Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
OnionShare permite compartir documentos y chatear de manera anónima vía TOR
OnionShare es una herramienta de código abierto que permite compartir archivos de forma segura y anónima, alojar sitios web y chatear con amigos a través de la red Tor. En la versión más reciente, OnionShare podrá levantar un servidor web, con los archivos que le especifiquemos y generará una url .onion. Con lo que tendremos una web en la red Tor accesible gracias al navegador Tor, y con nuestro equipo sirviendo como servidor web.
OnionShare, envío de archivos por internet con la seguridad y el anonimato de Tor
Las funcionalidades básicas de OnionShare: permite compartir -y recibir- archivos, chatear y hasta alojar un sitio web completo, por ejemplo para evitar la persecución o la censura.
Seguridad y anonimato
Puede que quieras compartir tus fotografías del verano. O necesitas enviar un informe importante y delicado. En definitiva, se trata de mandar por internet contenido delicado que no quieres que caiga en malas manos. La mala noticia es que no existe un sistema infalible 100% seguro.
OnionShare es un software desarrollado por Micah Flee, y publicado bajo una licencia de software libre, con su código disponible en GitHub. Multiplataforma y disponible desde los repositorios en muchas distribuciones de GNU/Linux.
OnionShare el proceso es más seguro y anónimo por varias razones. Esta herramienta crea un servidor web empleando la tecnología detrás de Tor, acrónimo de The Onion Router. En la actualidad, el producto más popular de Tor es Tor Browser, un navegador basado en Firefox que puede navegar por la Web de manera anónima empleando intermediarios entre tu dispositivo y los servidores a los que accedes. Como pieles de cebolla.
¿Cómo funciona OnionShare?
Los servidores web se inician localmente en su ordenador y se hacen accesibles a otras personas como servicios Tor.
Por defecto, las direcciones web de OnionShare están protegidas con una clave privada
Somos los responsables de compartir esta información con quien queramos a través del medio que consideremos oportuno (cifrado sería una buena idea), ya que a las personas que le enviemos esa URL, podrán copiarla y pegarla en su navegador Tor y, si disponen de la clave privada, acceder al servicio de OnionShare.
Mientras que con el modo normal estamos generando una URL
directamente el archivo que queremos compartir, el modo recepción genera
una URL directamente a un directorio de nuestro ordenador. Cualquiera
que entre en esta dirección Onion podrá subir cualquier archivo a nuestro PC desde el navegador web, sin necesidad de hacer nada más.
Como nuestro propio ordenador es el servidor web, ningún tercero puede acceder a nada de lo que ocurre en OnionShare, ni siquiera los desarrolladores de la aplicación. Es completamente privado. Y al estar basado en los servicios onion, también protege nuestro anonimato.
Contra qué protege OnionShare
- Los terceros no tienen acceso a nada de lo que ocurre. Utilizar el servicio significa alojar los servicios directamente en tu ordenador. Cuando se comparten archivos, no se suben a ningún servidor. Si haces una sala de chat en OnionShare, tu ordenador también actúa como servidor para ello. Esto evita el modelo tradicional de tener que confiar en los ordenadores de los demás.
- No se puede espiar los datos en tránsito. La conexión entre el servicio Tor y el Navegador Tor está encriptada de extremo a extremo. Esto significa que los atacantes no pueden espiar nada excepto el tráfico Tor.
- El anonimato de los usuarios está protegido por Tor. OnionShare y el Navegador Tor protegen el anonimato de los usuarios. Mientras el usuario de comunique de forma anónima la dirección de OnionShare a los usuarios del Navegador Tor, los usuarios del Navegador Tor y cualquier amigo de lo ajeno, no puede conocer la identidad del usuario final de la aplicación.
¿Cómo funciona el cifrado?
Como OnionShare se respalda en los servicios onion de Tor, todas las conexiones entre el Navegador Tor y OnionShare son cifradas de extremo a extremo (E2EE). Cuando alguien publica un mensaje a un cuarto de chat OnionShare, lo envía al servidor a través de la conexión onion E2EE, la cual lo envía luego a todos los otros miembros del cuarto de chat usando WebSockets, a través de sus conexiones onion E2EE.
OnionShare no implementa ningún cifrado de chat por sí mismo. En vez, cuenta con el cifrado del servicio onion de Tor.
En el caso de los chats, se permite acceder a salas ya establecidas, pero no hay registros que valgan y no es necesario crear ningún tipo de cuenta ni incluir ningún dato que sea identificable. Y como en el resto de funciones, el tráfico está cifrado de extremo a extremo y enrutado a través de la red Tor, por lo que la IP se asigna de nuevo con cada conexión.
Se encuentra disponible para Windows, Mac y Linux.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.