Mostrando 1 a 10, de 16 entrada/s en total:
30 de Julio, 2015
□
General |
|
Los puentes (bridges) son una de las formas más “tradicionales” de
evadir la censura por parte de países y proveedores del servicio que
intentan bloquear las autoridades de directorio y nodos de TOR. Se trata
de un mecanismo que funciona bastante bien, ya que los puentes son
direcciones que no se encuentran directamente relacionadas con TOR y
aunque funcionan exactamente igual que cualquier repetidor, su
información no se distribuye públicamente en ninguno de los descriptores
emitidos por las autoridades de directorio. Aunque esta medida resulta
bastante efectiva para evadir mecanismos de bloqueo simples basados en
direcciones o dominios, en los últimos años se ha comenzado a ver que
organismos censores implementan técnicas del tipo DPI (Deep Packet
Inspection) para analizar el contenido de los paquetes en busca de
cualquier indicio o patrón que les permita saber si el paquete en
cuestión utiliza el protocolo de TOR. Evidentemente este tipo de
técnicas suelen ser muy... Continuar leyendo |
|
publicado por
alonsoclaudio a las 18:08 · Sin comentarios
· Recomendar |
|
19 de Julio, 2015
□
General |
|
A veces cuando veo las condenas que se imponen a los cibercriminales
no sé cómo más gente se sigue metiendo en estos negocios. Sí, bueno, sí
que lo sé. Se meten por un negocio lucrativo a corto plazo, pero
teniendo en el horizonte unos años a la sombra, que en algunos casos
puede ser cadena perpetua, me hace creer que no han sido conscientes de
eso antes.
Figura 1: ¿Cuántos años van a prisión los cibercriminales?
|
|
publicado por
alonsoclaudio a las 14:37 · Sin comentarios
· Recomendar |
|
16 de Junio, 2015
□
General |
|
 Las direcciones ONION en TOR son cadenas con una longitud exacta de
16 caracteres, compuestas por los dígitos entre 2-7 y las letras en
minúsculas de a-z. Dichas direcciones generalmente se crean de forma
automática por cualquier cliente de TOR, pero en ocasiones, se pueden
encontrar sitios en la web profunda de TOR con direcciones ONION que no
parecen ser tan aleatorias como la mayoría, en ocasiones tienen patrones
fijos que determinan el contenido y/o temática del servicio oculto. Un
ejemplo es Facebook, que cuenta con un servicio oculto en la web
profunda de TOR para aquellos que quieran acceder a esta popular red
social y ya de paso, perder su privacidad y probablemente el anonimato
que brinda TOR. La dirección ONION de facebook en la web profunda de TOR
es esta: facebookcorewwwi.onion
y como se puede apreciar, existe un patrón bastante claro que además,
resulta fácil de memorizar. Ahora bien, lo cierto es que personalizar la
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:03 · Sin comentarios
· Recomendar |
|
02 de Junio, 2015
□
General |
|
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest
en la que hablé sobre anonimato con TOR y pentesting contra servicios
ocultos. En dicha charla me centre especialmente en actividades de
pentesting contra servicios ocultos en la red de TOR y si bien es cierto
que no es algo complicado, creo que muchas personas no saben o no
entienden como hacerlo. Por ese motivo me he animado a escribir un par
de artículos explicando la forma en la que puedes utilizar algunas de
las herramientas de pentesting más habituales para atacar los servicios
ocultos que se encuentran en la red de TOR. Este es el primero de ellos,
espero que sea de tu agrado y te resulte informativo.
Antes de comenzar, intentaré aclarar algunas cuestiones que son importantes sobre TOR. Tal como mencionaba en el artículo ataca un servicio oculto si te atreves
los servicios ocultos en TOR se registran en las autoridades de
directorio, donde cada registro se incluye en una tabla hash que se... Continuar leyendo |
|
publicado por
alonsoclaudio a las 21:16 · Sin comentarios
· Recomendar |
|
29 de Abril, 2015
□
General |
|
 TOR se caracteriza por ser una red centralizada, en la que cada hora,
una serie de servidores de confianza llamados “autoridades de
directorio” se encargan de generar información sobre los repetidores que
conforman la red y algunos datos adicionales sobre el estado general de
la misma. Dicha información es pública y se puede consultar fácilmente
ejecutando peticiones HTTP contra cualquiera de las autoridades de
directorio o sus espejos. Dado que la información sobre los repetidores
la puede consultar cualquiera, una de las principales medidas que toman
las entidades represoras a la hora instaurar controles y censurar
contenidos, consiste simplemente en incluir dichas direcciones IP en una
lista negra para impedir que se puedan realizar conexiones contra
cualquier repetidor de TOR. Es una medida que se utiliza muchísimo y que
según algunos artículos publicados en el blog de TOR (https://blog.torproject.org/)
es una de las medidas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:24 · Sin comentarios
· Recomendar |
|
27 de Marzo, 2015
□
General |
|
Cuando a Ramón Barnils le preguntaban por el periodismo de investigación siempre respondía lo mismo: "¿Es que hay otro?". Yasha Levine podría dar exactamente la misma respuesta. Este periodista de origen ruso, cofundador en Moscú de the eXile, una publicación que puso el listón del periodismo "gonzo"
muy alto, Levine ha publicado varios sonados artículos de
investigación en EE.UU. sobre la influencia política de los hermanos
Koch o la fabricación de drones. Su cobertura del movimiento "Occupy"
en Los Ángeles le llevó a ser arrestado por la policía. Tras su paso
por NSFWCORP (No Suitable for Work Corporation), Levine colabora hoy
regularmente con el digital Pando Daily, principalmente con artículos de investigación sobre las empresas de software estadounidenses. Uno de sus últimos artículos, sobre TOR, ha dado mucho de qué hablar.
Antes de comenzar la entrevista, quizá deberíamos... Continuar leyendo |
|
publicado por
alonsoclaudio a las 09:06 · Sin comentarios
· Recomendar |
|
20 de Noviembre, 2014
□
General |
|
 Somos muchos los que nos interesa saber cómo funciona TOR, pero
también somos muchos los que sabemos que existen varios riesgos cuando
entramos a ese tipo de redes cuando lo único que queremos es hacer
pruebas, por ese motivo, una buena forma de comprender el funcionamiento
de todos los elementos que conforman TOR, sin acceder directamente a la
red, es por medio de herramientas y librerías que permiten simular y/o
emular la red.
En primer lugar, es necesario entender la diferencia entre simular y
emular, ambos términos a veces suelen utilizarse como si se tratase de
sinónimos, pero no son lo mismo. Cuando simulamos un sistema, contamos
con modelo muy especifico que aplica a un contexto
particular, por ejemplo, podemos simular el rendimiento midiendo los
tiempos de respuesta y haciendo estimaciones sobre su comportamiento con
una mayor carga o con más o menos recursos, es decir, una simulación es
un mecanismo que permite modelar un sistema en unas condiciones
determinadas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:16 · Sin comentarios
· Recomendar |
|
07 de Noviembre, 2014
□
General |
|
A estas alturas de la película, no es noticia que Facebook haya abierto una 'sucursal' dentro de TOR
creando su propio 'hidden service' accesible a través de TOR, aquí cabe
decir que esto no significa que antes no se pudiese conectar a Facebook
desde TOR, el matiz está en que ahora Facebook tiene un site 'puro' dentro de TOR.
Dejando a un lado los matices sobre privacidad, si tiene sentido o no el
movimiento, y en general esa clase de análisis que no me parecen
relevantes (en este blog), me gustaría hablar de la parte puramente
técnica.
Cualquiera que haya usado Tor y se haya conectado a un 'hidden service'
sabe que las URLs suelen ser todo menos bonitas o fácilmente
memorizables, así que, de entrada, llama mucho la atención el nombre que
han conseguido para su site en Tor: facebookcorewwwi.onion
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:57 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Marzo 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|