Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
-
Google da más de 1 millón y medio de dólares en el...
-
Vulnerabilidad en Wi-Fi Direct de Android permite ...
-
Mozilla hace una donación a la red Tor
-
Disponible LibreOffice 4.4 con nueva interfaz
-
Manual análisis tráfico de red con Wireshark
-
El mayor ataque DDoS alcanzó los 400Gbps en 2014
-
YouTube utilizará por defecto HTML5 en lugar de F...
-
Características técnicas del Bq Aquaris E4.5 Ubuntu
-
GHOST: glibc: buffer overflow en gethostbyname CVE...
-
FairPhone: el teléfono móvil justo
-
Lizard Squad tumba Facebook, Instagram y MySpace
-
Vodafone confirma el bloqueo a The Pirate Bay por ...
-
Lizard Squad hackea la web de Malaysia Airlines
-
Disponible Wifislax-4.10.1 (Versión de mantenimiento)
-
Nvidia amplía la familia Maxwell con la GeForce GT...
-
La policía incautó 50 servidores en la redada cont...
-
Solucionada vulnerabilidad XSS en el panel de cont...
-
LibreOffice Viewer Beta disponible para Android
-
Nueva variante del Ransomware CryptoLocker descubi...
-
Nueva vulnerabilidad 0day en Flash Player
-
Estudio del mejor disco duro mecánico del 2014 por...
-
Las peores contraseñas del 2014
-
El registrador de dominios GoDaddy soluciona una g...
-
WhatsApp empieza a banear por 24 horas a los usuar...
-
Jornadas X1RedMasSegura 2015
-
Llega Adamo móvil para clientes de la compañía
-
Detienen a un joven de 18 años acusado de pertenec...
-
Disponible Tails 1.2.3 la distribución Linux para ...
-
KeySweeper cargador USB registra todas las pulsaci...
-
Jornadas INCIBE de ciberseguridad para estudiantes...
-
Exploit Pack el framework Metasploit open source
-
Dark Mail, el e-mail seguro del fundador de Lavabit
-
Se cumplen dos años del suicidio de Aaron Swartz
-
Ataques XSS avanzados y ejemplos de explotación
-
Guía básica de privacidad, anonimato y autodefensa...
-
SPARTA Python Gui para hydra y nmap
-
"Volveré" El mensaje cifrado oculto de The Pirate Bay
-
Manual - Tutorial WPS Pin Generator para Wifislax
-
Manual GOYscript (WEP, WPA & WPS)
-
Kali Linux NetHunter - ROM de Kali para Android co...
-
Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
-
Disponible para descargar la preview de Microsoft ...
-
Softavir - el antivirus español basado en listas b...
-
Pentoo: una distribución dirigida a la seguridad i...
-
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
-
4Chan primera víctima del ataque DDoS utilizando L...
-
Twitter permite eliminar la localización de tus me...
-
Colección de 2386 juegos de MS-DOS para jugar desd...
-
Lizard Squad ofrece su servicio de pago por realiz...
-
Continúan las detenciones de supuestos miembros de...
-
II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
59
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Aunque emiten radiación internamente, están diseñadas con materiales de protección que evitan emisiones externas, haciendo que sean seguras...
-
Las capacidades de la Inteligencia Artificial son tan asombrosas como escalofriantes, y es que es sorprendente cómo una máquina puede repl...
-
Docker ha lanzado hace muy poco una nueva herramienta que promete simplificar y optimizar el trabajo con modelos de inteligencia artificia...
Disponible Tails 1.2.3 la distribución Linux para navegar de manera anónima
jueves, 15 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
El sistema operativo GNU Linux, basado en Debian, y que prioriza la seguridad y el anonimato, Tails, acrónimo de “The Amnesic Incognito Live System“, acaba de lanzar la última versión 1.2.3. Tails, conocida anteriormente con Amnesia desde 2009 nos viene ofreciendo anonimato y privacidad en la red.
La distro lleva meses en boca de todos, a raíz de un artículo en Wired, que desvela como fue el sistema operativo elegido por el activista Edward Snowden, y los periodistas Glenn Greenwald y Laura Poitras, para comunicarse fuera de las miradas indiscretas de la NSA, en los inicios del caso PRISM.
Tails, cuyas siglas responden a "The Amnesic Incognito Live System", toma como base la distribución Debian (concretamente Debian 6), una de las más robustas y utilizadas por los usuarios.
Tails funciona como un DVD o USB en vivo, no deja rastro, es decir huella digital, en los equipos, a menos que se le indique lo contrario. Todas sus conexiones salientes se ven obligadas a funcionar a través de la red TOR, y las conexiones directas, no anónimas, están bloquedas.
Se prevee la próxima actualización para el próximo 24 de febrero.
Se puede consultar su roadmap
Podéis actualizar desde el siguiente enlace.
Fuente:
http://www.ochobitshacenunbyte.com/2015/01/15/tails-acaba-de-lanzar-su-version-1-2-3/
La distro lleva meses en boca de todos, a raíz de un artículo en Wired, que desvela como fue el sistema operativo elegido por el activista Edward Snowden, y los periodistas Glenn Greenwald y Laura Poitras, para comunicarse fuera de las miradas indiscretas de la NSA, en los inicios del caso PRISM.
Tails, cuyas siglas responden a "The Amnesic Incognito Live System", toma como base la distribución Debian (concretamente Debian 6), una de las más robustas y utilizadas por los usuarios.
Tails funciona como un DVD o USB en vivo, no deja rastro, es decir huella digital, en los equipos, a menos que se le indique lo contrario. Todas sus conexiones salientes se ven obligadas a funcionar a través de la red TOR, y las conexiones directas, no anónimas, están bloquedas.
Novedades
En esta nueva versión se solucionan fallos de seguridad y todos los usuarios deberían actualizar lo antes posible.
Según notifican en el anuncio oficial, a partir del 3 de enero de éste año, el certificado SSL,
de su proveedor web, boum.org, expiró. Por lo tanto los usuarios que
tienen la versión 1.2.1 no recibirán la notificación de actualización.
Cambios más relevantes
- Se actualiza a la versión de kernel 3.16.7-ckt2-1
- Se actualiza el navegador Tor a la versión 4.0.3
- Se mejora la suplantación de MAC
- Mejoras en el escritorio
- En los portátiles o laptops, ya no se suspende la RAM cuando se baja la topa del laptop
- Se han solucionado problemas del instalador vía USB
Se prevee la próxima actualización para el próximo 24 de febrero.
Se puede consultar su roadmap
Podéis actualizar desde el siguiente enlace.
Fuente:
http://www.ochobitshacenunbyte.com/2015/01/15/tails-acaba-de-lanzar-su-version-1-2-3/
Programas - Aplicaciones de Tails
Una
vez Instalado y configurado Tails ya estáis en disposición de ver el
soft que Tails trae de serie. Si hechaÍs un vistazo rápido se puede
observar lo siguiente:
Tails utiliza el entorno gráfico de gnome classic.
En lo que hace referencia a la área de Redes Tails lleva preinstalado el siguiente software:
En lo que ha Ofimática se refiere encontramos:
En Criptografia y Privacidad encontramos las siguientes aplicaciones:
Entradas relacionadas:

Disponible Tails 1.2.3 la distribución Linux para navegar de manera anónima

Samurai Web Testing Framework 3.0: LiveDVD para auditorias web

Disponible Tails 1.2 la distribución Linux para navegar de manera anónima

Francia rechaza la creación de puertas traseras en aplicaciones de mensajería cifrada

🔈Amazon Echo: o cedes tus datos y privacidad a la nube, o pierdes funcionalidades

El Reino Unido ordena a Apple que le permita acceder a los datos cifrados de sus usua...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.