Tecnología, Internet y juegos

encontrados: 46, tiempo total: 0.016 segundos rss2
9 meneos
33 clics

Clonación del buzón anónimo de Xnet: nuevo buzón de denuncias anónimas de la Oficina Antifrau de Catalunya

Se replica el trabajo que hicimos para el Ajuntament de Barcelona, con el buzón de Denuncias Anónimas contra la Corrupción, basado en Globaleaks y usable con Tor.
518 meneos
1970 clics
El buzón seguro de Madrid: código abierto y tres capas de cifrado para proteger al mensajero

El buzón seguro de Madrid: código abierto y tres capas de cifrado para proteger al mensajero

Madrid será un lugar whistleblowers-friendly (amigo de los filtradores) en menos de dos años. El Ayuntamiento de Madrid presentó a principios de julio la figura del buzón anónimo de denuncia, un nuevo mecanismo que permitirá a todo aquel que tenga evidencias de sucesos irregulares, ponerlo en conocimiento del consistorio madrileño sin temor a represalias. La información irá cifrada con PGP y el buzón solo funcionará si se abre desde el navegador Tor.
186 332 2 K 273
186 332 2 K 273
10 meneos
63 clics

Proliferación de buzones anónimos que no lo son

Las victorias de la ciudadanía en la lucha contra la corrupción, que en ocasiones han necesitado liberar información relevante a través de canales de denuncia seguros y anónimos. Sin embargo, sea por desconocimiento o por demagogia, algunos de estos buzones de denuncia que se están poniendo en marcha no cumplen con las garantías básicas de protección de las personas que alertan y su anonimato.
3 meneos
40 clics

Una memoria USB en el buzón, el último ataque de los hackers

Si recibes una memoria USB en el buzón, no la conectes a tu ordenador por nada del mundo: es el nuevo tipo de ataque de los hackers.
2 1 14 K -183
2 1 14 K -183
3 meneos
50 clics

Comprometiendo cuentas online crackeando buzones de voz [ENG]

Es posible comprometer redes sociales, emails y todo tipo de servicios online crackeando buzones de voz y abusando de la función de reseteo de contraseñas a través de llamada automática
5 meneos
29 clics

La historia del contestador automático y el buzón de voz

Aunque no lo parezca el contestador tiene mas 100 años de existencia. En el siglo antepasado ya habia tecnologia que grababa magneticamente y en los años 40 ya habia dispositivos que podian recuperar remotamente lo grabado sin tener que ir fisicamente al contestador. Para ello usaban un sistema de silbatos. Un problema que tenia era el tamaño porque algunos tenian el tamaño de lavadoras.
26 meneos
299 clics

Así han robado cuentas WhatsApp de clientes de operadoras en España con la técnica del buzoneo

El robo de cuentas de WhatsApp de clientes de ciertas operadoras en España ha sido especialmente fácil hasta hace poco debido a la fragilidad del sistema de autentificación del buzón de voz. Lo que hace el atacante es instalar WhatsApp en su móvil, registrarse con el número de la víctima y pedir verificación por llamada telefónica. Esto lo hace en horario nocturno de forma que la llamada de verificación es atendida y grabada por el buzón de voz. Continúa en #1
22 4 0 K 246
22 4 0 K 246
10 meneos
37 clics

La herramienta que hace de las encuestas anónimas verdaderamente anónimas

Rafael Pass y su colega de universidad Abhi Shelat han diseñado una alternativa gratuita llamada Anonize (por ahora en fase beta), una web programada para realizar encuestas total y criptográficamente anónimas. Su sistema promete que los encuestados puedan decir lo que piensan con la seguridad de que es matemáticamente imposible para cualquier persona, incluso para aquellas que tienen acceso a los servidores de Anonize, identificarlos.
4 meneos
82 clics

Cómo te pueden hackear cuentas de Whatsapp usando el buzón de voz

Para un atacante que quisiera conseguir el acceso a un servicio de una persona, primero debía conocer cuál era el correo electrónico de su objetivo, y luego centrarse en conseguir acceso al e-mail, robando la contraseña con un ataque de Spear Phishing, consiguiendo un token OAuth que permitiera leer todos los mensajes como se explica en Sappo, o aprovechándose de que la cuenta de e-mail de recuperación de contraseña sea olvidada y caduque. Pero el primer paso, siempre es el mismo. Conocer la dirección de e-mail que utiliza un objetivo para iden
522 meneos
7158 clics
¡Hola, Gobierno de España!  ¡Hola, amigos de las Administraciones Públicas! Millones de ciudadanos nos topamos con avisos administrativos como este que habéis claveteado en el frontispicio

¡Hola, Gobierno de España! ¡Hola, amigos de las Administraciones Públicas! Millones de ciudadanos nos topamos con avisos administrativos como este que habéis claveteado en el frontispicio

del nuevo buzón de notificaciones electrónicas. ¿Puedo proponer una mejora? Veréis; el texto de ese aviso está escrito en una lengua alienígena para casi todos nosotros. Peor aún, refleja fielmente lo que muchos ciudadanos percibimos de la Administración: Innecesariamente compleja Burocráticamente ineficiente Artificialmente distante Y es que esto nos estáis haciendo leer: Una sola frase… ¡de 5 líneas y 113 palabras! ¡Tiene diez comas! Y un par de paréntesis. ¡Hacéis 11 incisos! ¡Con incisos dentro de incisos! ...
252 270 2 K 345
252 270 2 K 345
2 meneos
37 clics

Tor, que es y por que deberias utilizarlo

La red Tor sigue siendo hasta la fecha, una de las maneras más seguras de surfear la web de manera anónima y preservar nuestra privacidad a toda costa...
1 1 12 K -118
1 1 12 K -118
19 meneos
100 clics

Tor bajo ataque: actualiza tu navegador anónimo

Si usas el navegador Tor Browser, o cualquier otro software de conexión a la red de navegación anónima, asegúrate de que sea la última versión. Responsables del proyecto explican hoy en su blog que la red está sufriendo una serie de ataques que parecen orientados a identificar a sus usuarios.
16 3 0 K 72
16 3 0 K 72
8 meneos
212 clics

Ello, 10 cosas que debes saber acerca de la nueva red social anti-facebook, anónima y sin publicidad

Ello, la nueva red social sin publicidad, anónima y con una bonita y simple interfaz accesible solo por invitación, está atrayendo la atención por su enfoque radical anti-facebook. Descubre por qué el sitio crece a razón de 35.000 usuarios por hora, y por qué la gente está tan dispuesta a unirse a otra red social.
6 2 10 K -80
6 2 10 K -80
685 meneos
4070 clics
Investigadores lanzan Bittorrent anónimo e imposible de desconectar [EN]

Investigadores lanzan Bittorrent anónimo e imposible de desconectar [EN]

Mientras que el ecosistema BitTorrent está lleno de incertidumbres, investigadores de la Universidad Tecnológica de Delft han lanzado la primera versión de su red BitTorrent anónima y descentralizada. "Tribler hace BitTorrent anónimo e imposible de cerrar", dice el profesor Pouwelse, principal investigador del proyecto. Enlace a tribler: www.tribler.org/
240 445 2 K 560
240 445 2 K 560
15 meneos
143 clics

Aether: una red distribuida y anónima en la que compartir contenido

Aether es un software que nos permite acceder a una red distribuida (peer-to-peer) de código abierto, en la que podemos crear o participar en diferentes foros de discusión de forma anónima, de manera muy similar a como lo haríamos en plataformas tipo Reddit, Slashdot o Menéame, pero sin depender de un servidor central que pueda llegar a ser controlado o bloqueado en un momento dado
13 2 0 K 64
13 2 0 K 64
8 meneos
113 clics

Ya puedes tener una página anónima en la Dark Web de forma sencilla

La Dark Web es utilizada por todo tipo de delincuentes para comerciar con mercancías ilegales, como drogas, armas, malware o medicamentos, aunque también hay quien la usa para proteger su privacidad. Para acceder a los dominios lo más común suele ser utilizar Tor Browser, donde las URL son dominios .onion. Ahora, una nueva herramienta te permite crear dominios Onion de manera anónima y sencilla. El anonimato es muy importante en la Dark Web, y quienes compran o intercambian e
15 meneos
44 clics

Un Bitcoin no tan anónimo: la Unión Europea propone rastrear el emisor y receptor de cada transacción de criptomonedas

En un nuevo intento de acabar con el lavado de dinero y el uso de las criptomonedas para acciones criminales, la Comisión de la Unión Europea tiene nuevas propuestas para implementar. Entre ellas es relevante la petición de que todas las transacciones puedan ser rastreadas para conocer su emisor y receptor. Así mismo, se plantea prohibir las carteras anónimas de criptomonedas. De momento se trata de una serie de propuestas y no una ley como tal.
17 meneos
40 clics

La Unión Europea quiere acabar con el registro anónimo de dominios

Europa quiere acabar por todas con el registro de dominios de forma anónima para el uso de actividades ilegales. Para ello están trabajando en una nueva legislación que otorga poder a los registradores de dominios a obtener más información de los contratantes, además de poder verificar la veracidad de los datos aportados por los mismos.
14 3 0 K 49
14 3 0 K 49
8 meneos
54 clics

‘El País’ de las nuevas tecnologías implica a un usuario anónimo en un grupo de tuiteros antisemitas

La tarde de ayer 'El País' publicó en su edición digital un artículo en el que denunciaba mensajes antisemitas en Twitter a propósito de la final de la Euroliga de Baloncesto que el Maccabi le ganó al Real Madrid. El diario de Prisa incluía por error el mensaje de un usuario anónimo que nada tenía que ver con estos ataques, y fue David Alandete, el nuevo director adjunto, el que intentó dar la cara por la publicación de Prisa ¿Las nuevas tecnologías se vuelven en contra de ‘El País’?
9 meneos
86 clics

Se cancela misteriosamente ProxyHam, el router WiFi anónimo

El prototipo de ProxyHam que había sido mostrado prometía ayudarnos a ocultar la geolocalización de nuestra ubicación al situarnos a unos 4 kilómetros de distancia del lugar real desde el cuál accedíamos a la red, no verá la luz comercialmente. Mediante una antena y la conexión a través de la frecuencia inalámbrica de 900 MHz y el acceso WiFi, ofrece una capa física de protección, para ocultar nuestra huella digital. Su coste de unos 200 dólares REL www.meneame.net/story/buscan-tu-ip-tranquilo-proxyham-no-encontraran
1 meneos
37 clics

Rocket VPN: Navegar en una VPN seguro y anónimo ¡Gratis!

Rocket VPN permite cifrar los datos móviles, desbloquear contenido geográficamente restringido, navegar de forma anónima, etc y ¡Es gratis!
1 0 6 K -53
1 0 6 K -53
404 meneos
3002 clics
Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Científicos de la Escuela Politécnica de Zurich se han inspirado en TOR para crear HORNET, una red anónima que soluciona el problema de la lentitud. Para solucionarlo, HORNET hace que los nodos intermedios por los que pasan los datos antes de llegar a su destino no guarden el estado de la sesión, ni las llaves de cifrado ni la información de la ruta. En vez de eso, son los nodos finales los que se encargan de eso.
157 247 1 K 436
157 247 1 K 436
13 meneos
403 clics

Cómo fabricar un router WiFi de bolsillo basado en TOR para navegar de forma anónima

La seguridad ya no es una moda. Con cada vez más gobiernos y empresas poniendo sus ojos sobre nuestros datos es conveniente adoptar cuantas más precauciones mejor. Para curarnos en salud, nada mejor que un router basado en TOR con el que navegar de forma anónima desde cualquier parte.
52 meneos
1187 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Así es Takeafile: envío anónimo de archivos sin limitaciones ni servidores intermedios

Los desarrolladores de la empresa valenciana Tyris Software se ha propuesto competir con los programas P2P, las descargas directas y los discos duros en la nube con un método extremadamente sencillo para enviar archivos conectándonos directamente con el receptor. Se llama Takeafile, y permite enviar lo que queramos sin que el archivo pase por puntos intermedios.
33 19 13 K 26
33 19 13 K 26
1 meneos
6 clics

El héroe anónimo que detuvo el ciberataque mundial comprando un dominio por 10 euros

El experto, conocido en internet con el nombre de MalwareTech, descubrió un "interruptor" que permitió desactivar el software malicioso. Junto a la firma Proofpoint, identificaron un dominio con el que el 'malware' trataba de contactar y lo registraron para poder enviar una señal para inhabilitarlo. Este experto alerta de que "hay un 100% de posibilidades de que lanzarán un nuevo ejemplar (de virus)" que podría volver a infectar ordenadores no actualizados.
1 0 3 K -11
1 0 3 K -11
« anterior12

menéame