Cómo entrar a la Deep Web con Tor desde una memoria USB (pendrive)
Es muy fácil: Sólo necesitas un poco de Linux
Existen varios métodos que nos permiten mejorar la privacidad y el anonimato cuando navegamos, pero una de las principales recomendaciones que hacen los s más hardcore es abandonar a Windows y adoptar algún sabor de Linux como alternativa. Esto es especialmente cierto si el objetivo de fondo es ingresar a la Deep Web y explorar su contenido. Si deseas entrar a la Deep Web con Tor, debes reclutar a tres herramientas: La propia red Tor, la distribución Tails, y un pendrive para guardar todo allí.
Orfox: Un navegador Tor para Android
Privacidad y anonimato en tu navegación móvil
El Big Data te conoce mejor cada día, los historiales se vuelven un poco «demasiado» precisos, y como hemos visto en el pasado, algunas compañías no tienen problemas en vender o regalar esa información. La primera opción en la lista del privado y anónimo es la red Tor, pero su a través de un dispositivo móvil nunca fue del todo cómodo. El navegador Orfox, derivado del Tor Browser oficial, busca cambiar eso.
¡Desinstala Avast! Una filtración revela la venta de datos de sus s
Como dice la frase, si no lo pagas…
… eres el producto. Es una faceta particularmente oscura de los programas y servicios «gratuitos» en la Web, y a pesar de los reclamos por una mayor transparencia, está claro que la práctica sigue vigente, aunque sea en segundo plano. La gente de Motherboard y PCMag acaba de publicar una investigación basada en documentos filtrados de una subsidiaria de Avast llamada Jumpshot. Los documentos confirman la venta de datos recolectados por el antivirus Avast, incluyendo búsquedas, clics, y compras hechas en línea, pero si hay algo tan preocupante como esta extracción, es la lista de compradores…
Private.sh: Nuevo buscador que protege tu privacidad
Google quiere saber todo lo que pueda sobre ti con cada búsqueda. En la otra acera, DuckDuckGo declara que nuestra información no debería estar a la venta. ¿Cuál es el siguiente paso? Es probable que Private.sh tenga la respuesta. Se trata de un buscador joven, desarrollado por Private Internet Access y Gigablast, que puede cifrar todas nuestras búsquedas antes de enviarlas a la Web a través de un proxy, sin detalles personales incluidos, como la dirección de IP pública.
Cómo publicar un sitio Web anónimo y no rastreable
Utilizaremos la Red Tor
alojar una página Web de forma anónima en tu ordenador. La Web será un sitio de Onion, lo que significa que solo será visible desde la red Tor.
OnionFruit Connect: Conéctate a la red Tor con cualquier navegador
Un túnel cifrado y privado, al alcance de todos
La primera recomendación para conectarse a través de la red Tor es utilizar el Tor Browser, que básicamente reduce el proceso a un par de clics. Sin embargo, hay muchos s allá afuera interesados en Tor que no quieren renunciar a su navegador de cabecera. Para ellos existe OnionFruit Connect, que actúa de modo similar a un proxy general para redirigir todo nuestro tráfico hacia la red Tor. Posee nodos en docenas de países, y su activación es tan sencilla como mover un interruptor.
Whonix, un sistema operativo que apuesta al anonimato
El anonimato y la privacidad han dejado de existir en la Web. Es cierto que un número IP no es una identificación personal, pero con la enorme cantidad de información que los s comparten minuto a minuto, no se necesita hacer un gran esfuerzo para saber algo sobre alguien. Al mismo tiempo, hay aplicaciones y servicios que no hacen mucho por ofrecer anonimato, a menos que se aplique una solución de fondo. Whonix es un sistema operativo que recurre a la red Tor y a la virtualización para ofrecer un entorno aislado y completamente “anonimizado”, en el que prácticamente no hay aplicación o servicio que pueda evitar ser “torificado”.
Tor Browser para Android: Navega de forma anónima en Android
En fase alfa por el momento, pero es un buen comienzo
Hemos hablado hasta el cansancio sobre los problemas de seguridad y privacidad que afectan a los dispositivos móviles. Desde aplicaciones defectuosas hasta vulnerabilidades presentes en los sistemas operativos, el promedio debe pisar con mucho cuidado si no quiere perder datos… o algo peor. Por suerte, en el caso de Android contamos con un nuevo aliado. Se trata del mismísimo Tor Browser, que acaba de ingresar al entorno de Google con un build en fase alfa. ¿Te gustaría probarlo?
¿Qué es ZeroNet?: Cómo conectarse a ZeroNet (y qué podrás encontrar dentro)
Explorando la oferta de esta red descentralizada
A principios de 2016 hablamos sobre un portal de torrents llamado Play, que posee una característica muy especial: No puede ser cerrado ni bloqueado. Su secreto está en el uso de una red P2P llamada ZeroNet, que combina el poder de la descentralización con el anonimato de Tor. Hoy hemos decidido descargar la versión más reciente de ZeroNet para hacer una visita rápida a sus sitios populares, y explorar otros aspectos como velocidad y estabilidad.
Vigilancia callejera en China: Reconocimiento automático de rostros y objetos (vídeo)
La palabra que buscas es «miedo»
Las referencias a Gran Hermano y la serie Person of Interest son inevitables. Durante años se dijo que la tecnología iba a alcanzar este punto, y todo lo que vimos fueron burlas sobre paranoia y exageración. Sin embargo, la plataforma de vigilancia «Sense» que utilizan en China es bastante real. 170 millones de cámaras, que sumarán 450 millones de unidades adicionales antes de 2020, están registrando e identificando a cada persona que pasa por sus lentes, y el gobierno no es el único que aprovecha esa información.
Briar: Cliente de mensajería para Android que puede funcionar sin conexión a Internet
Descentralizado, seguro, y sin dependencia de la nube
Internet es la principal herramienta de comunicación para miles de millones de personas, pero no siempre es la más conveniente. La falta de privacidad, el rastreo personalizado, el Big Data que devora datos y la necesidad de anonimato en situaciones delicadas obligan a buscar alternativas sólidas, y ahí es cuando aparece Briar. Este software toma distancia de los mensajeros tradicionales al trabajar de forma descentralizada, sincronizando el texto directamente entre los dispositivos usando conectividad WiFi o Bluetooth si la red móvil no se encuentra disponible.
La popular aplicación Sarahah ha estado recolectando os y correos sin advertencia
Su desarrollador dice que la causa es «una función abandonada»
La app Sarahah básicamente explotó en cuestión de semanas. Con más de 18 millones de descargas alrededor del mundo, sus s parecen estar disfrutando mucho la posibilidad de compartir « anónimo», pero más allá del supuesto entretenimiento, el software tiene su lado oscuro. El investigador de seguridad Zachary Julian descubrió que Sarahah carga a la Web todos los teléfonos de os y direcciones de correo electrónico. Su comportamiento fue verificado en iOS y Android, pero el creador de la app reportó que la extracción está asociada a una función abandonada, la cual nunca se desactivó por completo…
Tu historial de búsqueda no es tan anónimo como crees
Y en algunos casos, ni siquiera hay que pagar para obtenerlo
En noviembre del año pasado, un informe publicado por el programa de noticias alemán Panorama 3 reveló que varias extensiones estaban vendiendo los historiales de sus s al mejor postor. Lo que tenemos ahora aquí es una especie de continuación para ese informe, presentada por la periodista Svea Eckert y el investigador Andreas Dewes en la última conferencia DEF CON de Las Vegas. En términos sencillos, lograron acumular tres mil millones de direcciones URL pertenecientes a tres millones de s alemanes, y todo lo que hicieron fue crear una compañía falsa dedicada a la mercadotecnia.
Discreete Linux: Una distro Linux aislada del mundo
Crea un «air gap» rápido y seguro para trabajar
Los ataques en línea se multiplican, las campañas de ransomware son cada vez más contundentes, y las autoridades de turno están desesperadas por analizar nuestra vida digital. Semejantes condiciones hacen que el interesado en proteger su privacidad y anonimato se vea obligado a adaptarse, y en algunos casos, la solución más efectiva es un air gap. Discreete Linux nos ofrece eso. Esta distro Linux en fase beta no entrega ninguna clase de soporte en lo que se refiere a conexiones externas, generando así un entorno aislado, pensado para trabajos locales.
El CEO de Cyberghost dice: «Todo lo que hacemos online es público hasta nuevo aviso»
No digas que no te lo advertimos
La seguridad informática vive sus horas más oscuras. Con dos campañas mayores de ransomware en 45 días, autoridades que insisten en intervenir o destruir sistemas de cifrado, compañías que pierden millones de dólares en productividad y s completamente desprotegidos, es muy difícil visualizar un futuro positivo. Se necesitarán cambios muy profundos, tanto en lo legal como en lo tecnológico, y hasta que eso suceda, el CEO y cofundador de la compañía Cyberghost Robert Knapp recomienda tratar todo lo que hacemos y decimos en línea como si fuera material público.
Cómo crear un hotspot Tor con Raspberry Pi 3
Hay que ensuciarse las manos, pero funciona
Después de que los políticos estadounidenses decidieran vender la privacidad de sus ciudadanos al mejor postor, hay dos búsquedas específicas que se dispararon en los motores. Una es sobre los VPN, y la otra es Tor. El a la red Tor en un ordenador individual no es complicado, pero si el objetivo es extender su anonimato a todos los dispositivos de una red local, hay que crear un hotspot antes, y para ese rol existe el Raspberry Pi 3.
¿Se muere la Dark Web?
Miles de sitios, desaparecidos
La Dark Web es un lugar extraño y caótico. Sus portales van y vienen, los problemas de velocidad son frecuentes, y en la mayoría de los casos, el contenido que vemos allí es el equivalente a basura digital abandonada. Sin embargo, un estudio reciente indica que la Dark Web perdió miles de sitios en muy poco tiempo. Esto se atribuye a la desaparición de uno de los principales servicios de hosting para portales ocultos, y otro de correo electrónico seguro…
Un nuevo método de rastreo web te identifica a través de múltiples navegadores
“No me rastrees”. Es una petición sencilla, pero son pocos los portales y servicios que obedecen a ella. Las razones caen directamente en lo comercial, y lo cierto es que los mecanismos de rastreo son cada vez más robustos. Una forma que el tiene para escapar a dicho seguimiento es utilizar más de un navegador, sin embargo, tres investigadores presentaron un nuevo método que extrae de los navegadores un nivel más bajo y preciso de información para crear una huella digital, como el sistema operativo, el tipo de procesador, y las fuentes instaladas.
BlankStamp: Cómo enviar emails anónimos
Vamos a suponer por un instante que necesitas compartir información delicada con alguien, y prefieres mantener tu identidad en secreto. El correo electrónico tradicional no es la primera opción que viene a la mente en casos como ese, pero con la ayuda de un servicio externo que no guarda logs ni registros, se transforma en una vía válida de comunicación. Ese servicio externo es BlankStamp, que además de enviar correos electrónicos anónimos, soporta salas de chat bajo las mismas condiciones.
Tails: Un Linux más seguro, y enfocado en la privacidad
Aquellos s que deseen navegar de forma más segura y privada, aún si eso significa perder un poco de rendimiento o comodidad, tienen varias herramientas a su disposición. Una de las más populares, y por qué no mediáticas, es el paquete Tor, que a través de una versión especial de Firefox y varios módulos preconfigurados nos permite «enmascarar» nuestra ubicación real. Sin embargo, también existen soluciones avanzadas que alcanzan a todo el sistema operativo, y uno de los primeros nombres en la lista, es Tails.
El creador de la Web, ahora la quiere reinventar
Tim Berners-Lee no es un nombre que se pueda olvidar con facilidad. Después de todo, estas palabras no aparecerían publicadas aquí si no fuera por su trabajo, y el de sus colegas. Pero Tim Berners-Lee se ha convertido en alguien muy crítico de su creación, y de la forma en la que es utilizada. Su próximo objetivo, al igual que el de muchos otros expertos, es reinventarla.