Últimos Posts:
http://gfsistemas.net/mailing/oki7.png
Ultimas Publicaciones

Acceder a Internet Utilizando Tor

3.0 Acerca del Uso de la Red Tor Hola amigos de GFSistemas Noticias, para empezar a navegar en Internet de forma anónima, debes ejecutar el programa Navegador Tor. Primero, este conectará tu sistema a la red Tor. Después que tu computadora haya establecido con éxito una conexión a la red Tor, el Navegador Tor automáticamente iniciará un archivo separado de Firefox Portátil incluido en el Paquete del Navegador Tor. Nota: Existe un canje entre anonimato y velocidad. Debido a que Tor facilita la navegación anónima, esta será definitivamente

Hacking Team: quienes son y por qué nos afecta

No son pocos los medios que se han hecho eco de que la página web de Hacking Team, una empresa que se dedica a la venta de programas espía para gobiernos e instituciones, había recibido su propia medicina y había sido hackeada. Aunque a simple vista esta noticia solo parece una “pelea” más entre hackers, lo cierto es que esta noticia no ha debido agradar a un gran número de instituciones de diferentes paises. Y uno de esos paises que se ve afectado no es otro que España. ¿Quienes son Hacking Team? La historia de Hacking Team comienza en el año 2001, cuando dos programadores italian

Hacked Hacking Team

Supongo que a estas horas todos ya estab más que informados del 0wnage que se ha producido en la empresa italiana Hacking Team, dedicada a crear software de espionaje para que sea utilizado por fuerzas de seguridad de países - según ellos - de los buenos. El hackeo ha sido de tal tamaño que incluso Hacking Team - o Hacked Team como han sido llamados por los intrusos - ha tenido que pedir a sus clientes que dejen de utilizar el software por miedo a un compromiso de los binarios que se estén utilizando. Figura 1: Hacked Hacking Team Información sobre el software de la compañ

RAPTOR - El anonimato en la red TOR comprometido desde los Sistemas Autónomos

Las dos características principales que dan soporte a la red TOR (The Onion Routing) son el cifrado de los datos entre los nodos de la red (para garantizar la privacidad) y el anonimato de las comunicaciones, haciendo que el cliente no sepa en qué dirección IP se encuentra realmente el servidor y que el servidor no sepa en qué dirección IP se encuentra el cliente. Esta red es una de las que dan soporte principal a la Deep Web y por eso ha estado bajo ataque desde su concepción. Para romper este anonimato se han visto muchos técnicas en el pasado - algunas haciendo reconocer al proyecto
Pages (13)1234567 Next
 
Soporte : GFSistemas Corp. | Email Marketing | Pedidos o Sugerencias
Copyright © 2013. Informática al Día GFSistemas - Todos los Derechos Reservados By GFSistemas
Template Created by GFSistemas Published by GFSistemas
Proudly powered by Blogger