la red Tor hay un sitio que ofrece pornografía de venganza ("revenge porn"), que consiste en permitir a ex-novios con mal perder publicar fotografías que tomaron a sus ex-parejas dentro de la confianza de la relación. Quien publica esto se llama "Pinkmeth.com", y se aloja en el nodo de Tor pinkmethuylnenlz.onion.lt.
18 meneos
177 clics

Anonabox quiere velar por tu anonimato en la red con un pequeño router Tor

La navegación anónima se ha convertido en algo importante para algunos usuarios y también una forma de saltarse las restricciones de una red: véase una de corto alcance en un lugar como una biblioteca u otra más extensa como un país entero. Hay varias formas de saltarse ese muro y una de ellas es el navegador Tor.
15 3 0 K 40
15 3 0 K 40
11 meneos
168 clics

¿Cómo se puede romper el anonimato en TOR?

Dentro del concepto de Deep Web, que representa todas esas partes de Internet alejadas del mainstream, existe muchas redes. Algunas de ellas como CJDNS y su Hypberboria que necesitan contar con la confianza de sus miembros para dejarte entrar, otras directamente la propia web pero usando accesos escondidos en conexiones que se abren con port knocking, por puertos privados o que necesitan de credenciales especiales y otras tan populares hoy en día como la red TOR.
344 meneos
3939 clics
Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

La investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede no ser "anónimos '- sus direcciones IP de origen han sido reveladas aprovechando el 'Netflow', tecnología que Cisco ha incorporado en sus protocolos de router, y software de análisis de tráfico similar corriendo por defecto en el hardware de otros fabricantes.
131 213 1 K 430
131 213 1 K 430
264 meneos
7826 clics
Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

A estas alturas todos estaréis enterados de la Operación Onymous, que se llevó por delante varios servicios ocultos considerados ilegales. Nada fuera de lo normal - no es llamativo que la policía requise servidores que realizan actividades ilegales y detengan a sus operadores - salvo por una cosa: esos servicios estaban usando Tor. Se supone que los servicios ocultos son eso mismo, ocultos, nadie puede saber quiénes son en realidad.
110 154 0 K 301
110 154 0 K 301
11 meneos
295 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tor, la llave que da acceso al 'lado oscuro' de la red

La herramienta Tor, de rabiosa actualidad en los últimos días, permite a cualquier usuario adentrarse en la 'web profunda', donde se puede encontrar material interesante, pero que también contiene todo aquello que está prohibido por la ley. Un lugar en el que se reúnen todas las miserias y depravaciones del ser humano, cuanto más profundo, peores cosas encontraremos.
354 meneos
2901 clics

Tor se prepara para un posible ataque

Creen que en el futuro cercano podrían ser víctimas de una vulneración en ciertos servidores de su red. Se anunció en el blog oficial de la plataforma Tor que se prevé un ataque contra esta plataforma en estos días con el propósito de incapacitarla con el corte de diversos servidores especializados.
138 216 1 K 439
138 216 1 K 439
23 meneos
232 clics

Lizard Squad, el grupo de hackers que tumbó Playstation y Xbox, ahora va por la red de Tor

Lizard Squad ha publicado hace unas horas en Twitter que ya no están atacando a las redes de Playstation y Xbox, sino que ahora van por la red de Tor. Sí, desde hace unas horas han aparecido un montón de nuevos nodos pertenecientes al grupo, con los cuales se podría realizar un seguimiento masivo de la información que se transmite por dicha red.
19 4 2 K 49
19 4 2 K 49
4 meneos
267 clics

Cómo acceder a la Deep Web con Tor

Cómo acceder a la Deep Web con Tor, consiguiendo el anonimato, la privacidad y la seguridad necesaria como para navegar y conocer este nuevo/viejo Mundo subterráneo.
3 1 9 K -76
3 1 9 K -76
25 meneos
121 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Un estudio asegura que el 80% del tráfico de Tor está relacionado con pedofilia

El 80% del tráfico del tráfico generado en la deep web está relacionado con web de pornografía infantil, tal y como lo asegura un estudio realizado por la Universidad de Portsmouth. Obviamente el servicio sirve como lanzadera para otras actividades ilegales como aquellas relacionadas con drogas, contrabando, armas, etc., además de que otra parte simplemente andan buscando el anonimato que ofrece Tor.
6 meneos
170 clics

"La Ruta de la Seda Restablecida" arranca en una red más secreta que Tor (ENG)

Aparece un nuevo mercado anónimo de drogas online, pero en vez de usar la famosa red Tor, utiliza la alternativa poco conocida "I2P". Sólo se puede acceder con un software especial I2P, o configurando el ordenador de cierta forma para conectarse a las páginas web I2P, llamado 'eepsites', y que terminan en el sufijo .i2p. Aunque tanto Tor y I2P son redes de anonimato, hay diferencias clave, como el mayor grado de descentralización que ofrece I2P. Usa 8 criptomonedas, como Anoncoin, Darkcoin, Dogecoin, Litecoin, etc.
2 meneos
6 clics

Most traffic on the Tor network go to Those dealing in images of sexual child abuse

Most traffic on the Tor network go to Those dealing in images of sexual child abuse
2 0 14 K -148
2 0 14 K -148
327 meneos
9035 clics
Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo.
126 201 1 K 426
126 201 1 K 426

menéame