Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
enero
(Total:
51
)
-
Google da más de 1 millón y medio de dólares en el...
-
Vulnerabilidad en Wi-Fi Direct de Android permite ...
-
Mozilla hace una donación a la red Tor
-
Disponible LibreOffice 4.4 con nueva interfaz
-
Manual análisis tráfico de red con Wireshark
-
El mayor ataque DDoS alcanzó los 400Gbps en 2014
-
YouTube utilizará por defecto HTML5 en lugar de F...
-
Características técnicas del Bq Aquaris E4.5 Ubuntu
-
GHOST: glibc: buffer overflow en gethostbyname CVE...
-
FairPhone: el teléfono móvil justo
-
Lizard Squad tumba Facebook, Instagram y MySpace
-
Vodafone confirma el bloqueo a The Pirate Bay por ...
-
Lizard Squad hackea la web de Malaysia Airlines
-
Disponible Wifislax-4.10.1 (Versión de mantenimiento)
-
Nvidia amplía la familia Maxwell con la GeForce GT...
-
La policía incautó 50 servidores en la redada cont...
-
Solucionada vulnerabilidad XSS en el panel de cont...
-
LibreOffice Viewer Beta disponible para Android
-
Nueva variante del Ransomware CryptoLocker descubi...
-
Nueva vulnerabilidad 0day en Flash Player
-
Estudio del mejor disco duro mecánico del 2014 por...
-
Las peores contraseñas del 2014
-
El registrador de dominios GoDaddy soluciona una g...
-
WhatsApp empieza a banear por 24 horas a los usuar...
-
Jornadas X1RedMasSegura 2015
-
Llega Adamo móvil para clientes de la compañía
-
Detienen a un joven de 18 años acusado de pertenec...
-
Disponible Tails 1.2.3 la distribución Linux para ...
-
KeySweeper cargador USB registra todas las pulsaci...
-
Jornadas INCIBE de ciberseguridad para estudiantes...
-
Exploit Pack el framework Metasploit open source
-
Dark Mail, el e-mail seguro del fundador de Lavabit
-
Se cumplen dos años del suicidio de Aaron Swartz
-
Ataques XSS avanzados y ejemplos de explotación
-
Guía básica de privacidad, anonimato y autodefensa...
-
SPARTA Python Gui para hydra y nmap
-
"Volveré" El mensaje cifrado oculto de The Pirate Bay
-
Manual - Tutorial WPS Pin Generator para Wifislax
-
Manual GOYscript (WEP, WPA & WPS)
-
Kali Linux NetHunter - ROM de Kali para Android co...
-
Script automatizado GeminisAuditor v1.0 [WEP, WPA,...
-
Disponible para descargar la preview de Microsoft ...
-
Softavir - el antivirus español basado en listas b...
-
Pentoo: una distribución dirigida a la seguridad i...
-
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta - Crack...
-
4Chan primera víctima del ataque DDoS utilizando L...
-
Twitter permite eliminar la localización de tus me...
-
Colección de 2386 juegos de MS-DOS para jugar desd...
-
Lizard Squad ofrece su servicio de pago por realiz...
-
Continúan las detenciones de supuestos miembros de...
-
II Jornadas de Seguridad y Ciberdefensa de la Univ...
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
268
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Mozilla hace una donación a la red Tor
viernes, 30 de enero de 2015
|
Publicado por
el-brujo
|
Editar entrada
La Fundación Mozilla está recordando a todos el grado de compromiso que tienen con la privacidad de los datos, y está demostrando su compromiso con una donación a la red Tor. Da una mano para ayudar a la red Tor donando algunas de sus piezas de hardware fuera de servicio, incluyendo switches Juniper EX4200 ,tres sistemas HP SL170zG6 y una línea de conexión de 2 X 10 Gbps que permite a Tor disponer de 12 nuevos relays
En una entrada en el blog de Mozilla afirma que está contento de ayudar y el placer de avanzar en el trabajo de los sistemas de anonimato mediante la activación de 12 nuevos relay adicionales que pueden ser utilizados para garantizar el tiempo de disponibilidad (uptime).
Estos nodos que entrarán en funcionamiento en apenas 3 semanas, se efectuaran en hardware separado y son independientes del resto de infraestructura de servidores que utiliza Mozilla.
Hay que especificar que estamos hablando de nodos de tipo intermedio (relays no exit), que enrutan el tráfico de forma anónima a otros nodos tor antes de que lleguen finalmente al nodo de salida, que es el encargado de descifrar la información.
El diseño de la infraestructura es fácilmente expansible por lo que se podrían añadir más servidores en un futuro y también es totalmente redundante, para garantizar el funcionamiento en caso de fallos y a la hora de realizar tareas de mantenimiento, garantizando que el peor de los casos la perdida máxima de capacidad sería del 50%.
Este contribución también es interesante porque puede ser un paso más hacia una futura integración de Tor en el navegador Firefox, algo de lo que se ha estado hablando bastante en los últimos tiempos.
Fuente:
http://lamiradadelreplicante.com/2015/01/29/mozilla-da-un-impulso-a-la-red-tor-con-12-nuevos-relays/
En una entrada en el blog de Mozilla afirma que está contento de ayudar y el placer de avanzar en el trabajo de los sistemas de anonimato mediante la activación de 12 nuevos relay adicionales que pueden ser utilizados para garantizar el tiempo de disponibilidad (uptime).
Estos nodos que entrarán en funcionamiento en apenas 3 semanas, se efectuaran en hardware separado y son independientes del resto de infraestructura de servidores que utiliza Mozilla.
Hay que especificar que estamos hablando de nodos de tipo intermedio (relays no exit), que enrutan el tráfico de forma anónima a otros nodos tor antes de que lleguen finalmente al nodo de salida, que es el encargado de descifrar la información.
Donación
- Elegimos a hacer uso de nuestro hardware de repuesto y paralizado. Eso incluyó un par de switches EX4200 Juniper y tres HP SL170zG6 (48 GB de RAM, 2 * Xeon L5640, 2 * 1 Gbps NIC)
- Uno de nuestros proveedores de tránsito IP existentes para el proyecto (2 X 10 Gbps).
El diseño de la infraestructura es fácilmente expansible por lo que se podrían añadir más servidores en un futuro y también es totalmente redundante, para garantizar el funcionamiento en caso de fallos y a la hora de realizar tareas de mantenimiento, garantizando que el peor de los casos la perdida máxima de capacidad sería del 50%.
Este contribución también es interesante porque puede ser un paso más hacia una futura integración de Tor en el navegador Firefox, algo de lo que se ha estado hablando bastante en los últimos tiempos.
Fuente:
http://lamiradadelreplicante.com/2015/01/29/mozilla-da-un-impulso-a-la-red-tor-con-12-nuevos-relays/
Entradas relacionadas:
Contenedores en Firefox para mejorar privacidad al navegar

La opción que deberías desactivar en ChatGPT si quieres proteger tu privacidad

Meta quiere usar tus datos para entrenar su IA: sigue esta guía para evitarlo

Meta empieza a usar lo que publicas en Facebook e Instagram para entrenar su Intelige...

Google Chrome corrige un error de privacidad que afectaba a todos los navegadores web...

Francia rechaza la creación de puertas traseras en aplicaciones de mensajería cifrada
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.