Tecnología, Internet y juegos

encontrados: 200, tiempo total: 0.007 segundos rss2
45 meneos
340 clics
110 nodos de Tor están siendo usados para espiar en la Dark Web

110 nodos de Tor están siendo usados para espiar en la Dark Web

Unos investigadores han descubierto que 110 nodos de Tor han sido usados para espiar en la Dark Web. Se desconoce qué datos se han robado.
31 14 1 K 200
31 14 1 K 200
244 meneos
2011 clics
Tor: alguien controla más del 10% de los nodos de salida

Tor: alguien controla más del 10% de los nodos de salida

2020 está siendo complicado para la red Tor. Desde el pasado mes de enero un grupo de hackers ha estado interceptando parte del tráfico de los usuarios de la red. Los expertos indican que llegaron hacerse con casi una cuarta parte, aunque tras varias intervenciones de los administradores de la red, ahora tienen aproximadamente un 10% del control. El propósito de los hackers parece ser que es robar criptodivisas.
108 136 0 K 278
108 136 0 K 278
54 meneos
58 clics

La fundación Mozilla cede 20Gbps y 14 servidores al proyecto TOR [Eng]

La fundación Mozilla ha decidido decomisionar catorce servidores e intercambiadores de red de alta capacidad que se habían quedado obsoletos para sus funciones en la red de la fundación. Sin embargo los equipos informáticos y sus conexiones asociadas (2 x 10Gbps) seguirán activos aunque dedicados a una función diferente, actuar como nodos de salida para la red anónima TOR. Los catorce nodos y sus 20 gigas de velocidad aumentarán sustancialmente la capacidad de la popular red de anonimato.
45 9 0 K 69
45 9 0 K 69
17 meneos
140 clics

Un nuevo tipo de ciberataque permite monitorizar las webs que visitamos incluso desactivando JavaScript en el navegador

Según un paper académico elaborado por científicos de EE.UU., Australia e Israel y publicado a inicios de esta semana, es factible utilizar un navegador web para rastrear a los usuarios, incluso teniendo JavaScript desactivado, lo que entra en la categoría de ataque de canal lateral. En este caso han desarrollado un método para filtrar la información de navegadores web usando únicamente código HTML y CSS, lo que no sólo lo convierte en multiplataforma, sino que permite atacar incluso navegadores con seguridad reforzada como Tor Browser.
14 3 0 K 27
14 3 0 K 27
297 meneos
9043 clics
La popularidad del anonimato de Tor es asombrosa: este mapa lo demuestra

La popularidad del anonimato de Tor es asombrosa: este mapa lo demuestra

Un programador llamado Luke Millanta puso en marcha un proyecto web llamado Onionview, que permite visualizar en un mapamundi el número de nodos Tor que existen en cada región geográfica. Millanta quería dejar claro que la envergadura del proyecto Tor es mucho mayor de lo que muchos piensan. "La gente cree que Tor está compuesta por 10 personas que lo controlan desde ordenadores en sus sótanos", pero como él mismo aclara, su dimensión es mucho mayor, y hoy en día hay más de 6.400 nodos en todo el mundo.
128 169 0 K 396
128 169 0 K 396
377 meneos
1105 clics
Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

Los responsables de Tor pagarán dinero a los que encuentren errores y agujeros de seguridad

Esta novedad se anunció durante la charla State of the Onion, donde se dieron a conocer también algunos de los grandes cambios que llegarán al proyecto Tor, a la red Tor y a la comunidad de usuarios de Tor. En la conferencia que se celebra anualmente en la ciudad alemana de Hamburgo, los responsables del proyecto le dieron un repaso al presente y futuro de esta red anónima.
140 237 1 K 413
140 237 1 K 413
199 meneos
1338 clics
CloudFlare: 94% del tráfico de Tor que vemos es "malicioso per se" [ENG]

CloudFlare: 94% del tráfico de Tor que vemos es "malicioso per se" [ENG]

Los usuarios legítimos sufren mientras Tor se convierte en una herramienta favorita de spammers y estafadores. "No quiere decir que sean visitas a contenido polémico, sino que se trata de peticiones automáticas diseñadas para hacer daño a nuestros clientes. Un gran porcentaje del spam en comentarios, fraude en click de publicidad, copias de contenidos y escaneo de logins viene de Tor. Según el proyecto Honey Pot un 18% de todo el spam por mail, 6.5 billones de mensajes, tiene su origen en un bot recolectando direcciones a través de Tor."
99 100 2 K 396
99 100 2 K 396
328 meneos
3751 clics
El navegador Brave se integra con Tor y añade pestañas privadas verdaderamente privadas

El navegador Brave se integra con Tor y añade pestañas privadas verdaderamente privadas

La nueva función, de momento en estado beta, se llama "Private Tabs with Tor" (Pestañas privadas con Tor) y le permite al usuario abrir una nueva pestaña usando la red Tor, que a diferencia de la navegación "privada" o incógnita a la que nos tienen acostumbrados todos los navegadores, sí protege tu tráfico y lo hace anónimo. Como explican en Brave, estas pestañas ayudan a proteger al usuario de los ojos de su ISP, proveedor de Wi-Fi, sitios web que te rastrean, y todo lo que recolecte tu dirección IP.
125 203 2 K 292
125 203 2 K 292
312 meneos
4720 clics
Tor: si quieres privacidad o anonimato, aléjate de internet durante esta semana (ENG)

Tor: si quieres privacidad o anonimato, aléjate de internet durante esta semana (ENG)

El Proyecto Tor, escribió ayer en su blog que sus clientes, relés y servicios ocultos eran vulnerables al error Heartbleed. Aparentemente, alguien que haya estado usando Tor-ya sea para comprar medicamentos en el mercado negro o protegerse de los gobiernos opresivos o cualquier otra cosa-puede haber tenido su actividad supervisada y sus claves de cifrado robadas.
111 201 1 K 169
111 201 1 K 169
342 meneos
1183 clics
"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

"El 97% del tráfico en Tor es hacia facebook, wikipedia y sitios normales" [EN]

Uno de los fundadores de Tor, Roger Dingledine, declaró en la Def Con de Las Vegas: "Alrededor del 97% del tráfico de Tor lo realizan gente que va a Facebook, Wikipedia, BBC y webs normales de Internet, y que quieren ir a estos sitios con mayor seguridad. El 3% del tráfico tiene que ver con la deep web". Dingledine opina que los periodistas sensacionalistas exageran el tamaño y la profundidad de la deep web: "la mayoría de las maldades de Internet no van con Tor. La policía moderna quiere pulsar un botón y que el delincuente aparezca."
142 200 1 K 225
142 200 1 K 225
344 meneos
3939 clics
Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

Una investigación indica que el 81 % de los usuarios de tor, no son anónimos gracias al análisis del router [ENG]

La investigación realizada entre 2008 y 2014 indica que más del 81% de los clientes de Tor puede no ser "anónimos '- sus direcciones IP de origen han sido reveladas aprovechando el 'Netflow', tecnología que Cisco ha incorporado en sus protocolos de router, y software de análisis de tráfico similar corriendo por defecto en el hardware de otros fabricantes.
131 213 1 K 430
131 213 1 K 430
264 meneos
7826 clics
Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

Si Tor es seguro ¿cómo se llevó a cabo la Operación Onymous?

A estas alturas todos estaréis enterados de la Operación Onymous, que se llevó por delante varios servicios ocultos considerados ilegales. Nada fuera de lo normal - no es llamativo que la policía requise servidores que realizan actividades ilegales y detengan a sus operadores - salvo por una cosa: esos servicios estaban usando Tor. Se supone que los servicios ocultos son eso mismo, ocultos, nadie puede saber quiénes son en realidad.
110 154 0 K 301
110 154 0 K 301
354 meneos
2901 clics

Tor se prepara para un posible ataque

Creen que en el futuro cercano podrían ser víctimas de una vulneración en ciertos servidores de su red. Se anunció en el blog oficial de la plataforma Tor que se prevé un ataque contra esta plataforma en estos días con el propósito de incapacitarla con el corte de diversos servidores especializados.
138 216 1 K 439
138 216 1 K 439
327 meneos
9035 clics
Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Cómo empezar a utilizar el navegador anónimo Tor, paso a paso

Tor es una de las mejores herramientas para conectarse a Internet de manera segura (si no la mejor). Aunque no es perfecta, configurarla es tan sencillo que cualquier persona que acceda a la web con frecuencia debería tenerla instalada y lista para usarse. Te explicamos cómo hacerlo.
126 201 1 K 426
126 201 1 K 426
101 meneos
741 clics
I2P: Una alternativa a TOR

I2P: Una alternativa a TOR

Navegar y comunicarse de forma anónima es cada vez más complicado, pero aún tenemos acceso a herramientas muy poderosas. La red Tor probablemente sea el ejemplo más mediático, sin embargo, existen alternativas con una robustez similar. Una de ellas es I2P, que funciona como una “capa P2P anónima” compatible con varios servicios en la Web, incluyendo intercambio de archivos, y por supuesto, hosting de páginas ocultas.
80 21 2 K 402
80 21 2 K 402
277 meneos
2899 clics
Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Condado de US envía una citación a un operador de Tor en Rumania para descubrir IP

Cook County es uno de los condados estadounidenses más poblados en los Estados Unidos, del que forman parte ciudades tan importantes como Chicago, y que hoy está siendo noticia, porque su departamento de justicia ha decidido enviar una citación (“subpoena” como dicen por allá) a Alistar Security, una firma de seguridad con sede en Rumania que también colabora con el proyecto Tor, facilitando nodos de salida para esa red.
132 145 0 K 362
132 145 0 K 362
404 meneos
3002 clics
Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Investigadores crean una red anónima de alta velocidad, la sucesora de TOR

Científicos de la Escuela Politécnica de Zurich se han inspirado en TOR para crear HORNET, una red anónima que soluciona el problema de la lentitud. Para solucionarlo, HORNET hace que los nodos intermedios por los que pasan los datos antes de llegar a su destino no guarden el estado de la sesión, ni las llaves de cifrado ni la información de la ruta. En vez de eso, son los nodos finales los que se encargan de eso.
157 247 1 K 436
157 247 1 K 436
388 meneos
20722 clics
Cosas que no debes hacer al usar Tor

Cosas que no debes hacer al usar Tor

En la wiki de Whonix, nos encontramos una serie de consejos sobre que cosas no hacer a la hora de utilizar Tor, una lista muy interesante de recomendaciones –algunas obvias, otras no tanto– que conviene tener a mano, para utilizar este software de anonimato, like a pro.
167 221 3 K 340
167 221 3 K 340
215 meneos
3417 clics
PrivaTegrity, la polémica red anónima que pretende desbancar a Tor

PrivaTegrity, la polémica red anónima que pretende desbancar a Tor

PrivaTegrity es una nueva red anónima basada en el protocolo cMix. Diseñada inicialmente para mejorar y superar a Tor, ha generado un gran debate en la red por incorporar una puerta trasera anti cibercrimen
87 128 5 K 413
87 128 5 K 413
240 meneos
1522 clics
Descubierto problema que podría permitir identificar servidores en TOR [ENG]

Descubierto problema que podría permitir identificar servidores en TOR [ENG]

Un problema en algunas implementaciones de la libreria GZIP que comprime las respuestas HTTP permitiría conocer la zona horaria configurada en un servidor que ofrece servicios en la red TOR (Hidden Service). Esto es especialmente grave para Hidden Services de hacktivistas o disidentes que podrían estar siendo perseguidos. Se incluye prueba de concepto para comprobar si tu servicio esta afectado.
104 136 2 K 414
104 136 2 K 414
90 meneos
344 clics
Envío erróneo o controvertido, por favor lee los comentarios.
Un programador español descubre cómo reconocer a alguien en Tor: con el movimiento del ratón

Un programador español descubre cómo reconocer a alguien en Tor: con el movimiento del ratón

Jose Carlos Norte, CTO de eyeOS (la startup que compró Telefónica en 2014), ha ideado una manera de reconocer a un usuario de Tor con algo de código en JavaScript. Según explica en un artículo de su web, es fácil hacer un seguimiento de los movimientos del ratón de un usuario a través de una página web para crear una huella digital. Con un programa así, dice Jose Carlos, “sería posible identificar al usuario si su huella digital es la misma en en navegador Tor ya que cada persona mueve el ratón de una forma única.
76 14 14 K 366
76 14 14 K 366
« anterior1234510

menéame