Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3327
)
-
▼
mayo
(Total:
24
)
-
Google prepara publicidad en Gemini sin opción a r...
-
Vulnerabilidad permite hackear motos eléctricas me...
-
Las llamadas comerciales en España tendrán solo tr...
-
Samsung bate récords con chips de IA pero cae en m...
-
Crea un adaptador casero para mando DualSense de P...
-
Filtrados Microsoft Surface Pro 8 y Surface Laptop
-
BCE alerta a bancos por riesgo de Claude Mythos
-
Alerta con la IA por gastos ocultos preocupan a Go...
-
Sitio web de Ubuntu y servicios web de Canonical a...
-
Argentino usa IA para filtrar matches tóxicas como...
-
Consejos para alargar la batería del portátil
-
Intel vuelve a subir en Bolsa ante la demanda de C...
-
CISA advierte sobre una grave vulnerabilidad en Co...
-
Gemini facilita importar chats de otros asistentes...
-
Nuevo KarstoRAT permite monitoreo por webcam, grab...
-
Vulnerabilidades críticas en Chrome permiten ataqu...
-
LaLiga logra bloqueo de Roja Directa y Pirlo TV
-
CopyFail es vulnerabilidad crítica en Linux que af...
-
Nuevo sistema de refrigeración sin gases y bajo co...
-
Copy Fail en Linux desde 2017 permite acceso root ...
-
El ransomware Kyber capaz atacar sistemas Windows ...
-
Europol desmantela red de fraude en línea de 50 mi...
-
Vulnerabilidades en SonicWall SonicOS permiten a a...
-
Vulnerabilidad de omisión de autenticación en cPan...
-
-
▼
mayo
(Total:
24
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
1072
)
vulnerabilidad
(
924
)
Malware
(
652
)
google
(
576
)
hardware
(
544
)
privacidad
(
534
)
Windows
(
499
)
ransomware
(
445
)
android
(
386
)
cve
(
357
)
software
(
341
)
tutorial
(
298
)
manual
(
281
)
linux
(
245
)
nvidia
(
208
)
hacking
(
191
)
WhatsApp
(
171
)
ssd
(
141
)
exploit
(
134
)
Wifi
(
129
)
ddos
(
120
)
twitter
(
120
)
app
(
114
)
cifrado
(
106
)
programación
(
83
)
herramientas
(
80
)
Networking
(
73
)
youtube
(
72
)
sysadmin
(
71
)
firefox
(
61
)
firmware
(
58
)
office
(
56
)
adobe
(
55
)
Kernel
(
46
)
hack
(
45
)
antivirus
(
43
)
juegos
(
41
)
contraseñas
(
39
)
apache
(
38
)
multimedia
(
33
)
eventos
(
32
)
javascript
(
32
)
cms
(
31
)
flash
(
31
)
MAC
(
30
)
anonymous
(
28
)
ssl
(
23
)
Forense
(
20
)
conferencia
(
18
)
SeguridadWireless
(
17
)
documental
(
17
)
Debugger
(
14
)
lizard squad
(
14
)
auditoría
(
13
)
metasploit
(
13
)
técnicas hacking
(
13
)
Rootkit
(
12
)
Virtualización
(
11
)
delitos
(
11
)
reversing
(
10
)
adamo
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Mostrando entradas con la etiqueta retroshare. Mostrar todas las entradas
Mostrando entradas con la etiqueta retroshare. Mostrar todas las entradas
RetroShare: una plataforma de mensajería confidencial
lunes, 29 de marzo de 2021
|
Publicado por
el-brujo
|
Editar entrada
RetroShare es un software multiplataforma (Windows, FreeBSD y muchas distribuciones GNU/Linux), el código fuente de RetroShare está escrito en C ++ utilizando el kit de herramientas de Qt y tiene la licencia AGPLv3. Una plataforma que sirve para enviar-recibir archivos y mensajes confidenciales que utiliza la red encriptada de Amigo a Amigo.
Funcionamiento técnico de la app Tsunami Democràtic
jueves, 17 de octubre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Tsunami Democràtic ha diseñado su aplicación móvil sobre la plataforma RetroShare. Un software libre que permite establecer conexiones cifradas para crear una red de pares capaz de ofrecer servicios distribuidos
como foros, canales, chats o correo, estando todos ellos totalmente
descentralizados y diseñados "para proporcionar la máxima seguridad y
anonimato a sus usuarios". Para poder entrar a «la red» se necesita obtener de alguien que ya sea
miembro un código QR y estar en una distancia cercana. De esta forma se evita (en principio) que entren
agentes indeseados para los miembros del grupo, o si entran, sólo
podrían acceder a las direcciones IP de sus pares, estando aislado de la inmensa mayoría de usuarios. El código QR no son más que claves cifradas, pero la app analiza la ubicación (coordenadas) de la persona que está escaneando el código y la compara con la de la persona que lo ha enviado y calcula la diferencia, si están muy separadas aparece un error, la distancia deber ser mínima. Esto provoca que este código QR no se pueda enviar por WhatsApp o por correo, ya que las personas deben estar una cerca de la otra para transmitir el código.Para dificultad todavía más el acceso, estos códigos QR únicamente sirven un total de 10 veces.


