Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de anonimato?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: anonimato
Mostrando 11 a 20, de 26 entrada/s en total:
19 de Noviembre, 2014    General

Nodo malicioso de TOR infectaba usuarios

Leviathan Security explica que la operación se llevó a cabo por un grupo que anteriormente había infectado sistemas gubernamentales.

A través de su blog, la firma de seguridad Leviathan Security publicó el descubrimiento de un nodo malicioso de Tor que durante un año infectó los ejecutables de Windows de sus víctimas, instalando un backdoor y dando así el control total de sus sistemas.

El nodo, ubicado en Rusia, se cerró hace 3 semanas, pero Leviathan Security descubrió que su operación duró más de un año. Por su parte, la firma de antivirus F-Secure publicó que este nodo está relacionado con un grupo que en 2013 infectó los sistemas de las agencias de gobierno y organizaciones de 23 países con un malware altamente avanzado, que llevó por nombre MiniDuke.
... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 23:01 · Sin comentarios  ·  Recomendar
 
12 de Noviembre, 2014    General

Operation Onymous: importante operación contra sitios TOR ilegales



Una operación conjunta de las autoridades del FBI y fuerzas del orden europeas lograron dar de baja a la conocida red Silk Road 2.0, un mercado en línea que permitía la compra de drogas ilegales, y les permitió arrestar a su operador Blake Benthall de 26 años de edad.

A través de lo que dió en llamarse Operation Onymous, las autoridades estadounidenses y europeas anunciaron durante el fin de semana incautaron 27 sitios web y condujo a la baja de más de "410 servicios ocultos" que vendían mercancía ilegal, ofrecín servicios de drogas, armas y asesinatos a sueldo, etc.

La operación fue una coordinación global y el esfuerzo combinado de 17 naciones que incluye organismos policiales de EE.UU. y 16 miembros de Europol. La operación condujo a la detención de 17 personas, operadores de ... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 13:23 · Sin comentarios  ·  Recomendar
 
03 de Noviembre, 2014    General

Usa Facebook a través de TOR (oficialmente)

Si eres fan de Facebook, pero también quieren permanecer en el anonimato (sic), ahora puede usar tu cuenta de Facebook a través de TOR, porque la red social comenzó a ofrecer su servicio anónimo desde la dirección https://facebookcorewwwi.onion. Esto es una decisión realmente histórica de la red social.

Tor Browser es un proyecto Open Source, lanzado en 2002, diseñado para aumentar el anonimato de las actividades en Internet y evita compartir información de identificación tales como la dirección IP y la ubicación física de los servidores, servicios,  y sitios Web.

Facebook acaba de crear https://facebookcorewwwi.onion que permite a los usuarios utilizar Tor Browser  para conectarse a la infraestructura de Facebook. Los servicios ocultos accedidos a través de la red Tor permiten que el usuario permanezca en el anonimato (obviamente Facebook seguirá sabiendo todo de tí).

Fuente: The Hacker News
Palabras claves , , , ,
publicado por alonsoclaudio a las 18:47 · Sin comentarios  ·  Recomendar
 
22 de Octubre, 2014    General

Anonabox, el mini-router para acceder a TOR es un engaño

Recientemente se había creado una campaña de Kickstarter para Anonabox, un "interesante" router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red TOR, ocultando la dirección IP del usuario y evitando la censura.

No es el primer proyecto que intenta integrar TOR directamente en un router y de acuerdo con la campaña de Kickstarter, la Anonabox ha pasado por cuatro años de desarrollo y cuatro generaciones de hardware pero por todo  

Pero, el creador de Anonabox hizo un anuncio en reddit y se descubrió rápidamente que todo el proyecto era un router con firmware reflasheado y que se encuentra en AliExpress. Ese router se vende por U$S20 y el Anonabox ... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 14:53 · Sin comentarios  ·  Recomendar
 
14 de Octubre, 2014    General

El uso de TOR se duplica cada año

Un análisis sobre el uso de TOR, la red para navegar por Internet de forma anónima, concluyó que cada 14 meses duplica su consumo de ancho de banda.

Desde 2010, el crecimiento de TOR creció hasta convertirse en la más popular entre las opciones de este tipo, con 150 millones de descargas en el último año, según una investigación realizada por el especialista Virgil Griffith [PDF].

"El ancho de banda total de TOR se duplica cada 13 o 14 meses", detalla el informe. Los datos obtenidos son la resultante de un contexto en el cual la búsqueda de anonimato online creció de forma exponencial desde el comienzo de la presente década, según afirmó el sitio especializado The Daily Dot.

Desde las revelaciones del ex contratista de inteligencia Edward Snowden sobre los sistemas de ciberespionaje del gobierno de los Estados Unidos, TOR obtuvo gran notoriedad e ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 21:14 · Sin comentarios  ·  Recomendar
 
13 de Octubre, 2014    General

anonabox: un mini-router para acceder a Tor

Recientemente se ha creado una campaña de Kickstarter para Anonabox, un interesante router-hardware con software de código abierto que redirige automáticamente todo el tráfico mediante Ethernet o Wifi a través de la red Tor, ocultando la dirección IP del usuario y evitando la censura.

Pero lo que más llama la atención es su ajustado precio (
vale unos 45 dólares) y que es tan pequeño como un paquete de cigarrillos, lo que permitirá al usuario llevarlo siempre encima y por ejemplo conectarlo a un cable ethernet de la oficina para hacer un trabajo sensible o en un cibercafé en China para evadir el Gran Firewall.

No es el primer proyecto que intenta integrar Tor directamente en un router, pero si quizás el que mejor equilibrio tiene entre precio, fácil configuración, tamaño y seguridad. "para nosotros era importante que fuera portátil... Continuar leyendo
Palabras claves , , ,
publicado por alonsoclaudio a las 21:53 · Sin comentarios  ·  Recomendar
 
29 de Septiembre, 2014    General

Firechat: chat anónimo y sin conexión a Internet

Algo está ocurriendo en Hong Kong. Miles de personas han salido a la calle para protestar contra la restricción del gobierno chino, que impide que la ciudad semi-autónoma celebre unas elecciones en el año 2017. Las protestas son fuertes: la policía ha llegado a emplear el uso de gas lacrimógeno y el gobierno chino ha bloqueado la señal de internet para que ningún móvil pueda comunicarse. Pero aún sin tener internet, los manifestantes han podido comunicarse y coordinar sus acciones sin problemas. ¿Cómo es posible? La respuesta pasa por Firechat, un cliente de mensajería instantánea que ahora mismo está demostrando cómo su protocolo descentralizado puede ser un dolor de cabeza para las administraciones.
FireChat nos permite conversar anónimamente con cualquier persona que esté cerca, aún sin tener conexión a la red
¿Y cómo puede conseguir FireChat establecer un medio de comunicación sin internet? Ya... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 13:56 · Sin comentarios  ·  Recomendar
 
24 de Agosto, 2014    General

Agentes de la NSA podrían estar ayudando al proyecto TOR

En agencias tan grandes como la NSA, es difícil que todo el mundo piense igual. Ya sabemos que TOR es una herramienta incómoda para ellos, pero algunos de sus agentes no piensan que haya que destruirla por completo, e incluso podrían estar ayudando a mejorarla y asegurarla.

La fuente son las sospechas de Andrew Lewman, uno de los principales responsables del proyecto Tor. Según comenta en la BBC, reciben reportes anónimos cada mes que les ayudan a corregir vulnerabilidades. Esos reportes son de fallos sutiles o complejos, vulnerabilidades que sólo estarían al alcance de alguien "con la experiencia y tiempo para leer el código de Tor durante semanas o meses".

Añade que, según William Binney, un antiguo oficial de la NSA, hay muchos agentes que no están de acuerdo con las prácticas de la agencia y estas filtraciones a TOR serían una manera de demostrarlo. Como el sistema de bugs de TOR es anónimo, pueden hacerlo sin desvelar su identidad.... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 13:43 · Sin comentarios  ·  Recomendar
 
19 de Agosto, 2014    General

Powerless

Las palabras de moda en el ámbito tecnológico actual son censura, anonimato y privacidad. Apartándonos de lo sensacionalista y mediático del tema, es algo muy real (como aclaratoria para aquellos que viven en el paraíso), en países como Cuba, Venezuela, China, Irán, etc (Vea Top Ten de la censura).
Pero la censura no es exclusiva de los gobiernos totalitarios; también se ha convertido es práctica habitual del mundo empresarial (Vea 10 métodos de censura por internet).


Hoy, las diferentes organizaciones (y gobiernos) implementan muchas tecnologías y métodos para bloquear contenidos y restringir el acceso, en un intento por controlar la información de una red diseñada para lo contrario, y los usuarios, el último eslabón de la cadena alimenticia, se las ingenian para no ser devorados por el pez grande y saltarse estos controles, en el nombre de la libertad de expresión. (Vea Manual Anticensura).

... Continuar leyendo
Palabras claves , , , , , , ,
publicado por alonsoclaudio a las 20:21 · Sin comentarios  ·  Recomendar
 
05 de Agosto, 2014    General

TOR confirma que el anonimato en la Deep Web fue roto

El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fue el gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.

En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.

Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser que fue utilizado por el FBI para... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 00:03 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad