Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Mensajes - GAM3 OV3R

Páginas: [1] 2
1

Como muchos ya sabréis, Tor es una red que permite a los usuarios que estén conectados a la misma, navegar por Internet de manera anónima, además en la actualidad dispone de más de 6.000 nodos o relés para garantizar dicho anonimato. Todo esto se logra gracias a que Tor no comparte determinada información de identificación de sus usuarios como por ejemplo la dirección IP o la ubicación física del mismo con los las webs o con los ISPs a los que se visita a través de la propia Tor, por lo que saber quién está accediendo a los sitios de Internet a través de esta red en sumamente complicado

Precisamente por esta razón, diversas agencias de inteligencia como la norteamericana NSA (National Security Agency) o la británica GCHQ (Goverment Communications Headquaters), están intentando, por medio de innovadores sistemas de espionaje, romper el anonimato de esta red. Para prevenir estos ataques, investigadores de seguridad norteamericanos e israelíes han desarrollado un nuevo cliente avanzado de Tor llamado Astoria con el fin de poner más difíciles las cosas a los posibles espías que provengan de exterior de la red.

Este nuevo cliente ha sido desarrollado debido fundamentalmente a que Tor no está tan a salvo de las miradas indiscretas de los atacantes a nivel de red como se pensaba en un principio, ya que agencias de seguridad como las mencionadas anteriormente han desarrollado una sistema para saltar ese anonimato al que han denominado como «ataques de tiempo». Para ello lo que se trata es de tomar el control tanto de la entrada como de la salida de datos de los relés para después, con la ayuda de un análisis estadístico, poder descubrir la identidad de los usuarios Tor en pocos minutos.

Recientemente se ha llevado a cabo una investigación con la que se ha llegado a la conclusión de que aproximadamente el 58 por ciento de los nodos que componen la red de Tor son vulnerables a los ataques a nivel de red, algo que intenta subsanarse por medio de Astoria. De hecho este nuevo cliente permitirá que este porcentaje se vea ostensiblemente reducido, pasando del 58% al 5,8%. La nueva herramienta ha sido diseñada para superar incluso los ataques de correlación asimétricos que se han producido más recientemente sobre Tor.

Desde la propia red, los desarrolladores apuntan que los ataques e intentos de romper el anonimato siempre serán un grave peligro para Tor, ya que resulta prácticamente imposible eliminar por completo estas amenazas, aunque de momento se intentará disminuir el riesgo de espionaje de los usuarios mediante el uso de cliente Astoria.

Con el fin de atajar los ataques que provienen de las diferentes agencias de seguridad internacionales, Tor Astoria utiliza un algoritmo que está especialmente diseñado para predecir con la mayor precisión posible estos ataques y posteriormente elegir la mejor y más segura ruta de navegación para realizar una nueva conexión que mitigue los temidos «ataques de tiempo».

Los propios desarrolladores e investigadores del nuevo cliente afirman que “además de proporcionar unos altos niveles de seguridad contra los «ataques de tiempo», Astoria también tiene un rendimiento general que está dentro de lo razonable en comparación con el cliente actual disponible de Tor. A diferencia de otros sistemas autónomos de la red Tor, Astoria también tiene en cuenta la manera de cómo los circuitos deben situarse en el peor de los casos, es decir, cuando no hay relés de seguridad disponibles en ese momento. Además, Astoria es un buen componente de la red y trabaja para asegurar que todos los circuitos creados en ella son estén convenientemente equilibrados de carga.”

Con la sana intención de hacer de la red Tor un entorno aún más útil para el usuario medio, Astoria ofrece múltiples características de seguridad adicionales, por lo que el cliente Tor es a la vez más eficaz y más sencillo de utilizar en su nivel más alto de seguridad, con lo que al final el mayor beneficiario de todo ello es el propio usuario.

Fuente: adslzone.net

2
Phreak / Re:Llamadas Gratis Con Beige Box By Codeboy =)
« en: Octubre 08, 2014, 10:58:56 pm »
Cuando dice "Telefono" se refiere al telefono fijo o al telefono movil? porque no tengo ni idea, es importante saberlo...

3
Joder, se agradece al 1000 x 1000!  yo suelo comprar ropa en paginas japonesas, bueno me compra un amigo xD , pero aveces las pags chinas tienen cosas muy exclusivas que busco y no encontraba en ningun sitio, asi que gracias! por cierto ANTRAX como es eso de los cupones en Aliexpress?

4
Base de Datos / Gran video tutorial de SQL
« en: Diciembre 06, 2013, 01:32:03 am »
Hola (^ω^)aqui os dejo unos tutoriales de SQL completo, yo voy por el 3 y estoy aprendiendo bien , a mi ritmo con libreta , bolígrafo  y practicas en el PC y aprendes con buenas bases (´ゝ∀・`)ノ tiene 17 video tutoriales cada uno con diferente tema

Aqui tienen (^O^) /    You are not allowed to view links. Register or Login

5
Dudas y pedidos generales / Re:Problema con Tune Up !
« en: Noviembre 17, 2013, 12:38:36 pm »
Gracias! probare esos pasos haber que tal  ;D

6
Dudas y pedidos generales / Re:Problema con Tune Up !
« en: Noviembre 16, 2013, 02:09:25 pm »
Disculpa, pero que son los procesos de fix?  :-[

7
Dudas y pedidos generales / [SOLUCIONADO] Problema con Tune Up !
« en: Noviembre 15, 2013, 12:21:18 pm »
Hola familia,como estan todos... espero que bien  :) miren, necesito ayuda con mi Tune Up, yo uso windows XP y cuando le doy a Matenimiento, limpia registro, cuando termina pasa con la siguiente tarea desfragmentar registro, eliminar accesos defectuosos y cuando llega a "Organizar windows y programas" se tira HORAS con esa tarea y no pasa a las siguientes, antes  lo terminaba todo, ahora se queda ahi funcionando, porque funciona, no se atasca ni tiene errores simplemente que cuando llega ahí no pasa, alguien puede ayudarme?

Aqui el enlace: You are not allowed to view links. Register or Login

8
Off Topic / Re:Anti-Forensics: Occult Computing Class. No dejes huella.
« en: Octubre 09, 2013, 01:23:36 pm »
Se agradece el video por las personas que entiendan  el inglés como el castellano, yo solo se leerlo ~~ pero estaría bueno que se creara en el foro una nueva sección dedicada al antiforense, no crees?

9
Off Topic / Gif muy bueno sobre Firewall de windows xD
« en: Abril 16, 2013, 05:11:10 pm »
Hola, vengo a dejar esto, un gif sobre la seguridad del firewall de windows porque que la verdad... me hizo bastante gracia x'D y queria compartilo porque es muy bueno.


10
Gracias Straigth por fin alguien que responde lo que uno pregunta, asi da gusto! Buscare los otros titulos que me dices tambien, gracias.

11
Dudas y pedidos generales / [SOLUCIONADO] Problema con pagina proxy
« en: Marzo 15, 2013, 10:30:04 pm »
Hola, alguien sabe que pasa con los proxys de Proxy-list.org? porque siempre que me pongo uno funcionaba bien, ahora me envia a una pagina arabe, otro me bloquea la pagina, busco en google y me bloquea google es la primera vez que me pasa, alguien sabe?

12
Hacking / Re:Curso de Hacking en Vídeo
« en: Febrero 23, 2013, 02:09:10 pm »
Wait,wait...esta en ruso? porque si esta en ruso no sirve

13
Hola, quiero hacer  una pregunta ya que buscando como loco no he encontrado y es un deber de analisis forense que ando haciendo y me dice Explica porqué, cuando se escribe un fichero en
el disco duro, puede ser que ocupe más espacio del que necesita. ¿Qué pasa
con el espacio vacío? Si buscas el término “file slack” te ayudará a entender el
concepto.

Bien el file slack pude averigurar que era, pero no pude averiguar que pasa con el espacio vacío. Agradezco que me respondais la duda, ya que para mi seria un peso de conciencia menos y un alivio.

Un saludo  :)

14
Muchas gracias a todos, entonces me ire a otro pais no pienso dar una carrera que no tiene que ver con mi perfil tantos años de esfuerzo para llegar a un sitio que no te interesa? paso de acabar asi, trabajare para comprarme el billete de viaje xD titulo de "hacker" no,  el hacker se forma no se hace en un curso de seguridad de 1 año, el titulo es para que puedas trabajar de lo que aprendiste por los foros y PDF's

15
Obvio, latinoamerica es una potencia en hacking sois americanos, el continente del internet y la informatica, no sabia que él era oriental, gracias por nombrarlo, me pondre en contacto con él en un futuro (^__^).

16
Muchas gracias  ;D  me has resuelto dudas importantes espero que no sea dificil en un futuro conseguir en otro pais, aunque todo lo puede la constancia como dicen, Uruguay? jajaja nose tampoco quiero hablar desde la ignorancia pero Uruguay no tiene nada XD alguien mas que quiera exponer sus respuestas? lo agradeceria

17
Hola muy buenas a todosss, me gustaria exponer unas cuantas cosillas que en google no las comprendi bien y era simplemente saber sobre el Hacking Etico, bien... mis dudas son:

1- ¿Cuantos años dura una carrera (si es carrera...) de Hacing Etico?

2- ¿ Se puede vivir del Hacking Etico (supongo que si) o tienes que saber mas cosas?

3-¿ Es una carrera o un curso?

4-¿En las universidades no se dan o si? (lo dudo)

5-¿Te dan un dimploma, diplomatura o certificado? porque aunque sepamos desde nuestra juventud tendremos que tener una prueba (titulo) que sabemos hacer y hacer el curso nos guste o no xD

6- ¿Trabajar de white hat es un futuro que promete?

muchas gracias a todos y un saludo (^__^) /



18
Hardware / Re:Mantenimiento a Computadoras Portátiles
« en: Enero 14, 2013, 05:32:35 pm »
Muchas gracias ANTRAX

19
Off Topic / Re:¿Que música es la que mas les gusta?
« en: Enero 09, 2013, 10:25:31 am »
El j-rock (^o^) / 

20
Seguridad / Re:Índice de temas importantes | F.A.Q. de Seguridad
« en: Diciembre 21, 2012, 10:51:52 pm »
Sin palabras te pasaste (*O*)

Páginas: [1] 2