Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta proxy. Mostrar todas las entradas
Mostrando entradas con la etiqueta proxy. Mostrar todas las entradas

PostHeaderIcon SafeLine: un WAF de código abierto


SafeLine WAF se creó para proteger las aplicaciones web de las pequeñas y medianas empresas frente a las ciberamenazas mediante la supervisión y el filtrado del tráfico HTTP/HTTPS. Y lo que es más importante, con el uso generalizado de Gen AI, el tráfico automatizado de sitios web se ha vuelto cada vez más abrumador, lo que afecta negativamente a la experiencia normal del usuario y a las operaciones empresariales. Por lo tanto, nuestro objetivo es crear un WAF con sólidas capacidades anti-bot y anti ataques DDoS por inundación HTTP

 




PostHeaderIcon Más de 50.000 servidores Tinyproxy vulnerables


Casi 52.000 instancias de Tinyproxy expuestas a Internet son vulnerables a CVE-2023-49606, una falla crítica de ejecución remota de código (RCE) recientemente revelada.

 




PostHeaderIcon Cómo configurar un proxy o VPN para Telegram


Telegram iba a ser bloqueado en España por orden judicial. Esa era la intención del juez Santiago Pedraz de la Audiencia Nacional. En el momento de escribir estas líneas, ese bloqueo está suspendido tras un fin de semana de rumores y memes. Pero como más vale estar preparado, haya o no un bloqueo de Telegram en territorio español, o allí donde vivas, que sepas que puedes saltártelo de una manera sencilla. Empleando dos tecnologías: un proxy o un servidor VPN. Elegir uno u otro dependerá de ti y de varios factores. Como siempre.




PostHeaderIcon Nueva "Protección IP" de Google Chrome ocultará las dirección IP


Google se está preparando para probar una nueva función de "Protección IP" para el navegador Chrome que mejora la privacidad de los usuarios al enmascarar sus direcciones IP mediante servidores proxy

 



PostHeaderIcon Diferencias entre Proxy's, VPN's y TOR


Antes de que cojas y utilices el primer servicio proxy o VPN que te salga anunciado en Google te recomiendo que leas este post donde trataremos aquello que debes saber sobre tipos de proxy, protocolos VPN y el uso de Tor con relación a la seguridad y el anonimato, además de mostrar como proxificar cualquier conexión TCP con ProxyChains.





PostHeaderIcon Microsoft advierte de una campaña masiva de Phishing roba cookies contra más de 10.000 organizaciones


Microsoft ha descubierto una campaña de phishing a gran escala que utilizaba sitios de phishing del tipo "adversario en el medio" (AiTM o adversary-in-the-middle en inglés, un tipo de phishing muy poco conocido hasta ahora). Gracias a esta estrategia, la empresa de Redmond vio que estos atacantes robaban contraseñas, secuestraban la información de inicio de sesión de un usuario y se saltaban el proceso de autenticación incluso si el usuario había activado la autenticación multifactor (MFA).




PostHeaderIcon Traefik: un proxy inverso para contenedores Docker


Traefik es un enrutador. Una herramienta que se encarga de conectar servicios con rutas. Y se encarga de hacerlo, de forma sencilla y cómoda. Traefik se encargará de dirigir el tráfico al contenedor correcto y de forma precisa. Pero además, todo esto lo puedes hacer sobre la marcha, sin necesidad de detener Traefik cada vez que pongas en marcha un nuevo servicio.





PostHeaderIcon Mozilla bloquea complementos maliciosos instalados por 455 mil usuarios de Firefox


Mozilla bloquea los complementos maliciosos de Firefox instalados por aproximadamente 455.000 usuarios después de descubrir a principios de junio que estaban abusando de la API del  proxy  para bloquear las actualizaciones de Firefox.



PostHeaderIcon ProxyChains: cadena de proxys para ocultar nuestra IP


Ocultar la identidad en Internet utilizando un sistema operativo basado en Linux es realmente muy sencillo, y todo ello sin necesidad de contratar un servicio de VPN como los que existen en la actualidad. 



PostHeaderIcon Proxys y mirrors de sitios de Torrents están llenos de scripts para infectar con malware


En algunos países, de los proveedores de servicios de Internet como UK prohíben el acceso a los sitios torrent y son bloqueados, lo que hace que los usuarios utilicen los llamados sitios proxy o mirrors (espejos) para visitar estos sitios web bloqueados. El problema es que estos mirrors contienen malware, scripts maliciosos en JavaScript, click por fraude, y falsos códecs de Adobe Flash Player con la intención de infectar al usuario. Por culpa de la censura de algunos ISP provocan más daños que beneficios.




PostHeaderIcon anonabox : un router basado en Tor


Anonabox es un pequeño router de código abierto que envía de forma automática todo el tráfico hacia la red Tor.  Esta herramienta permitirá pasar de forma automática todas las conexiones ya sea mediante Wi-Fi o cable Ethernet a través de Tor, simplemente conectando nuestro cable de red al dispositivo.




PostHeaderIcon Crear Tunel SSH usando Putty


Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos, universidades ofrecen de forma gratuita, estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.