Nada es perfecto, y ningún sistema de seguridad o de privacidad es infalible. Yúbal nos lo demostraba a principios de junio explicando cómo ciertos mecanismos pueden identificarnos en la red TOR...
Los puentes bridges son una de las formas más tradicionales de evadir la censura por parte de países y proveedores del servicio que intentan bloquear las autoridades de directorio y nodos de TOR...
Cuando queremos utilizar redes seguras y anónimas lo primero que debemos sacrificar es la velocidad...
Ben Caudill presentará en la próxima Def Con de Las Vegas ProxyHam, un dispositivo que hará las delicias de los defensores de la privacidad y el anonimato en Internet...
Las direcciones ONION en TOR son cadenas con una longitud exacta de 16 caracteres, compuestas por los dígitos entre 2-7 y las letras en minúsculas de a-z. Dichas direcciones generalmente se crean de forma automática por cualquier cliente de TOR...
El sábado 30 de mayo realice una pequeña charla con los chicos de GR2Dest en la que hablé sobre anonimato con TOR y pentesting contra servicios ocultos...
TOR se caracteriza por ser una red centralizada, en la que cada hora, una serie de servidores de confianza llamados autoridades de directorio se encargan de generar información sobre los repetidores que conforman la red y algunos datos adicionales...
¿Creías que la red Bittorrent tenía ya su ración de seguridad por ser P2P? Me temo que los problemas que ha tenido The Pirate Bay recientemente demuestran lo contrario...