Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta vpn. Mostrar todas las entradas
Mostrando entradas con la etiqueta vpn. Mostrar todas las entradas

PostHeaderIcon Fallo en el diseño de la VPN de Fortinet oculta ataques de fuerza bruta con éxito


Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de credenciales durante un ataque de fuerza bruta sin alertar a los defensores de los inicios de sesión comprometidos. 


 

 


PostHeaderIcon Vulnerabilidad Zero-Day en Check Point VPN explotada activamente


Check Point ha publicado revisiones para una vulnerabilidad Zero-Day explotada en ataques para obtener acceso remoto a firewalls e intentar violar redes corporativas a través de sus VPN.





PostHeaderIcon La última actualización de Windows rompe el uso de las VPN


Tras un par de semanas de incertidumbre Microsoft ha confirmado que tiene problemas con Windows y las VPN. La actualización de seguridad del mes de abril estaba siendo protagonista por, supuestamente, romper la compatibilidad del sistema operativo con los servicios redes privadas, algo que ya no es una hipótesis.





PostHeaderIcon IPsec Passthrough y VPN Passthrough


Como administrador de TI, puede que te encuentres constantemente con redes privadas virtuales (VPN). Una de las principales ventajas de utilizar una VPN es que establece una salvaguarda para proteger los datos sensibles -como historiales médicos o transacciones financieras- de su organización. Las VPN pueden basarse en IPsec, una tecnología que ayuda a garantizar la seguridad de las comunicaciones a través de una VPN. Definamos rápidamente qué son las VPN y el IPsec.





PostHeaderIcon Cómo configurar un proxy o VPN para Telegram


Telegram iba a ser bloqueado en España por orden judicial. Esa era la intención del juez Santiago Pedraz de la Audiencia Nacional. En el momento de escribir estas líneas, ese bloqueo está suspendido tras un fin de semana de rumores y memes. Pero como más vale estar preparado, haya o no un bloqueo de Telegram en territorio español, o allí donde vivas, que sepas que puedes saltártelo de una manera sencilla. Empleando dos tecnologías: un proxy o un servidor VPN. Elegir uno u otro dependerá de ti y de varios factores. Como siempre.




PostHeaderIcon Elon Musk contra un juez de Brasil por el bloqueo a cuentas de X (Twitter)


El juez Alexandre de Moraes obligó a X (Twitter) a bloquear ciertas «cuentas populares» en Brasil. Elon Musk desafió esa prohibición y ahora será investigado por obstrucción a la justicia, organización criminal e incitación al delito. 

 



PostHeaderIcon Configurar una VPN con WireGuard y WireGuard-UI en Debian 12


WireGuard es una aplicación de software de red privada virtual (VPN) moderna y altamente eficiente que se centra en la simplicidad y la seguridad. Fue desarrollada por Jason A. Donenfeld y se lanzó inicialmente en 2016.


 


PostHeaderIcon Configurar una VPN Site-to-Site con IPsec


Por un lado tendremos la Zona Norte que la configuraremos utilizando pfSense para configurar IPsec. Y el otro extremo, tendremos la Zona Sur donde la configuraremos utilizando Strongswan en un Debian 12.

 


 


PostHeaderIcon Nueva "Protección IP" de Google Chrome ocultará las dirección IP


Google se está preparando para probar una nueva función de "Protección IP" para el navegador Chrome que mejora la privacidad de los usuarios al enmascarar sus direcciones IP mediante servidores proxy

 



PostHeaderIcon Relay privado de iCloud


En 2021, Apple lanzó una nueva función para su plan de suscripción iCloud+. Se trata de iCloud Private Relay, o Relay privado, una especie de VPN sin terminar de serlo. Concretamente, iCloud Private Relay es un servicio adicional ofrecido dentro del plan de suscripción iCloud+, y su funcionamiento consiste básicamente en ocultar la dirección IP y la actividad de navegación de Safari enrutándola a través de dos servidores de retransmisión, uno gestionado por Apple y otro por un proveedor externo.



PostHeaderIcon WARP, la VPN gratuita de CloudFlare


 WARP, la VPN de Cloudflare, cuyo principal atractivo es el ser gratuita, aunque también tiene modalidad de pago con la que ampliar las funciones y asemejarla más a una VPN tradicional, esto es, con opciones que permitan elegir la ubicación desde la que uno se conecta. Con el plan gratuito de WARP esto no es posible, aunque desde que se lanzó hace unos años como aplicación móvil, el servicio ha mejorado sustancialmente.




PostHeaderIcon El proyecto Tor presenta su nuevo navegador Mullvad


El nuevo navegador Mullvad es un desarrollo conjunto del proyecto TOR y Mullvad VPN. Aunque está centrado en la privacidad, su funcionamiento es muy distinto al propio navegador del proyecto TOR, ya que está diseñado para funcionar con un servicio de red privada virtual en lugar de usar la red TOR.





PostHeaderIcon ¿Es seguro y anónimo usar el navegador Tor?


Cuando se maneja con precaución, el Navegador Tor (Tor Browser) es seguro y legal para usar en dispositivos de escritorio y Android en la mayoría de los países. Tor proporciona más anonimato que un navegador web normal al pasar su tráfico web a través de tres capas de cifrado. Sin embargo, el uso de Tor puede ponerte en riesgo de fugas de datos, espionaje y ataques man-in-the-middle a través de nodos de salida maliciosos.




PostHeaderIcon La VPN de Google One disponible para Windows y Mac


Los servicios de redes VPN se están convirtiendo para muchos en un imprescindible para aumentar su seguridad en la red, sobre todo al estar conectados a servicios Wifi que son públicos





PostHeaderIcon Diferencias entre Proxy's, VPN's y TOR


Antes de que cojas y utilices el primer servicio proxy o VPN que te salga anunciado en Google te recomiendo que leas este post donde trataremos aquello que debes saber sobre tipos de proxy, protocolos VPN y el uso de Tor con relación a la seguridad y el anonimato, además de mostrar como proxificar cualquier conexión TCP con ProxyChains.





PostHeaderIcon Google prepara cambios en las VPN que filtran el tráfico y anuncios


Google ha realizado cambios en sus políticas de la Play Store que restringen la API VpnService proporcionada por la plataforma. Las nuevas reglas prohíben el uso de VpnService para filtrar el tráfico de otras aplicaciones con fines de monetización, la recopilación oculta de datos personales y confidenciales y cualquier manipulación de la publicidad que pueda afectar la monetización de otras aplicaciones.




PostHeaderIcon Las VPN en iOS no funcionan correctamente, no son fiables y tienen fugas


Según una completa investigación llevada a cabo por Michael Horowitz y que demuestra que, desde hace ya cierto tiempo, al menos dos años, el funcionamiento de la redes VPN en iOS no es tan fiable como debería.





PostHeaderIcon Mejores opciones para controlar el PC (Escritorio remoto) desde teléfono Android


Si eres un administrador de sistemas o redes, es muy probable que hayas tenido que entrar con escritorio remoto a uno de los ordenadores del trabajo para realizar alguna configuración en concreto. Lo mismo ocurre si quieres entrar al ordenador de algún familiar o amigo, e incluso a tus propios equipos para realizar una acción o simplemente apagarlos cuando los hemos dejado encendidos haciendo alguna tarea.  Veremos cómo puedes controlar tu ordenador de forma remota con el teléfono móvil, usando diferentes aplicaciones y plataformas.




PostHeaderIcon Mozilla refuerza la privacidad Firefox combinando contenedores multicuenta y VPN


 Mozilla VPN 2.7 es la última versión del servicio de red privada virtual de la fundación que está detrás de desarrollos como Firefox. Y trae novedades interesantes para tanto para la versión de escritorio como las de móviles.




PostHeaderIcon AnonSurf permite anonimizar vía TOR todas las conexiones red


 Anonsurf, un herramienta que nos ayudará a trabajar de forma anónima en GNU/Linux; especialmente en Parrot Security OS o Kali Linux.