Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
328
)
-
▼
enero
(Total:
328
)
-
La cuota de Nvidia en el mercado chino caerá del 6...
-
El CEO de OpenAI, Sam Altman, recauda 252 millones...
-
Fortinet publica actualizaciones críticas que corr...
-
NoDPI: cuando “engañar” a la inspección profunda d...
-
Usan el ordenador de su madre para robar 300.000 e...
-
GIGABYTE se plantea hacer una consola portátil, pe...
-
Jeff Bezos sentencia al PC gaming: en el futuro no...
-
El creador de C++ tiene un mensaje para los futuro...
-
Botnet RondoDox aprovecha falla de HPE OneView (CV...
-
Auriculares Xiaomi, Sony, JBL, Google, Nothing y m...
-
Pagos NFC vs Códigos QR ¿Cuál elegir?
-
Investigadores accedieron al servidor de un domini...
-
Plataformas de recompensas por encontrar fallos de...
-
Cloudflare adquiere Human Native para reforzar la ...
-
Vulnerabilidad en Cloudflare WAF permite acceder a...
-
Un nuevo estudio sobre la IA hace saltar las alarm...
-
Líder del ransomware Black Basta se añade a los má...
-
El polo norte magnético se está desacelerando y ca...
-
Google lanza la esperada función de cambio de corr...
-
Europa muestra la GPU del futuro de la mano de Ime...
-
Google explica que Nano Banana viene de un apodo p...
-
Adiós al traductor de Google: se estrena ChatGPT T...
-
Del manuscrito creado por Leonardo Da Vinci de Bil...
-
Google ya sufre las consecuencias de la IA: ha ten...
-
Microsoft y autoridades desmantelan cadena de ataq...
-
Vulnerabilidad en token de identidad de Azure perm...
-
La policía advierte a unos padres que acaban de de...
-
China pide a sus empresas que dejen de utilizar so...
-
Google prepara un Chrome que entiende todo lo que ...
-
Cómo acceder a las actualizaciones de seguridad am...
-
Uñas inteligentes acrílicas que cambian de color a...
-
Xiaomi seguiría los pasos de Huawei: ser «el Apple...
-
GeForce RTX 60: posibles especificaciones y fecha ...
-
Google va a consultar tus correos, fotos y búsqued...
-
Unidad de disquete convertida en mando de TV intel...
-
Google patenta las baterías que aguantan golpes, a...
-
Mandiant publica tablas Rainbow para hackear contr...
-
NVIDIA experimenta un desplome de sus ventas en Ch...
-
¿Qué es Rust y por qué podría convertirse en el le...
-
Si eres usuario de Starlink, cuidado con tus datos...
-
La abuela de 82 años que fertiliza sus campos pilo...
-
Let’s Encrypt lanza certificados TLS basados en IP...
-
WhisperPair: millones de dispositivos de audio vul...
-
No solo Donald Trump: Silicon Valley mira de reojo...
-
SteamOS vs Windows 11 en PC TOP con juegos 4K Ultr...
-
La IA Google Gemini se conectará a todos tus datos...
-
Robo de datos de Discord mediante la API
-
Vulnerabilidad en Copilot Personal: un enlace de p...
-
5 componentes relativamente baratos que alargarán ...
-
PSSR 2.0 para PS5 Pro: que es, cuándo llega y qué ...
-
Vulnerabilidad en Asistencia Remota de Windows per...
-
El malware MonetaStealer con código de IA ataca a ...
-
ChatGPT estrena "memoria mejorada" para recordar t...
-
Nuevas estafas con phishing: la IA crea una realid...
-
Usan táctica de navegador en el navegador para eng...
-
Actores chinos alojaron 18.000 servidores C2 activ...
-
Vulnerabilidad crítica en plugin WordPress Modular DS
-
Filtrado DNS ¿Para qué sirve y que opciones hay?
-
SK Hynix StreamDQ: así es la tecnología que permit...
-
Japón ha descubierto una nueva tecnología que perm...
-
Preocupación en psicólogos y padres por la IA: Cha...
-
Ya es oficial: ChatGPT tendrá anuncios en las cuen...
-
Montar un PC en 2026 es un imposible para el usuar...
-
Vulnerabilidad en firewall de Palo Alto Networks p...
-
Ya puedes reservar habitación en el primer hotel e...
-
La mini cámara WiFi de vigilancia que se esconde e...
-
NVIDIA Vera Rubin consumiría en 2026 una cantidad ...
-
MSI presenta el Roamii BE Pro Mesh, sistema en mal...
-
Tipos de ataques de malware
-
Raspberry Pi AI HAT+ 2: Cerebro y potencia
-
Vulnerabilidades de HPE Aruba permiten acceso no a...
-
WhatsApp estrena el nuevo modo "cámara acorazada"
-
Vulnerabilidad crítica en Apache Struts 2 permite ...
-
Nuevo ataque a la cadena de suministro en AWS Cons...
-
Firefox 147 ya disponible con correcciones para 16...
-
Andalucía es la comunidad autónoma más afectada po...
-
Vulnerabilidad en Microsoft SQL Server permite a a...
-
Encuentran un huevo de Pascua en Office 97 que ha ...
-
Aparecen los ladrones de memoria RAM: entran a neg...
-
Análisis del ransomware DragonForce con descifrado...
-
¿El fin de los AirPods? así será el primer disposi...
-
Microsoft advierte que Secure Boot podría eludirse...
-
X sufre una caída a nivel global de más de una hor...
-
iPhone 18: modelos, tamaño de pantalla, resolución...
-
Ryanair "veta a Elon Musk" en sus aviones y su rea...
-
Vulnerabilidad en FortiOS y FortiSwitchManager per...
-
Endesa sufre filtración masiva y pone en riesgo a ...
-
Los precios de los discos duros han subido un 46% ...
-
El mercado de PC creció un 10% en el Q4 2025 incen...
-
El Samsung Exynos 2700 «Ulysses» llegará en 2027 c...
-
Emulador retro de Apple adaptado a tableta con pan...
-
Go 1.25.6 y 1.24.12 parchean vulnerabilidades crít...
-
Vulnerabilidad SSRF en FortiSandbox permite a atac...
-
Informe "El estado del Código Abierto confiable"
-
Wikipedia cumple 25 años y firma acuerdos con los ...
-
Intel Xe3P: la iGPU de Nova Lake con 12 Cores será...
-
AuraAudit: herramienta de código abierto para anal...
-
Bibliotecas de IA de Nvidia, Apple y Salesforce en...
-
Un gadget para escuchar música desde tu boca: así ...
-
Troyano bancario para Android: roba datos bancario...
-
-
▼
enero
(Total:
328
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Los mejores ciberespías y hackers de élite del mundo se reunieron en secreto en España , específicamente en Barcelona , bajo el lema "...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Apple rediseñará por completo su app Salud en iOS 26.4 , incorporando 4 novedades clave que mejorarán la experiencia de los usuarios.
NoDPI: cuando “engañar” a la inspección profunda de paquetes
No todas las herramientas de evasión y network tampering tienen nombres pegadizos como Obfsproxy o Shadowsocks. A veces basta con un acrónimo directo y efectivo: NoDPI — una utilidad diseñada para bypassear sistemas de Deep Packet Inspection (DPI), que se ha convertido en una opción ligera y práctica frente a soluciones más complejas o intrusivas.
Hoy vamos a destripar qué es, cómo funciona, cómo se usa en bruto, y por qué todavía vale la pena mirarla técnicamente a pesar de sus limitaciones inherentes.
Tenéis el repo aquí: https://github.com/GVCoder09/NoDPI. Como dato curioso: el código completo de NoDPI está escrito exclusivamente en Python y usa sólo la biblioteca estándar — no hay dependencias de terceros ni módulos binarios complicados.
En esencia, NoDPI es un proxy HTTPS que modifica artefactos de las conexiones TLS para “engañar” a los sistemas de inspección profunda de paquetes. Su enfoque no es criptografía avanzada, ni túneles sofisticados: es modificar la forma en que se presenta el ClientHello al mundo, obligando a los DPI a perder la pista de qué dominio está siendo visitado.
Si estás acostumbrado a herramientas como GoodbyeDPI o Green Tunnel, NoDPI propone un camino alternativo:
- Interceptor de ClientHello: la herramienta escucha tráfico saliente.
- Fragmentación de handshake TLS: se divide el mensaje ClientHello en múltiples trozos con longitudes variables o por partes de SNI.
- Rearmado creativo: cada fragmento se envuelve con encabezados de ClientHello y se reensambla para “confundir” al DPI.
- Forzar TLS 1.3 en todos los casos — no porque haga la conexión más segura en sí misma, sino porque los DPI aún tienen más dificultades para reintegrar partes fragmentadas bajo esa versión.
Es importante entender que esto no oculta tu tráfico ni cifra más allá de HTTPS estándar: tu ISP sigue viendo qué IP’s contactas, simplemente se torna más difícil para sus DPI extraer metadatos del proceso TLS.
Su uso es muy sencillo. Primero descargamos y desempaquetamos una release desde GitHub:
wget https://github.com/GVCoder09/NoDPI/archive/refs/heads/main.zip
unzip main.zip && cd NoDPI-main
./nodpi --blacklist ./blacklist.txtEjecutamos y, para que funcione, configuramos el navegador o sistema para usar el proxy localhost:8881. A partir de ahí, NoDPI intercepta las peticiones HTTPS y aplica su magia de fragmentación.
==================================================
NoDPI Proxy v1.0.0 started
Listening on: 127.0.0.1:8881
Loading blacklist: ./blacklist.txt
Fragmentation method: random
Domain matching: strict
==================================================./nodpi --fragment-method sni \
--domain-matching loose \
--autoblacklist \
--log-access /var/log/nodpi_access.log \
--log-error /var/log/nodpi_error.log
--fragment-method: cambia entre random (aleatorio) y sni (basado en SNI) — el método SNI suele funcionar mejor cuando el bloqueo se basa en dominios específicos.--domain-matching {loose,strict}: si tu blacklist es ambiguo o quieres patrones parciales, cambia el matching.--autoblacklist: habilita detección automática de dominios bloqueados mientras se capturan errores/tiempos de fallo.Limitaciones reales y cuando NO usar esta herramienta
Nadie dijo que brincar DPI fuera fácil. Entre las advertencias más importantes:
- Solo funciona con tráfico HTTPS; HTTP no se “desbloquea” porque no hay encapsulación TLS que fragmentar.
- Bloqueos por IP no se saltan; si el ISP simplemente filtra IP’s enteros, NoDPI no hace nada.
- Redes modernas DPI pueden evolucionar y aprender a reensamblar fragmentaciones complejas, reduciendo la efectividad de este enfoque.
- Instagram y Facebook en 2025 estaban entre los sitios que no se desbloqueaban con esta técnica.
Además, hay alternativas con métodos más agresivos de evasión (p. ej., GoodbyeDPI, Green Tunnel) que pueden comportarse mejor dependiendo de cómo se implementen los bloqueos específicos.
Fuente: https://gvcoder09.github.io/nodpi_site
Fuentes:
https://www.hackplayers.com/2026/01/nodpi-cuando-enganar-la-inspeccion.html


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.