Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
julio
(Total:
115
)
- IPtables: el firewall de Linux, funcionamiento y e...
- El estado del ransomware en el sector educativo
- Extensión de Google Chrome capaz de robar y espiar...
- Detectadas nuevas apps maliciosas en Google Play d...
- Elon Musk irá a juicio el próximo 17 de octubre tr...
- Falso sitio de "Have I Been Pwned" para robar cred...
- Proteger correctamente la seguridad de una Red WiFi
- Hackean la calefacción de los asientos de los BMW
- Estados Unidos ofrece 10 millones dólares por info...
- Pasos a seguir si un PC se ha infectado por un ran...
- Funciones avanzadas y trucos VLC Media Player
- Rusia compite con China para endurecer la censura ...
- Filtrado código fuente del malware roba billeteras...
- El proyecto No More Ransom cumple 6 años
- Grupo de ransomware LockBit hackea la Agencia Trib...
- Una mujer se entera que tiene un tumor mortal grac...
- Encuentran un Rootkit chino llamado CosmicStrand e...
- Hackear ordenadores mediante cable SATA
- Vulnerabilidad crítica en tiendas PrestaShop explo...
- Autoservicio de McDonald's en Australia todavía us...
- Vulnerabilidad crítica en el gestor de contenidos ...
- A la venta en foro de internet los datos privados ...
- FBI determinó que Huawei podría interrumpir las co...
- Google despide al ingeniero que dijo que la IA ten...
- Un robot rompe, sin querer, el dedo a un niño de s...
- Mejores gestores de descargas para Windows
- Apple llega a un acuerdo pagando 50 millones dólar...
- Elon Musk vendió en secreto los Bitcoin de Tesla e...
- T-Mobile acuerda pagar 350 millones $ a sus client...
- De Mandrake a Mandriva: un paseo por la historia
- El FBI recupera 500 mil dólares de pagos en cripto...
- Expuestos los datos (e-mail y teléfono) de 5,4 mil...
- Windows 11 bloquea por defecto los ataques de fuer...
- Software espionaje de Candiru utilizó un reciente ...
- Encuentran usuario y contraseña incrustado por def...
- En Estados Unidos hackean surtidores para robar ga...
- Google presenta el Pixel 6a por 459 €
- Nintendo advierte de jugar a la Switch con mucho c...
- Minecraft prohíbe los NFT y la tecnología blockchain
- Amazon demanda a 10.000 administradores de grupos ...
- Calavera de Terminator T-800 con IA gracias a una ...
- Detenidas 25 personas por estafar medio millón de ...
- Supuesta app de Android ‘pro-Ucrania’ para realiza...
- Anatomía del ataque de ransomware Conti al gobiern...
- La ola de calor en Reino Unido es tan fuerte que p...
- Modus operandi del ransomware BlackCat
- La red de mensajería Matrix ya cuenta con más de 6...
- Sistema de verificación de SMS de Google
- Vulnerabilidad en plugin WPBakery para WordPress e...
- Albania sufre un ciberataque que bloquea sus servi...
- Rusia multa a Google con 358 millones dólares por ...
- Elon Musk asegura que sus coches eléctricos Tesla ...
- Kalina: el láser ruso que deja ciegos a los satéli...
- Estafados 8 millones de euros a Ayuntamientos , Ho...
- Diferencia entre discos y unidades: NVMe, SATA, M....
- Navegador Tor 11.5 ahora evita la censura en Inter...
- ¿Qué es el UASP o USB attached SCSI?
- Pasos a seguir para recuperar una cuenta de Netfli...
- Ex ingeniero de la CIA condenado por filtrar secre...
- Nuevo malware de Android en la Google Play instala...
- Tras 7 años, resucita el mayor tracker de Torrents...
- El estado de Teams, una herramienta de espionaje a...
- Microsoft advierte de una campaña masiva de Phishi...
- La presidenta del Banco Central Europeo fue el obj...
- Robo millonario a Axie Infinity comenzó con una fa...
- La cadena de hoteles Marriott es hackeada por sext...
- Arrestado por estafar mil millones dólares en hard...
- China está censurando las noticias del robo de la ...
- Bandai Namco confirma ser víctima de un ataque del...
- Facebook bombardea a los enfermos de cáncer con pu...
- Un juez de menores prohíbe hacer un cursillo de in...
- Detenido en Barcelona un falso representante de Ga...
- BMW y el uso abusivo del software como servicio
- Guardia Civil España detiene la red que vació las ...
- Presentan el teléfono Nothing Phone 1
- Vídeos falsos de tenistas para descargar malware y...
- Windows Autopatch ya está disponible
- Calibre 6.0: la navaja suiza de libros electrónico...
- Hackean coches Honda: pueden abrirlos y arrancarlo...
- App's para Android de la Google Play Store con mal...
- Cables SATA: tipos, diferencias y velocidades
- El ISP francés La Poste Mobile víctima del ransomw...
- Snapchat contrata al jefe de la inteligencia de EEUU
- Italia multa a Xiaomi con 3,2 millones por violar ...
- PyPI comienza a exigir 2FA en sus proyectos críticos
- Microsoft revierte bloqueo por defecto de macros e...
- Sigue estancada la compra de Twitter por parte de ...
- Microsoft Pluton limita por hardware el software q...
- Hackean las cuentas de Twitter y YouTube del Ejérc...
- Nuevo grupo de ransomware: RedAlert ataca servidor...
- IA en China permite leer la mente de miembros del ...
- Penas de hasta 1 año de prisión en Japón para quié...
- Cisco Packet Tracer 8
- Black Basta es un nuevo y peligroso grupo de ranso...
- ¿Una ganga en internet? Cae una red que ha estafad...
- Demandan a TikTok después de que dos niñas más mue...
- Meta demanda a una empresa por robar 350.000 perfi...
- Modo Aislamiento, la respuesta de Apple al espiona...
- El tribunal británico demanda a Apple por 1.800 mi...
- Drones submarinos para llevar 200kg de droga de Ma...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Navegador Tor 11.5 ahora evita la censura en Internet automáticamente
Tor Browser 11.5 es la nueva versión mayor del navegador web que antepone la protección de la privacidad a todo lo demás y en ello sigue, con un lanzamiento realmente destacado para quienes buscan el mayor nivel de protección posible, pero no están muy puestos con la configuración de la aplicación.
Tor Browser ahora pasa por alto la censura de Internet automáticamente
- El equipo de Tor Project ha anunciado el lanzamiento de Tor Browser 11.5, un lanzamiento importante que trae nuevas funciones para ayudar a los usuarios a combatir la censura más fácilmente.
- El Navegador Tor ha sido creado específicamente para acceder a sitios a través de la red The Onion Router (Tor) para ofrecer a los usuarios anonimato y privacidad al acceder a información en Internet.
Fue en su versión del año pasado, Tor 10.5, en la que los desarrolladores del proyecto comenzaron a introducir opciones enfocadas en evitar la censura de la red Tor que aplican determinados estados. Sin embargo, el correcto proceso de configuración es un poco más complicado de lo deseable. Y es que lo deseable es que cualquiera pueda usar Tor Browser, sin importar sus conocimientos.
Asistente de Conexión
Las actualizaciones en Tor Browser 11.5 se enfocan en eludir la censura, un proceso que comenzó hace un año en la versión 10.5 con la mejora de la experiencia de conexión Tor. En la nueva versión, los usuarios ya no tienen que probar manualmente las configuraciones del puente para desbloquear Tor.
Tor Browser versión 11.5 viene con una nueva función llamada "Asistencia de conexión", que asigna automáticamente la configuración de puente que se sabe que funciona mejor para la ubicación del usuario.
“Connection Assist funciona buscando y descargando una lista actualizada de opciones específicas de cada país para intentar usar su ubicación (con su consentimiento)”, explica el anuncio de lanzamiento.
Dado que Connection Assist aún se encuentra en una etapa temprana de desarrollo (v1.0), el equipo de Tor agradece los comentarios e informes de los usuarios, lo que les ayudaría a solucionar cualquier problema y mejorar el sistema.
Así Tor Browser 11.5 se mete de lleno en este particular con Connection Assist (o el asistente de conexión, aunque una de las máximas de Tor Browser es que el usuario utilice el navegador en inglés, ya que así es más difícil de rastrear), un asisten de conexión como su nombre indica, que allana la tarea a quienes lo necesiten. ¿Cómo lo hace?
Según explican en el anuncio oficial, Connection Assist funciona buscando y descargando una lista actualizada de opciones específicas para cada país que ayuden a saltarse las restricciones de uso de la red Tor; «una nueva característica que, cuando sea necesario, ofrecerá aplicar automáticamente la configuración de puente que creemos que funcionará mejor para ti en tu ubicación».
Por supuesto, habrá que aceptar que el navegador utilice la ubicación, pero es que hay una constante que se repite, y es que si quieres que te lo den todo hecho, tienes que renunciar a algo. En el caso de Tor Browser, no obstante, se supone que ya confías en él.
Connection Assist alcanza su primera versión estable, la 1.0, con este lanzamiento, pero tal y como recuerdan este es solo el principio del camino. Para más datos, el extenso artículo de presentación enlazado más arriba, en el que también se da cuenta a fondo del resto de novedades.
Novedades como, por ejemplo, el rediseño de las preferencias de red, otro hueso para los recién llegados que se pretende simplificar en lo posible, aunque esta sigue siendo la forma más complicada y, por lo tanto, la más completa y efectiva, siempre y cuando se sepa lo que se está haciendo.
Modo HTTPS por defecto
- HTTPS activado de forma predeterminada
Tor Browser 11.5 funciona con el modo HTTPS-Only por defecto. Se elimina de la ecuación en este caso la dependencia de la extensión HTTPS-Everywhere, origen del modo que ya ha sido integrado como una de las características del navegador y que consiste, como se da a entender, en forzar la conexión cifrada a los sitios que se visiten.
La nueva característica importante en la versión 11.5 es hacer que el "Modo solo HTTPS" sea el modo de navegación predeterminado, de modo que la conexión se realice a través de un túnel seguro.
Esto garantiza que todo el intercambio de datos entre el usuario y el servidor que aloja el sitio web se cifrará, para defenderse de los ataques de intermediarios (MitM) y para proteger a los usuarios de la eliminación de SSL en retransmisiones de salida maliciosas.
El equipo de Tor asegura a los usuarios que SecureDrop seguirá funcionando según lo previsto a pesar de la desaprobación y el reemplazo de la extensión HTTPS-Everywhere que servía como intérprete de nombres de cebolla.
La única excepción a la sustitución de HTTPS-Everywhere con el nuevo modo HTTPS-Only es Android, que generalmente se ha quedado atrás.
Tor Browser 11.5 se basa en Firefox 91.11 ESR, está disponible para Windows, Mac y Linux y si quieres echarle un vistazo, solo tienes que descargarlo o actualizarlo.
En otro orden de cosas, cabe mencionar que Congestion Control ha comenzado a implementarse y es una de las mejoras decisivas para si no popularizar, sí ampliar el uso de una aplicación única en su especie y con tantos pros como contras.
El equipo de desarrollo de Tor admitió esto y prometió hacer más sobre Android, lanzando actualizaciones con más frecuencia, corrigiendo los muchos errores que se han acumulado y poniéndose al día con los lanzamientos de Fenix (Firefox para Android).
Puede descargar el navegador Tor más reciente desde el portal de descarga oficial como un paquete instalable o un binario portátil para la arquitectura de su sistema operativo.
Fuentes:
https://www.muycomputer.com/2022/07/16/tor-browser-censura/
https://blog.torproject.org/new-release-tor-browser-115/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.