Tecnología, Internet y juegos

encontrados: 208, tiempo total: 0.008 segundos rss2
4 meneos
47 clics

Publicando C&Cs en la red TOR. Como mantener C&Cs activos por mayor tiempo [ENG]

Se han encontrado nuevas muestras de Mirai dirigidas a cámaras IP y DVRs que tengan puertos abiertos a Internet con credenciales predeterminadas. Al igual que sus predecesores, permite a los atacantes el acceso remoto y el uso de dispositivos infectados para formar una red de bots para ataques DDoS. Sin embargo, los C&C apuntan a la red Tor, manteniendo el anonimato de los publicadores y protegiendo los servidores para que no se apaguen a pesar de ser descubiertos.
14 meneos
161 clics

Calculan cuánto costaría bloquear la red Tor con un ataque DDoS

Tor Browser, y básicamente utilizar la red Tor para navegar, es una de las opciones más seguras que tenemos a nuestro alcance, ya que podemos navegar de manera totalmente anónima sin dejar rastro, además de acceder a direcciones Onion de la Deep Web. Sin embargo, un grupo de investigadores ha querido calcular cuánto costaría bloquear el acceso, y han descubierto que cualquier país tiene recursos suficientes para hacerlo.
6 meneos
116 clics

El policía de la ‘dark web’

El analista Manuel Guerra se ocupa de mejorar la capacidad de vigilancia en este submundo. Prepara equipos "torificados", donde todas las conexiones salen por Tor,no solo la navegación sino también herramientas como DropBox,Skype o programas de ciberataques. La dark web se confunde a veces con la deep web, que es la parte de la web en abierto que es privada y está sin indexar. El objetivo en la dark web es esconderse. Se crea un foro o página y no se permite verla a nadie que no tenga la dirección. Ningún buscador puede trazarla,flota suelta..
48 meneos
1118 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Tor cierra casi mil de sus servidores: ¿qué ha pasado?

En concreto, la red ha eliminado 750 servidores que hacían de intermediarios enviando tráfico entre otros nodos (llamados middle relays), además de otros 62 nodos de salida (exit relays). Esto supone en torno al 13,5% de los más de 6.000 servidores que conforman la red de Tor en la actualidad.
30 18 14 K 19
30 18 14 K 19
244 meneos
1915 clics
Tails 4.0 ha sido liberada, la distro Linux basada en Tor creada para el anonimato llega con su mayor cantidad de cambio

Tails 4.0 ha sido liberada, la distro Linux basada en Tor creada para el anonimato llega con su mayor cantidad de cambio

Ya está disponible Tails 4.0 la nueva versión de la distribución Linux pensada para el anonimato y que por primera vez se basa en Debian 10 Buster. Más importante aún es que el lanzamiento soluciona múltiples problemas de seguridad, por lo que recomiendan actualizar tan pronto como sea posible. El equipo detrás de Tails explica que esta versión añade más cambios al sistema que ninguna otra versión anterior, esto incluye tanto nuevas versiones del software que se viene por defecto, como mejoras importantes en la usabilidad y el rendimiento.
112 132 2 K 185
112 132 2 K 185
7 meneos
98 clics

21 millones de contraseñas de las 500 empresas más importantes del mundo acaban en la Dark Web

Actualmente, hay bases de datos con miles de millones de usuarios y contraseñas rondando por la Dark Web. Estas bases de datos se han elaborado a partir de hackeos a grandes plataformas como las de Adobe o Dropbox, que han sido de las más sonadas en los últimos años. Ahora, se ha descubierto un huevo hackeo que afecta a 21 millones de cuentas pertenecientes a las 500 mayores empresas del mundo del listado de Fortune 500. 21 millones de cuentas acaban en la Dark Web, y pertenecen a grandes empresas En concreto, son 21.040.296 cuentas con su nom
20 meneos
48 clics

Pornhub ahora tiene una versión para Tor en la que ver porno de forma verdaderamente privada y anónima

Pornhub ha anunciado la creación de una versión de su sitio web disponible a través de Tor, es decir, una de las webs de pornografía más famosas del mundo ahora cuenta con una URL Onion (pornhubthbh7ap3u.onion) en la Dark Web. La empresa dice que han tomado esta medida especialmente para aumentar la privacidad y seguridad en la red de los usuarios, especialmente en lo que se refiere a los "hábitos de navegación de personas LGBT cuyas preferencias siguen siendo criminalizadas en ciertos países".
9 meneos
188 clics

Policia británica desmiente la autoría de un cartel que advertía a los padres sobre el uso de Kali Linux (eng)

La Agencia Nacional del Crimen del Reino Unido (NCA) ha dicho públicamente que no tiene nada que ver con un cartel engañoso diseñado para meter miedo en los corazones de los padres e instarles a llamar a la policía si sus hijos están usando Kali Linux. El póster, hecho público por el usuario de Twitter @G_IW, se ha informado que ha sido distribuido por las autoridades locales en nombre de la Unidad Regional de Crimen Organizado de West Midlands (WMROCU).
408 meneos
10342 clics
Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica

Si tu hijo usa Discord, Kali Linux o VirtualBox, llama a la policía británica  

Un póster de la policía británica distribuido en colegios y centros públicos invita a los padres y educadores a llamar a la policía si descubren que los jóvenes están usando Discord, Kali Linux, la máquina virtual VirtualBox y otras aplicaciones de seguridad, o simplemente, de desarrollo.
206 202 12 K 151
206 202 12 K 151
18 meneos
154 clics

Tails 4.5: novedades y descarga del sistema operativo anónimo

Una de las principales novedades del nuevo Tails 4.5 es que, a partir de ahora, esta distro puede arrancar en ordenadores que tengan el Secure Boot habilitado. Este llevaba tiempo siendo uno de los problemas que más molestaba a los usuarios que lo ejecutaban en equipos UEFI con esta característica y, finalmente, ha pasado a la historial.Además de esta novedad, esta nueva versión del sistema operativo anónimo ha incluido también la última versión de Tor Browser, concretamente la 9.0.9
16 2 0 K 24
16 2 0 K 24
4 meneos
15 clics

El proyecto Tor se tambalea: despiden a un tercio de la plantilla

The Tor Project como cualquier otra organización en el mundo, ha sido golpeada en medio de la crisis del COVID-19. Esto está afectando a grandes empresas, pero sobre todo a Pymes, autónomos y organizaciones sin ánimo de lucro. De hecho, confirman que “les ha golpeado muy fuerte” y que han tenido que tomar decisiones drásticas para intentar asegurar su futuro.
3 1 1 K 19
3 1 1 K 19
9 meneos
253 clics

TorFlow, el mapa del tráfico de la red Tor

La red Tor consiste, básicamente, en que cada uno de los mensajes que envía nuestro dispositivo, es rebotado de manera aleatoria y cifrado a través de una serie de nodos alrededor del mundo. Ninguno de esos nodos puede descifrar el mensaje y sólo conoce el siguiente nodo al que debe pasar el mensaje. El objetivo de todo esto es mantener el anonimato y la privacidad de los datos.
3 meneos
16 clics

El mundo del toro se reinventa: festejos taurinos a puerta cerrada a través de internet

La ganadería El Pilar ha anunciado la celebración este fin de semana de dos festejos taurinos en la finca Puerto de la Calderilla (Salamanca) con la participación de los toreros Diego Urdiales y Juan Mora, que tendrán lugar a puerta cerrada pero con retransmisión por internet.
2 1 8 K -25
2 1 8 K -25
8 meneos
123 clics

Los dominos .onion de Tor serán más sencillos en la Deep Web

Entrar en la Dark Web tiene mucho menos misterio y es bastante más sencillo de lo que sugiere el término a muchas personas. Basta con descargar el navegador Tor Browser, una versión modificada de Mozilla Firefox y utilizar algún buscador de la Deep Web para encontrar las páginas .onion ocultas. Debemos saber que muchas páginas web tienen su correspondiente versión en la Deep Web y no tienen que ser precisamente relacionadas con actividades ilegales o piratería.
11 meneos
42 clics

Wahay conferencias de audio de manera segura, autónoma, descentralizada y de software libre

Wahay es una nueva aplicación de software libre para realizar conferencias de audio utilizando Mumble sobre la red Tor para añadir cifrado y anonimato. El proyecto, está en fases tempranas de desarrollo, por lo que lo ideal es que lo pruebe mucha gente y reporten problemas, posibles nuevas funcionalidades, aporten en el desarrollo, etc.
244 meneos
2012 clics
Tor: alguien controla más del 10% de los nodos de salida

Tor: alguien controla más del 10% de los nodos de salida

2020 está siendo complicado para la red Tor. Desde el pasado mes de enero un grupo de hackers ha estado interceptando parte del tráfico de los usuarios de la red. Los expertos indican que llegaron hacerse con casi una cuarta parte, aunque tras varias intervenciones de los administradores de la red, ahora tienen aproximadamente un 10% del control. El propósito de los hackers parece ser que es robar criptodivisas.
108 136 0 K 278
108 136 0 K 278
40 meneos
396 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Brave ya está disponible directamente en la 'deep web' a través de Tor como servicio .onion

Brave es un navegador que se ha querido distinguir por su acérrima defensa de la privacidad gracias a un menor rastreo y menos anuncios, ahora tiene su propio servicio .onion, lo que brinda un acceso seguro a la descarga del navegador desde Tor.
32 8 15 K 21
32 8 15 K 21
10 meneos
32 clics

Bug en navegador Brave expone historial de navegación en Tor

Debido a un bug en la implementación del filtrado de publicidad, las peticiones DNS realizadas por el navegador, incluyendo las nativas de la red Tor (.onion), eran enviadas a los servidores DNS configurados en el equipo. Es decir, tanto el proveedor de acceso a Internet como los gestores de los servidores DNS, podían detectar la visita de sitios de la dark-web. Debido a la repercusión que ha tenido, se distribuirá una actualización para la versión actual.
17 meneos
140 clics

Un nuevo tipo de ciberataque permite monitorizar las webs que visitamos incluso desactivando JavaScript en el navegador

Según un paper académico elaborado por científicos de EE.UU., Australia e Israel y publicado a inicios de esta semana, es factible utilizar un navegador web para rastrear a los usuarios, incluso teniendo JavaScript desactivado, lo que entra en la categoría de ataque de canal lateral. En este caso han desarrollado un método para filtrar la información de navegadores web usando únicamente código HTML y CSS, lo que no sólo lo convierte en multiplataforma, sino que permite atacar incluso navegadores con seguridad reforzada como Tor Browser.
14 3 0 K 27
14 3 0 K 27
50 meneos
145 clics
Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

Más del 25% de los nodos de salida de la red Tor espiaron a sus usuarios

De acuerdo a un informe publicado este fin de semana, el porcentaje de nodos de salida maliciosos de la red Tor ha ido en aumento, llegando a superar en algunos momentos la cuarta parte de su totalidad. En el periodo analizado, correspondiente a los últimos 12 meses, no se ha detectado una cuota inferior al 14%. Estos ataques contra la red Tor y sus usuarios dieron comienzo a principio de 2020, y fueron ya documentados y expuestos en agosto de ese año por el mismo investigador.
40 10 4 K 326
40 10 4 K 326
12 meneos
166 clics

Tor también se une a la fiebre de Rust y pretende reemplazar a C en un futuro

Tor de hoy está escrito en el lenguaje de programación C. Aunque C es venerable y omnipresente, es notoriamente propenso a errores de uso, y su falta de características de alto nivel hace que muchas tareas de programación sean más complejas de lo que serían en un lenguaje más moderno…
10 2 0 K 44
10 2 0 K 44
6 meneos
190 clics

InviZible Pro: Una App Android para la privacidad y la seguridad en línea

«InviZible Pro» es una pequeña y fabulosa aplicación gratuita y de código abierto que nos permite el poder mantener nuestra privacidad en línea, protegiendo nuestros dispositivos móviles de sitios peligrosos evitando el rastreo al navegar por ellos. Y algunas cosas más.
349 meneos
820 clics
La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

La red Tor pide ayuda a voluntarios para añadir más puentes y evitar la censura en internet (Inglés)

Los puentes son Tor relays privados que sirven como trampolines hacia la red. Cuando la red Tor está bloqueada, los usuarios pueden obtener un puente para eludir la censura. Gracias a nuestra comunidad de operadores de puentes, los usuarios de China, Bielorrusia, Irán y Kazajstán pueden conectarse a la red Tor y acceder a Internet libre y abierto. Actualmente tenemos aproximadamente 1200 puentes, 900 de los cuales admiten el protocolo de ofuscación obfs4. Desafortunadamente, estas cifras han ido disminuyendo desde principios de este año
166 183 1 K 376
166 183 1 K 376
267 meneos
1173 clics
Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Desde al menos 2017, un usuario o grupo está gestionando cientos de servidores de Tor hackeados para desanonimizar a los usuarios de esta red (Inglés)

Rastreado como KAX17, el actor de amenazas ejecutó en su punto máximo más de 900 servidores maliciosos que forman parte de la red Tor, que generalmente tiende a rondar un total diario de hasta 9,000-10,000. Algunos de estos servidores funcionan como puntos de entrada (guardias), otros como relés intermedios y otros como puntos de salida de la red Tor. Su función es cifrar y anonimizar el tráfico de usuarios a medida que ingresa y sale de la red Tor, creando una malla gigante de servidores proxy que rebotan conexiones entre sí y brindan...
123 144 0 K 249
123 144 0 K 249
21 meneos
103 clics

La red anónima Tor es muy lenta, pero eso podría ser historia

Los responsables del desarrollo de esta red, conocidos como «Proyecto Tor» han anunciado que la nueva versión del protocolo Tor incluirá un sistema llamado «Control de Congestión». Este está diseñado para mejorar el rendimiento de la red al completo, así como para maximizar su rendimiento. Hay que tener en cuenta que la red Tor es una red distribuida que hace que nuestros datos pasen por una serie de nodos para asegurar su privacidad, pero estos, al ser limitados, provocan una congestión entre usuarios.
18 3 0 K 12
18 3 0 K 12

menéame