Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
abril
(Total:
28
)
-
Nueva variante del virus CryptoLocker: Crypt0L0cker
-
Microsoft también recompensará a los hackers que e...
-
Telefónica autorizada por la CNMC para comprar de ...
-
Project Fi: el operador móvil virtual de Google
-
La nueva API de Youtube dejará sin soporte algunos...
-
Cambios en el algoritmo de Google: Mobilegeddon
-
Disponible el juego SuperTuxKart 0.9
-
Contraseñas WiFi WPA/WPA2 vía GPU con Pyrit
-
El drama de la viuda de un hacker al no poder recu...
-
Wifi en los aviones: ¿puede suponer un problema de...
-
Chrome para Windows XP tendrá soporte hasta finale...
-
Windows Server 2003 dejará de recibir soporte en m...
-
Nuevo programa de recompensas de fallos de segurid...
-
Vulnerabilidad crítica en IIS de Microsoft
-
Ping de la muerte para Apple, llamado Darwin Nuke ...
-
Parrot Security OS; Kali Linux a la italiana
-
Firmware vulnerable de algunos Routers D-Link DIR
-
Ficheros PDF con contraseña con John the Ripper
-
PixieScript v2.4, ataque automatizado Pixie Dust A...
-
Asuswrt-Merlin, el firmware personalizado para rou...
-
Mitigación de ataques UDP Reflection DrDoS
-
Opciones de seguridad de red en el kernel /proc en...
-
Un simple enlace hace fallar a Google Chrome en Wi...
-
Tor busca estudiantes que quieran desarrollar herr...
-
Anonymous desenmascara a las empresas que alojan l...
-
Manual: Instalar y configurar un servidor Team Spe...
-
43 años después, Telnet a pesar de ser inseguro, s...
-
Kali Linux NetHunter 1.2 con soporte para Nexus 6 ...
-
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
Etiquetas
seguridad
(
403
)
google
(
380
)
privacidad
(
369
)
ransomware
(
358
)
vulnerabilidad
(
337
)
Malware
(
279
)
tutorial
(
272
)
cve
(
268
)
Windows
(
265
)
android
(
262
)
manual
(
257
)
hardware
(
228
)
software
(
209
)
linux
(
132
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
88
)
cifrado
(
80
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El joven facilitó datos de 22 guardias civiles a la banda, que realizó seguimientos, colocó balizas y tendió trampas a los agentes que les i...
-
Conectarse a un dispositivo remoto, ver lo que le ocurre y hasta controlarlo a distancia son tres de las cualidades que poseen aplicacione...
-
La Comisaría General de Información sostiene en el juzgado 50 de Madrid, que investiga los hechos, que el robo habría sido efectuado por A...
Tor busca estudiantes que quieran desarrollar herramientas de privacidad
martes, 7 de abril de 2015
|
Publicado por
el-brujo
|
Editar entrada
El Proyecto Tor ha lanzado el primer concurso de Tor para desarollar herramientas de privacidad.
Se trata de un programa piloto para los estudiantes que quieran
colaborar para desarrollar herramientas de privacidad. Tor partició de
forma en pionera en el Summer of Code de Google entre el 2007-2014, pero
no nos renovamos este año (Google está ofreciendo a nuevos grupos esta oportunidad) por lo que Tor ha decidido empezar un propio
programa.
Después de participar en una iniciativa de Google, donde se pagaban los estudiantes para el desarrollo de software de código abierto, así nació el Proyecto Tor, conocido desde la red de anonimato Tor,.
Y ahora el movimiento de derechos civiles estadounidense EFF ha decidido poner en marcha una iniciativa en la que los estudiantes de todo el mundo se les pagará por el desarrollo de las herramientas de privacidad de Tor.
Entre 2007 y el Proyecto Tor participaron el año pasado en el Google Summer of Code. Google pagó por varios meses, los estudiantes que querían contribuir a abrir los proyectos de software de código fuente. Así que los estudiantes pudieran adquirir experiencia práctica, mientras que los proyectos de código abierto podrían beneficiarse de la potencia de programación adicional. El tamaño de la iniciativa de Google se ha ajustado, permitiendo Gate y el EFF no participar este año.
Entonces se decidió comenzar su propia iniciativa, denominada Tor Summer of Privacy.
Los estudiantes de todo el mundo, también de los Países Bajos pueden solicitar una de las plazas disponibles. Por cada estudiante es una donación de $ 5,000 disponible. La idea es que los estudiantes, bajo la supervisión de un mentor, desarrollen herramientas de privacidad de Tor ya existentes o desarrollen sus propias ideas para mejorar la software.
El registro está disponible hasta 17 de abril. El 25 de mayo, Tor Summer of Privacy empezará para finalizar el 1 de septiembre.
* Project is still in an alpha state.
Después de participar en una iniciativa de Google, donde se pagaban los estudiantes para el desarrollo de software de código abierto, así nació el Proyecto Tor, conocido desde la red de anonimato Tor,.
Y ahora el movimiento de derechos civiles estadounidense EFF ha decidido poner en marcha una iniciativa en la que los estudiantes de todo el mundo se les pagará por el desarrollo de las herramientas de privacidad de Tor.
Entre 2007 y el Proyecto Tor participaron el año pasado en el Google Summer of Code. Google pagó por varios meses, los estudiantes que querían contribuir a abrir los proyectos de software de código fuente. Así que los estudiantes pudieran adquirir experiencia práctica, mientras que los proyectos de código abierto podrían beneficiarse de la potencia de programación adicional. El tamaño de la iniciativa de Google se ha ajustado, permitiendo Gate y el EFF no participar este año.
Entonces se decidió comenzar su propia iniciativa, denominada Tor Summer of Privacy.
Los estudiantes de todo el mundo, también de los Países Bajos pueden solicitar una de las plazas disponibles. Por cada estudiante es una donación de $ 5,000 disponible. La idea es que los estudiantes, bajo la supervisión de un mentor, desarrollen herramientas de privacidad de Tor ya existentes o desarrollen sus propias ideas para mejorar la software.
El registro está disponible hasta 17 de abril. El 25 de mayo, Tor Summer of Privacy empezará para finalizar el 1 de septiembre.
Ejemplos de Proyectos de Tor
Name | Category | Language |
---|---|---|
Tor | Core | C |
Tor Browser | Bundle | Javascript, XUL, Scripting |
HTTPS Everywhere | Browser Add-on | Javascript |
Arm | User Interface | Python, Curses |
Orbot | User Interface | Java |
Tails | OS image | Sys Admin |
tor-ramdisk | OS image | Sys Admin |
Torsocks | Usability | C |
TorBirdy | Browser Add-on | JavaScript |
Obfsproxy | Client Add-on | Python |
Flash Proxy | Client Add-on | Python, JavaScript, Go |
Shadow | Simulator | C, Python |
Stem | Library | Python |
Txtorcon | Library | Python, Twisted |
Tlsdate | Utility | C |
Metrics | Client Service | Java |
Atlas | Client Service | JavaScript |
Globe | Client Service | JavaScript |
Compass | Client Service | Python |
Onionoo | Backend Service | Java |
DocTor | Backend Service | Python |
Weather | Client Service | Python |
GetTor | Client Service | Python |
TorCheck | Client Service | Go |
BridgeDB | Backend Service | Python |
Ooni Probe | Scanner | Python |
TorPS | Backend Service | Python |
TorFlow | Backend Service | Python |
*TorBEL | Backend Service | Python |
Tor2web | Client Service | Python |
Anonbib | Website | Python |
Entradas relacionadas:

Pwn2Own: Samsung Galaxy S21 hackeado dos veces e impresora reproduce AC / DC

Finaliza concurso hacking Pwn2Own 2021

Hackaton de CyberCamp 2015

Pwn2Own 2015: Gana 75.000$ encontrando un Bug en Google Chrome

Herramientas de IA gratuitas que debes conocer

Pentesting en Active Directory utilizando la herramienta NetExec
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.