Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.

Temas - GAM3 OV3R

Páginas: [1]
1

Como muchos ya sabréis, Tor es una red que permite a los usuarios que estén conectados a la misma, navegar por Internet de manera anónima, además en la actualidad dispone de más de 6.000 nodos o relés para garantizar dicho anonimato. Todo esto se logra gracias a que Tor no comparte determinada información de identificación de sus usuarios como por ejemplo la dirección IP o la ubicación física del mismo con los las webs o con los ISPs a los que se visita a través de la propia Tor, por lo que saber quién está accediendo a los sitios de Internet a través de esta red en sumamente complicado

Precisamente por esta razón, diversas agencias de inteligencia como la norteamericana NSA (National Security Agency) o la británica GCHQ (Goverment Communications Headquaters), están intentando, por medio de innovadores sistemas de espionaje, romper el anonimato de esta red. Para prevenir estos ataques, investigadores de seguridad norteamericanos e israelíes han desarrollado un nuevo cliente avanzado de Tor llamado Astoria con el fin de poner más difíciles las cosas a los posibles espías que provengan de exterior de la red.

Este nuevo cliente ha sido desarrollado debido fundamentalmente a que Tor no está tan a salvo de las miradas indiscretas de los atacantes a nivel de red como se pensaba en un principio, ya que agencias de seguridad como las mencionadas anteriormente han desarrollado una sistema para saltar ese anonimato al que han denominado como «ataques de tiempo». Para ello lo que se trata es de tomar el control tanto de la entrada como de la salida de datos de los relés para después, con la ayuda de un análisis estadístico, poder descubrir la identidad de los usuarios Tor en pocos minutos.

Recientemente se ha llevado a cabo una investigación con la que se ha llegado a la conclusión de que aproximadamente el 58 por ciento de los nodos que componen la red de Tor son vulnerables a los ataques a nivel de red, algo que intenta subsanarse por medio de Astoria. De hecho este nuevo cliente permitirá que este porcentaje se vea ostensiblemente reducido, pasando del 58% al 5,8%. La nueva herramienta ha sido diseñada para superar incluso los ataques de correlación asimétricos que se han producido más recientemente sobre Tor.

Desde la propia red, los desarrolladores apuntan que los ataques e intentos de romper el anonimato siempre serán un grave peligro para Tor, ya que resulta prácticamente imposible eliminar por completo estas amenazas, aunque de momento se intentará disminuir el riesgo de espionaje de los usuarios mediante el uso de cliente Astoria.

Con el fin de atajar los ataques que provienen de las diferentes agencias de seguridad internacionales, Tor Astoria utiliza un algoritmo que está especialmente diseñado para predecir con la mayor precisión posible estos ataques y posteriormente elegir la mejor y más segura ruta de navegación para realizar una nueva conexión que mitigue los temidos «ataques de tiempo».

Los propios desarrolladores e investigadores del nuevo cliente afirman que “además de proporcionar unos altos niveles de seguridad contra los «ataques de tiempo», Astoria también tiene un rendimiento general que está dentro de lo razonable en comparación con el cliente actual disponible de Tor. A diferencia de otros sistemas autónomos de la red Tor, Astoria también tiene en cuenta la manera de cómo los circuitos deben situarse en el peor de los casos, es decir, cuando no hay relés de seguridad disponibles en ese momento. Además, Astoria es un buen componente de la red y trabaja para asegurar que todos los circuitos creados en ella son estén convenientemente equilibrados de carga.”

Con la sana intención de hacer de la red Tor un entorno aún más útil para el usuario medio, Astoria ofrece múltiples características de seguridad adicionales, por lo que el cliente Tor es a la vez más eficaz y más sencillo de utilizar en su nivel más alto de seguridad, con lo que al final el mayor beneficiario de todo ello es el propio usuario.

Fuente: adslzone.net

2
Base de Datos / Gran video tutorial de SQL
« en: Diciembre 06, 2013, 01:32:03 am »
Hola (^ω^)aqui os dejo unos tutoriales de SQL completo, yo voy por el 3 y estoy aprendiendo bien , a mi ritmo con libreta , bolígrafo  y practicas en el PC y aprendes con buenas bases (´ゝ∀・`)ノ tiene 17 video tutoriales cada uno con diferente tema

Aqui tienen (^O^) /    You are not allowed to view links. Register or Login

3
Dudas y pedidos generales / [SOLUCIONADO] Problema con Tune Up !
« en: Noviembre 15, 2013, 12:21:18 pm »
Hola familia,como estan todos... espero que bien  :) miren, necesito ayuda con mi Tune Up, yo uso windows XP y cuando le doy a Matenimiento, limpia registro, cuando termina pasa con la siguiente tarea desfragmentar registro, eliminar accesos defectuosos y cuando llega a "Organizar windows y programas" se tira HORAS con esa tarea y no pasa a las siguientes, antes  lo terminaba todo, ahora se queda ahi funcionando, porque funciona, no se atasca ni tiene errores simplemente que cuando llega ahí no pasa, alguien puede ayudarme?

Aqui el enlace: You are not allowed to view links. Register or Login

4
Off Topic / Gif muy bueno sobre Firewall de windows xD
« en: Abril 16, 2013, 05:11:10 pm »
Hola, vengo a dejar esto, un gif sobre la seguridad del firewall de windows porque que la verdad... me hizo bastante gracia x'D y queria compartilo porque es muy bueno.


5
Dudas y pedidos generales / [SOLUCIONADO] Problema con pagina proxy
« en: Marzo 15, 2013, 10:30:04 pm »
Hola, alguien sabe que pasa con los proxys de Proxy-list.org? porque siempre que me pongo uno funcionaba bien, ahora me envia a una pagina arabe, otro me bloquea la pagina, busco en google y me bloquea google es la primera vez que me pasa, alguien sabe?

6
Hola, quiero hacer  una pregunta ya que buscando como loco no he encontrado y es un deber de analisis forense que ando haciendo y me dice Explica porqué, cuando se escribe un fichero en
el disco duro, puede ser que ocupe más espacio del que necesita. ¿Qué pasa
con el espacio vacío? Si buscas el término “file slack” te ayudará a entender el
concepto.

Bien el file slack pude averigurar que era, pero no pude averiguar que pasa con el espacio vacío. Agradezco que me respondais la duda, ya que para mi seria un peso de conciencia menos y un alivio.

Un saludo  :)

7
Hola muy buenas a todosss, me gustaria exponer unas cuantas cosillas que en google no las comprendi bien y era simplemente saber sobre el Hacking Etico, bien... mis dudas son:

1- ¿Cuantos años dura una carrera (si es carrera...) de Hacing Etico?

2- ¿ Se puede vivir del Hacking Etico (supongo que si) o tienes que saber mas cosas?

3-¿ Es una carrera o un curso?

4-¿En las universidades no se dan o si? (lo dudo)

5-¿Te dan un dimploma, diplomatura o certificado? porque aunque sepamos desde nuestra juventud tendremos que tener una prueba (titulo) que sabemos hacer y hacer el curso nos guste o no xD

6- ¿Trabajar de white hat es un futuro que promete?

muchas gracias a todos y un saludo (^__^) /



8
Hacking / Convierte tu Firefox 4 en una herramienta de hacking etico
« en: Marzo 25, 2011, 08:35:08 pm »
Hola, pongo esto aqui porque no hay seccion software, encontre cosas interesantes para el navegador firefox como firebug Firephp, Goshtery, Localizacion geografica de la IP de la pag, Fireproxy, vienen con whois, otras muestran el codigo fuente entero de la pag con herramientas de defacing, herramientas de ingenieria social, herramientas de Encpritacion, ademas te aparece el codigo fuente entero de la pag y la IP de Admin de la pag para que puedas aplicar tus inyecciones y codigos en Firebug, tiene AV para el navegador entre ellos Dr.Web y muchisimas mas tools de hacking para firefox 4 y FTP de firefox Filezilla

Firefox 4: You are not allowed to view links. Register or Login (Aca pueden descargar mas herramientas de hacking tambien)

Herramientas para Firefox 4: You are not allowed to view links. Register or Login

Aprendan y diviertanse con ellas

9
Hola, estoy buscando el software VIRII para la programacion en virus y aun no e encontrado, VIRII es programación de virus no e encontrado aun el software para programar en eso, si alguien conoce el nombre agradezco de antemano al que me lo pase

Gracias y Saludos

Páginas: [1]