Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
905
)
-
▼
mayo
(Total:
219
)
-
DeepSeek vuelve a actualizar R1: su IA rinde como ...
-
Perplexity Labs es una herramienta de IA que puede...
-
Noctua y sus avances en su sistema de refrigeració...
-
Valyrio, el youtuber detenido junto al ex número d...
-
Sistema operativo open source prplOS para routers ...
-
Alcasec detenido por octava vez en la operación Bo...
-
Grok, la IA de Elon Musk, se integra en Telegram
-
Alguien estaba tan cansado de la lentitud de Windo...
-
Así nació la telefonía en España: la historia de c...
-
Claude 4 añade a su inteligencia artificial los me...
-
Bitwarden expone a sus usuarios a JavaScript malic...
-
Microsoft implementa criptografía postcuántica en ...
-
Google dice que el cifrado RSA de 2.048 bits es un...
-
Opera Neon, el primer servicio de IA que es capaz ...
-
Detectar malware mediante inteligencia artificial
-
WhatsApp llega finalmente al iPad tras 15 años de ...
-
Vulnerabilidad Zero-Day en SMB del kernel de Linux...
-
Intel pilla a una empleada que había estafado casi...
-
Módulos SFP y QSFP: Tipos, Usos y Comparativas
-
Detenido el ex secretario de Estado de Interior de...
-
Robados los datos de 5,1 millones de clientes de A...
-
China lanza al espacio un enjambre de supercomputa...
-
Telefónica apaga sus últimas centralitas de cobre ...
-
Suecia castigará con cárcel a quienes paguen por c...
-
Robots humanoides peleando en un ring: China celeb...
-
Cómo optimizar y personalizar Windows con RyTuneX
-
SteamOS estrena soporte para máquinas de terceros
-
Apple prepara cambios importantes para el iPhone
-
La CIA usó una increíble web de Star Wars para esp...
-
SteamOS saca las vergüenzas a Windows en consolas ...
-
URLCheck analiza los enlaces en Android
-
Donald Trump amenaza con imponer más aranceles al ...
-
NotebookLM: qué es, cómo funciona y cómo usar la I...
-
Careto, un grupo de hackers cuyos ataques "son una...
-
Claude Opus 4, la nueva IA de Anthropic, fue capaz...
-
Signal se blinda contra Microsoft Recall con una f...
-
El Deportivo de la Coruña sufre un ciberataque que...
-
Xiaomi presenta Xring O1, su primer chip de gama a...
-
El escándalo por el hackeo al Ejército Argentino s...
-
Expertos aseguran que el WiFi mundial empeorará en...
-
OpenAI compra io, la misteriosa empresa de intelig...
-
¿Para qué sirven los dos agujeros cuadrados del co...
-
Anthropic presenta Claude 4 Sonnet y Opus
-
Filtradas 184 millones de contraseñas de Apple, Gm...
-
ChatGPT desespera a los programadores: 5 años estu...
-
BadSuccessor: escalada de privilegios abusando de ...
-
Ciudad Real, cuna de los mejores hackers éticos
-
Veo 3 es la nueva IA generativa de vídeo de Google
-
Declaran culpable al joven de 19 años por la mayor...
-
GitHub Copilot no solo escribe código: ahora escri...
-
Usuario lleva 8 años suministrando energía a su ca...
-
Google lanza AI Ultra: su suscripción de 250$ al m...
-
Cómo configurar llamadas Wi-Fi en iOS y Android
-
Google Meet puede traducir entre idiomas en tiempo...
-
AMD presenta FSR Redstone, una evolución que añade...
-
Análisis de amenazas más relevantes observadas dur...
-
Desarticulado el malware Lumma responsable de infe...
-
Google Video Overviews convierte tus documentos en...
-
Filtran 500 mil contraseñas de mexicanos y exponen...
-
Jean E. Sammet: la pionera del lenguaje de program...
-
El nuevo buscador de Google con IA para responder ...
-
Google presenta Android XR: su sistema con IA para...
-
Google SynthID Detector, una herramienta que ident...
-
Google permite probarte cualquier ropa de internet...
-
Meta paga 50 euros la hora a cambio de realizar es...
-
Intel presenta sus tarjetas gráficas Arc Pro B50 y...
-
En España los trabajadores del SEPE se desesperan ...
-
Microsoft lanza una nueva app de Copilot para crea...
-
Windows será controlado por agentes de IA
-
Ejecución sin archivos: cargadores HTA y PowerShel...
-
Versiones troyanizadas de KeePass
-
Mystical: un «lenguaje de programación» donde el c...
-
Llegan los robotaxis a Europa
-
AWS lanza una herramienta de IA para que los fans ...
-
Microsoft quiere una red agéntica abierta donde lo...
-
Microsoft hace el Subsistema de Windows para Linux...
-
El Proyecto zVault es un nuevo sistema Operativo c...
-
La UE presenta Open Web Search
-
CynGo, el Duolingo para aprender ciberseguridad de...
-
Cómo unos asaltadores de casinos han provocado el ...
-
Cómo fusionar particiones de disco en Windows
-
Fortnite para iOS deja de estar disponible en la U...
-
Mejores Bots de Telegram
-
La increíble historia del virus Stuxnet
-
Le pide a ChatGPT que le lea la mano y la IA detec...
-
Consejos del FBI para detectar el Phishing y Deep ...
-
Adiós al SEO, su sustituto se llama AEO: manipular...
-
Profesores universitarios recurren a ChatGPT para ...
-
La IA ha conseguido que Stack Overflow, el Santo G...
-
Tor Oniux, una herramienta que aísla aplicaciones ...
-
RootedCON lleva al Tribunal Constitucional los blo...
-
Hackeo a Coinbase: los atacantes se cuelan en las ...
-
El CEO de Cloudflare advierte que la IA y el inter...
-
Los nuevos grandes modelos de IA generativa se ret...
-
El Museo de Historia de la Computación, paraíso de...
-
Científicos españoles recrean corazones de gatos e...
-
Probar distros Linux en el navegador sin instalar ...
-
Trump le reclama a Tim Cook que deje de fabricar e...
-
YouTube usará Gemini para insertar anuncios imposi...
-
Nothing confirma su primer móvil de gama alta: cos...
-
-
▼
mayo
(Total:
219
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Kaspersky ha detectado la filtración de más de 7 millones de cuentas de servicios de 'streaming' en todo el mundo, de las cuales c...
-
ChatGPT, ese símbolo del avance tecnológico con voz sedosa y respuestas a medida, ha sido aplastado por una consola Atari 2600 de 1977 corri...
-
Investigadores de la empresa Aim Security descubrieron una vulnerabilidad crítica en Microsoft 365 Copilot que permitía robar información...
Tor Oniux, una herramienta que aísla aplicaciones Linux y cifra su tráfico a través de la red Tor
El Proyecto Tor ha presentado una nueva herramienta experimental para el ecosistema Linux que promete reforzar la privacidad digital de forma sustancial. Bajo el nombre de Oniux, esta utilidad de línea de comandos permite redirigir cualquier aplicación Linux a través de la red Tor, garantizando el anonimato y la seguridad del tráfico de red mediante un enfoque basado en namespaces del kernel de Linux.
Tor ha anunciado Oniux, una innovadora herramienta de línea de comandos que permite enrutar cualquier aplicación de Linux de forma segura a través de la red Tor, garantizando conexiones anónimas y sin fugas de datos. A diferencia de métodos tradicionales como Torsocks, Oniux se aprovecha de los espacios de nombres de Linux (namespaces) para crear un entorno de red totalmente aislado, impidiendo cualquier fuga, incluso si la aplicación es maliciosa o está mal configurada.
A diferencia de soluciones previas como torsocks, que interceptan llamadas de red en el espacio de usuario mediante técnicas como LD_PRELOAD
, Oniux establece un entorno de red completamente aislado para cada aplicación. Esto significa que, incluso si una aplicación está mal configurada o es intencionadamente maliciosa, no podrá filtrar datos hacia fuera del circuito de Tor.
Un aislamiento real, desde el núcleo
La clave del funcionamiento de Oniux reside en los namespaces de Linux,
una característica del kernel que permite segmentar recursos del
sistema, como interfaces de red, procesos y sistemas de archivos.
Gracias a esta capacidad, Oniux crea un entorno cerrado donde las
aplicaciones solo pueden comunicarse a través de una interfaz virtual
llamada onion0
, conectada exclusivamente a la red Tor mediante el componente onionmasq.
Además, Oniux emplea namespaces de montaje para inyectar una versión modificada de /etc/resolv.conf
,
asegurando que las resoluciones DNS también se realicen de forma
segura. Los namespaces de usuario y proceso (PID) también se utilizan
para que el proceso aislado tenga mínimos privilegios, reduciendo la superficie de ataque.
“El resultado es un aislamiento a nivel de kernel, a prueba de fugas, para cualquier aplicación Linux”, afirman desde el blog oficial del Proyecto Tor.
Ventajas y características clave de Oniux
-
Aislamiento completo: Cada app opera en su propio espacio de nombres de red, sin acceso a interfaces hostiles.
-
DNS seguro: Resolución de nombres forzada a través de Tor, eliminando filtraciones de DNS.
-
Privilegios mínimos: Uso de namespaces de usuario para reducir la superficie de ataque.
-
Compatibilidad total: Funciona con apps dinámicas y estáticas sin modificaciones en el binario.
-
Integración con Arti y onionmasq: Aprovecha implementaciones modernas de Tor en Rust para mayor rendimiento y seguridad.
Estas características hacen de Oniux una herramienta esencial para desarrolladores, administradores de sistemas y defensores de la privacidad digital que necesiten enrutar tráfico de forma anónima y libre de fugas.
Comparativa frente a Torsocks
Mientras torsocks ha sido una herramienta fiable durante más de 15 años, tiene limitaciones importantes: no funciona con binarios estáticos, no intercepta llamadas al sistema realizadas en lenguaje ensamblador y carece de verdadero aislamiento de red.
El equipo de Tor ha publicado una tabla comparativa destacando las diferencias clave:
Característica | Oniux | Torsocks |
---|---|---|
Motor Tor | Arti | CTor |
Aislamiento de red | Sí, con namespaces | No, acceso total a interfaces |
Aplicaciones soportadas | Todas | Solo con llamadas vía libc |
Prevención de filtraciones | Sí, incluso ante binarios maliciosos | No, pueden evadir mediante syscall |
Sistema operativo | Solo Linux | Multiplataforma |
Madurez | Nuevo y experimental | Consolidado desde hace 15 años |
Lenguaje de programación | Rust | C |
Ejemplos de uso y estado experimental
Una vez instalado —requiere tener el entorno Rust configurado—, Oniux puede utilizarse con simples comandos como:
oniux curl https://icanhazip.com
oniux bash
oniux hexchat
Estas órdenes permiten desde realizar peticiones web hasta lanzar una shell o una aplicación gráfica completamente “torificada”, todo dentro del entorno seguro creado por Oniux.
oniux curl http://example.onion (acceder a sitios .onion)
oniux bash (torificar la sesión de shell)
oniux hexchat (ejecutar aplicaciones GUI por Tor)
No obstante, desde Tor advierten que la herramienta aún está en fase experimental. Aunque su diseño es prometedor y ya funcional, no está recomendada para operaciones críticas. El Proyecto Tor solicita colaboración de usuarios avanzados para probarla y reportar errores, ayudando así a acelerar su desarrollo y consolidación.
¿Cómo instalar Oniux?
La instalación se realiza mediante el gestor de paquetes de Rust con el siguiente comando:
cargo install --git https://gitlab.torproject.org/tpo/core/oniux oniux@0.4.0
Conclusión: hacia una privacidad blindada en Linux
La aparición de Oniux marca un hito en la protección del tráfico de red en sistemas Linux. Al apoyarse en mecanismos del kernel y herramientas modernas como Arti y onionmasq, proporciona un nivel de anonimato y aislamiento difícil de igualar.
Si bien su uso aún requiere conocimientos técnicos y no está libre de errores, Oniux podría convertirse en la herramienta definitiva para activistas, investigadores y cualquier usuario que necesite garantizar que cada bit de tráfico se mantenga dentro del anonimato que ofrece la red Tor.
Futuro de Oniux
Oniux representa un salto cualitativo en el aislamiento de red para Linux, ofreciendo a usuarios y organizaciones la capacidad de garantizar conexiones anónimas con la red Tor sin temor a fugas de datos. A medida que el proyecto madura, se espera:
-
Mayor soporte multiplataforma.
-
Integraciones con orquestadores de contenedores (Docker, Kubernetes).
-
Versiones empaquetadas en repositorios oficiales de distribuciones Linux.
Si tu prioridad es la privacidad, la seguridad y la resistencia contra fugas, Oniux merece estar en tu arsenal de herramientas. Participa en su desarrollo y ayúdanos a consolidar el método más seguro para enrutar aplicaciones por Tor en entornos Linux.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.