Entradas Mensuales
-
►
2019
(Total:
95
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
232
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
▼
marzo
(Total:
36
)
-
Doble factor de autenticación o verificación en do...
-
CopperheadOS es el fork abierto ultraseguro de And...
-
Cabeceras de Seguridad en el servidor web Nginx y ...
-
Lexar presenta una tarjeta microSDXC UHS-I de 200G...
-
Gigabyte presenta la nueva GTX 960 Xtreme Gaming
-
El FBI logra hackear el iPhone de San Bernardino
-
1 de cada 4 internautas españoles utiliza adblocke...
-
Aplicaciones bancarias móviles: la mayoría no apru...
-
Las nuevas tarjetas contactless NFC no son tan seg...
-
Apple criticada tras “burlarse de la gente pobre”
-
Cómo tener dos cuentas a la vez de WhatsApp, Faceb...
-
Cellebrite, la compañía israelí que ayuda al FBI a...
-
La piratería de la TV de pago con CardSharing
-
Kali Linux 2.1.2 para dispositivos ARM ya es compa...
-
La herramienta BinDiff es ahora gratuita
-
Surprise, un ransomware que se instala a través de...
-
Empleados de Apple amenazan con dimitir antes de s...
-
Un estudiante se imprime un aparato dental en 3D p...
-
El propietario de una conexión wifi en un bar no e...
-
ProtonMail, el correo cifrado, ultraseguro y libre...
-
Metaphor, un exploit basado en Stagefright, secues...
-
Así obtuvo las fotos íntimas de famosas el hacker ...
-
Google Nexus 5X y Nexus 6P bajan de precio
-
Navega de forma anónima (VPN + TOR) con un router ...
-
PiDrive, el disco duro económico de 314 GB para la...
-
AMD anuncia Radeon Pro Duo, la tarjeta gráfica más...
-
El error ortográfico de un delincuente le impide r...
-
Verizon pagará 1,2 millones a las autoridades esta...
-
Facebook soluciona fallo que permitía hackear cuen...
-
KeRanger es el primer ataque de ransomware para Ma...
-
Recopilación comandos Windows con interfaz gráfica...
-
SSD de 16TB de Samsung ya está a la venta a un pre...
-
Cazan a Kanye West, defensor del copyright, con un...
-
DROWN: vulnerabilidad crítica en sitios HTTPS con ...
-
FBI reconoce un error al manejar el iphone del aut...
-
Facebook activa la posibilidad de emitir vídeo en ...
-
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
186
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )

Blogroll
- BlackPloit
- D'Oh!
- Driverlandia
- El blog del Maligno
- SecurityByDefault
- Tienda Wifi
- Un Tal 4n0nym0us En El PC
- WHK Security
- aodbc
- karmany.net
- Incibe
- La Mirada del Replicante
- Flu Project
- Security At Work
- We Live Security en Español
- Blog Segu-Info
- AlfaExploit
- HackPlayers
- TheHackerWay
- CyberHades
- La9deAnon
- Redes Zone
- Snifer@L4b's

Etiquetas
noticias
(
516
)
seguridad
(
281
)
software
(
173
)
privacidad
(
158
)
android
(
122
)
google
(
114
)
vulnerabilidad
(
113
)
Malware
(
102
)
hardware
(
90
)
Windows
(
89
)
tutorial
(
83
)
linux
(
72
)
manual
(
67
)
cve
(
57
)
hacking
(
57
)
ransomware
(
52
)
herramientas
(
51
)
ddos
(
49
)
Wifi
(
47
)
sysadmin
(
42
)
cifrado
(
38
)
WhatsApp
(
33
)
app
(
30
)
eventos
(
30
)
adobe
(
26
)
flash
(
25
)
contraseñas
(
24
)
cms
(
21
)
nvidia
(
20
)
office
(
20
)
Networking
(
19
)
programación
(
19
)
firefox
(
18
)
firmware
(
18
)
twitter
(
18
)
antivirus
(
17
)
SeguridadWireless
(
15
)
anonymous
(
15
)
MAC
(
14
)
conferencia
(
14
)
documental
(
14
)
exploit
(
14
)
hack
(
14
)
multimedia
(
14
)
ssl
(
14
)
youtube
(
14
)
javascript
(
13
)
juegos
(
13
)
técnicas hacking
(
13
)
apache
(
12
)
lizard squad
(
12
)
Forense
(
11
)
auditoría
(
11
)
delitos
(
11
)
Debugger
(
9
)
adamo
(
9
)
ssd
(
9
)
Kernel
(
8
)
Virtualización
(
8
)
metasploit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
Rootkit
(
6
)
antimalware
(
5
)
oclHashcat
(
5
)
reversing
(
5
)

Entradas populares
-
Basado en el troyano bancario "Anubis", un nuevo malware bautizado como "Ginp, suplanta varias entidades financieras Española...
-
La BIOS está siendo reemplazada por UEFI (EFI), mucho más amigable y gráficamente superior.¿Tendré problemas para instalar Windows y Linux...
-
Kali Linux es una de las distros más conocidas en el mundo de la seguridad informática. Offensive Security anuncia el lanzamiento de Kali L...

Navega de forma anónima (VPN + TOR) con un router basado en Raspberry Pi
miércoles, 16 de marzo de 2016
|
Publicado por
el-brujo
|
Editar entrada
La seguridad ya no es una moda. Con cada vez más gobiernos y empresas
poniendo sus ojos sobre nuestros datos es conveniente adoptar cuantas
más precauciones mejor. Para curarnos en salud, nada mejor que un router
basado en TOR con el que navegar de forma anónima desde cualquier
parte.
El proyecto implica, obviamente, una Raspberry Pi, concretamente la popular Raspberry Pi 2. Para dotar a la placa de conectividad wifi, el tutorial recurre a dos adaptadores USB, pero la nueva Raspberry Pi 3 tiene ya esta conectividad integrada.
Eso, un adaptador de corriente y una tarjeta MicroSD en la que cargar la variante de Linux Raspbian bastan para convertir la placa en un punto de acceso seguro para tus dispositivos. Lo que hace es conectarse a redes WiFi no seguras mediante Ethernet o WiFi, y filtrar todo el tráfico a través de una VPN segura implementada mediante la red TOR. No solo vale para computadoras. Incluso podemos conectar chismes inalámbricos como Chromecast.
El vídeo de Make a continuación explica el proceso someramente, pero las instrucciones completas (en inglés) se encuentran también en su web. [Makezine vía Manu Contreras]
Fuente:
http://es.gizmodo.com/como-fabricar-un-router-wifi-de-bolsillo-basado-en-tor-1764726467
El proyecto implica, obviamente, una Raspberry Pi, concretamente la popular Raspberry Pi 2. Para dotar a la placa de conectividad wifi, el tutorial recurre a dos adaptadores USB, pero la nueva Raspberry Pi 3 tiene ya esta conectividad integrada.
Eso, un adaptador de corriente y una tarjeta MicroSD en la que cargar la variante de Linux Raspbian bastan para convertir la placa en un punto de acceso seguro para tus dispositivos. Lo que hace es conectarse a redes WiFi no seguras mediante Ethernet o WiFi, y filtrar todo el tráfico a través de una VPN segura implementada mediante la red TOR. No solo vale para computadoras. Incluso podemos conectar chismes inalámbricos como Chromecast.
El vídeo de Make a continuación explica el proceso someramente, pero las instrucciones completas (en inglés) se encuentran también en su web. [Makezine vía Manu Contreras]
Fuente:
http://es.gizmodo.com/como-fabricar-un-router-wifi-de-bolsillo-basado-en-tor-1764726467
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.