Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Straight Edge

#1
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Pfff que mal, como dices esta dificil que en México le pongan atencion a estos asuntos, bueno en primera tienes identificador de llamadas? lo digo porque no pones si las llamadas las estan realizando de un telefono publico, local o un celular. Bueno yo no se en realidad como son los sistemas de las telefonias pero pienso que talves con ese dato y con algun conocido que trabaje dentro de tu compañia (telmex, maxcom, etc) te pueda ayudar. Otra pregunta, cuando te llaman te mencionan a tus familiares por su nombre? o que tanto saben de tu familia, tienes que pensar que los que te llaman pueden ser cualquier persona e incluso pueden estar mas cerca de lo que crees.

Lo que se me ocurre es que trates de hacerles ingenieria social, sigueles el juego, seguramente te daran algun numero de cuenta donde depositar, si es asi ahi tienes por donde empezar a investigar, si te piden algun otro metodo mas anonimo como por ejemplo que vallas a comprar tarjetas de telcel y que les des los numeros, ahi esta mas dificil. pero se me ocurre que les digas algun pretexto de que en ese momento no estas en posibilidad de comprarlas..., no pones muchos datos al respecto pero si el estafador se oye joven podrias decirle "sabes que ahorita no puedo pero en unas 4 horas te las compro y si quieres te las mando por correo" o algo asi, el chiste es tratar de obtener mas informacion de esa persona, si le pudieras sacar el correo de alguna manera seria el fin del juego para el estafador.

Y si de plano no crees que se pueda hacer algo, comprate un telefono de estos que bloquean las llamadas no deseadas y las manda a la contestadora
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Mira aqui te dejo un post bastante bueno sobre la investigacion de unos estafadores y como es que poco a poco se van obteniendo datos..
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


Saludos...


Se escucha una voz gruesa solo dice: "te lo voy a pasar si me cuelgas lo mato" y se escucha alguien llorando y después empiezan a querer fijar la cantidad de la liberación....esta última vez los mande a chinchar a su madre pero ya me harto que estén llamando..
#2
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Ufff, que miedo.
Mi opinión es que deberías ir a la Policía, porque te puedes encontrar  con gente muy peligrosa. Pero claro, tampoco vivo en tu ciudad y cada uno sabe muy bien lo que debe hacer en su entorno.
Te paso este link con una prueba de concepto muy bien explicada sobre la triangulación para localizar un dispositivo móvil.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

No es fácil, que te conste.

Suerte.




Se qué no es fácil y creo que no fui muy claro....vivo en México y aquí no sirve de nada ir con la policía ya que ellos mismos protegen a este tipo de personas que hacen estafas muchas veces desde la cárcel....
#3
Hola


He estado buscando la forma de como triangular o rastrear a una persona que se la pasa hablando a mi casa para quererme extorsionar con que tienen secuestrado a alguien demore familia o hasta a mi...ya van 13 veces que lo hacen y ya denuncie y lo reporte con las autoridades pero como vivo en México nunca va a pasar nada y las denuncias no sirven por los niveles de corrupción que aquí hay...me esta asustando un poco por que no vaya a ser que estén midiendo el terreno para hacer algo...me gustaría saber si backtrack trae alguna herramienta para triangular llamadas telefónicas y dar con esas personas que están extorsionando a mi y a otras familias...alguien sabe como la policía es que rastrea una llamada telefónica?
#4
Es posible hacer esto para mejorar mi privacidad y anonimato en la red?......podria usar un vpn de pago, uno gratuito y el sistema operativo TAILS o el navegador de TOR?....seria algo asi como un proxychain?
#5
Dudas y pedidos generales / Re:Hackear con condon?
Abril 28, 2013, 10:04:17 PM
Ok.....ya tengo las contraseñas de la maquina a la que me quiero meter, desde donde sera mejor meterme? tengo 2 vpn´s: private internet access(No tienes permitido ver los links. Registrarse o Entrar a mi cuenta servicio que actualmente pago pero que tambien uso diariamente para protejer mi identidad en la red), autistici-inventati (servicio gratuito por invitacion de servidores anarquistas que segun su politica de privacidad en caso de un raid nunca daran tu informacion a la policia No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) o tambien podria meterme usando TAILS el sistema operativo del proyecto TOR que segun enruta todo mi trafico a la red de tor y se especializa en la anonimicidad, que me recomiendan?
#6
A muy grandes rasgos me podrian explicar a que se refieren con eso?.....es usar la red de TOR?...o algun vpn?..si voy a meterme a un sistema o algo asi?
#7
Durante varios años, hemos estado proveyendo servidores e infraestructura de comunicación para la izquierda. Hemos hecho todo lo que estaba en nuestras manos para mantener los servidores seguros y hemos resistido, usando varios medios, a peticiones de datos de usuarios por parte de las autoridades.

En resumen: tratamos de ofrecer una forma de comunicación liberadora dentro del internet capitalista.

Siempre hemos visto internet como un recurso para llevar adelante nuestras luchas y al mismo tiempo también como un espacio para el combate político, y hemos actuado en consecuencia con eso. Pensábamos que la mayoría de la izquierda lo veía de la misma manera. Pero desde que más y más gente de la izquierda "usan" Facebook (o Facebook los usa a ellos), ya no estamos tan seguros. Nuestro trabajo político se ha estado viendo como deficiente y agotador. La comunicación cifrada con servidores autónomos no se percibe como algo liberador, sino como algo molesto.

Disneylandia

No nos habíamos dado cuenta de que después de liberar tanto estrés en las calles y de todas esas largas discusiones en grupo, muchos activistas parecen tener ese deseo de cotorrear sin parar en Facebook sobre cualquier cosa y con cualquiera. No nos habíamos dado cuenta de que, incluso para la izquierda, Facebook es la más dulce de las tentaciones. De que la izquierda, al igual que cualquiera, disfruta siguiendo el sutil flujo de la explotación, que no parece hacer daño y, por una vez, no hace falta resistirse. Mucha gente sufre las malas consecuencias. Aunque esto les puede permitir prever las fatales consecuencias de Facebook, no parece hacerles actuar ante ellas.

Es realmente ignorancia?

Hagamos un esbozo del problema. Al usar Facebook, los activistas no sólo comunican de forma transparente sus opiniones, sus "me gusta", etc., sino que las dejan disponibles para ser procesadas. No sólo eso (y esto lo consideramos mucho más importante), sino que exponen estructuras y personas que en sí tienen poco o nada que ver con Facebook. La capacidad de Facebook de barrer la web buscando relaciones, similitudes, etc. es difícil de comprender por la gente de a pie. Las luzes hipnotizantes de Facebook acaban haciéndonos reproducir estructuras políticas para las autoridades y las compañías. Toda esta información puede ser buscada, ordenada y agregada no sólo para obtener datos precisos sobre relaciones sociales, personas clave, etc., sino también para hacer predicciones de las cuales se pueden deducir regularidades. Después de los teléfonos móviles, Facebook es la más sutil, barata y mejor tecnología para la vigilancia.

Son los usuarios de Facebook informantes involuntarios?

Siempre hemos pensado que la izquierda quiere otra cosa: continuar nuestras luchas en internet y utilizar internet para nuestras luchas políticas. De eso se trata para todos nosotros (incluso ahora). Por eso vemos a los usuarios de Facebook como un verdadero peligro para nuestras luchas. En particular, activistas que publican información importante en Facebook (con frecuencia sin saber lo que eso implica), que luego es utilizada cada vez más por las agencias que se dedican a hacer cumplir la ley. Casi podríamos ir más allá y acusar a estos activistas de colaboradores. Pero aun no hemos llegado a ese punto. Todavía tenemos la esperanza de que la gente se de cuenta de que Facebook es un enemigo político y de que aquellos que usan Facebook la hacen más y más poderosa. Los usuarios activistas de Facebook alimentan a la máquina y de este modo revelan nuestras estructuras (sin ninguna necesidad, sin ninguna orden judicial, sin presión alguna).

Nuestro punto de vista

Somos conscientes de que hablamos desde un punto de vista privilegiado. Para nosotros, habiendo trabajado durante años (y a veces incluso habiéndonos ganado la vida) con la red y los ordenadores, la administración de sistemas, la programación, la criptografía y muchas otras cosas, Facebook se nos presenta como un enemigo natural. Y aunque nos consideramos a nosotros mismos como parte de la izquierda, esto se une al análisis de la política económica de Facebook, donde los "usuarios" son convertidos en producto, que es vendido y eso nos vuelve a convertir finalmente en consumidores. A esto se le llama "generación de demanda". Nos damos cuenta de que no todo el mundo vive los pormenores de internet con el mismo entusiasmo con el que nosotros lo hacemos. Pero el hecho de que haya activistas que dejan a este caballo de Troya llamado Facebook que sea parte de su vida diaria, es un signo del alarmante nivel de ignorancia que existe.

Urgimos a todo el mundo: cierra tu cuenta de Facebook! Estás poniendo a otros en peligro! Actúa en contra del monstruo de los datos!

Además: Abandona el correo de Yahoo! y similares. Abajo con Google! En contra de la retención de datos! Por la neutralidad de la red! Libertad para Bradley Manning! Larga vida a la descentralización!

Combate el capitalismo! También (y especialmente) en internet! Contra la explotación y la opresión! También (y especialmente) en internet!

Pon nerviosos a tus compañeros. Déjales claro que alimentando a Facebook han elegido el lado equivocado!

nadir, 10/2012
#8
[]
#9
1- ¿Cuantos años dura una carrera (si es carrera...) de Hacing Etico?

Hacking etico no es una carrera....es una certificacion que te da el EC-Council. El  International Council of Electronic Commerce Consultants que es una organización profesional mantenida por sus miembros. La EC-Council tiene sede en Albuquerque, Nuevo México

La EC-Council es conocido principalmente como un organismo de certificación profesional. Su más conocida es la certificación Certified Ethical Hacker(hacker etico). También opera una serie de conferencias sobre seguridad informática y copatrocinado, así como la Universidad de EC-Council.

2- ¿ Se puede vivir del Hacking Etico (supongo que si) o tienes que saber mas cosas?

Se puede vivir, solo que podrias acabar de policia o algo no tan etico, claramente tienes que saber mas cosas la certificacion lo que dice es que estas en un estandar de conociemientos.

3-¿ Es una carrera o un curso?

Es una certificacion, un examen algo donde prueban que sabes hacer ciertas cosas...

4-¿En las universidades no se dan o si? (lo dudo)

La EC-Council también opera la Universidad de EC-Council, que ofrece maestrías en Ciencias de Seguridad (MSsecurity Science) y Administración de Empresas en Negocios Electrónicos (MEB). La Universidad EC-Council fue fundada en 2006 y busca la acreditacion como universidad en el estado de Nuevo México. Según el EC-Council, el programa MSS atrajo a más de 150 candidatos para su categoría inicial, sólo seis de las cuales fueron aceptadas.

Los usuarios están obligados a tomar cursos de hacking ético y contramedidas, computo forense y detección de intrusiones en la red. Los candidatos luego deben completar seis cursos electivos para calificar para el grado, junto con la tesis de maestría, con la opción de elegir los cursos de una lista que incluye la gestión de red segura, el análisis de la seguridad y la evaluación de la vulnerabilidad, cibernético, los principios de seguridad e-business, la recuperación de desastres , gestión de proyectos, pruebas de penetración, la programación segura, y redes inalámbricas.

Esa certificacion la tienes que buscar tu, me parece que ni necesitas titulo para poder sacarla solo debes pagar y pasar el examen

5-¿Te dan un dimploma, diplomatura o certificado? porque aunque sepamos desde nuestra juventud tendremos que tener una prueba (titulo) que sabemos hacer y hacer el curso nos guste o no xD

Si

6- ¿Trabajar de white hat es un futuro que promete?

Te refieres a hacerte rico?....eso depende de muchas cosas pero al menos te puedo asegurar que hay trabajo seguro


Mi recomendacion:

Estudia una carrera acreditada por ACM-IEEE y despues busca especializarte haciendo maestria o certificaciones como ethical hacker te dejo la computing curricula de ACM-IEEE (si no sabes que es ACM-IEEE te dejo este link: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) donde explican el perfil de cada carrera referente al computo, esto te lo dejo para que no caigas en mercadotecnia ni en universidades "piñata". Por que luego inventan sus carreras como "ingenieria en sistemas computacionales" o "informatica" que a fin de cuentas no denotan nada


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#10
 "Estoy preocupado por mi hija y la Internet todo el tiempo, incluso cuando ella es demasiado joven para haber ingresado aún. Esto es lo   que me preocupa. Me preocupa que dentro de 10 ó 15 años, vendrá a mí un día y dirá 'Papi, dónde estuviste cuando ellos eliminaron la libertad de prensa de Internet?'"
    --Mike Godwin, Electronic Frontier Foundation


El crypto-anarquismo , es una realización ciber-espacial del anarquismo. Los crypto-anarquistas emplear software criptográfico para evadir la persecución y el acoso al enviar y recibir información a través de redes de computadoras, en un esfuerzo por proteger su privacidad y la libertad política. Descrito por Vernor Vinge,la cripto-anarquía es más específicamente anarco-capitalista, el empleo de la criptografía para que las personas puedan hacer consensuales acuerdos económicos y de trascender las fronteras nacionales.


Un alegato de los criptoanarquistas es la defensa contra la vigilancia de las redes informáticas de comunicación. Tratan de protegerse de restricciones como la retención de datos de telecomunicaciones, el controvertido mandato de vigilancia de la NSA y la Room 641A, entre otras cosas. Los criptoanarquistas consideran que el desarrollo y el uso de la criptografía son la principal defensa contra ese tipo de problemas, en lugar de la acción política.

Una segunda preocupación es la evasión de la censura, en particular la censura de Internet, con el argumento de la libertad de expresión. Los programas usados por los criptoanarquistas a menudo hacen posible publicar y leer información de Internet y otras redes de computadoras de manera anónima. Tor, I2P, Freenet y muchas redes similares hacen accesibles páginas web "ocultas" sólo para los usuarios de estos programas anónimos. Esto ayuda a informantes y la oposición política en las naciones opresoras para difundir información.
En tercer lugar, el problema técnico en el desarrollo de estos sistemas criptográficos es enorme, lo que ha llevado a algunos programadores a unirse al desarrollo.



La eliminación de mercados es un buen ejemplo de la forma en que el criptoanarquismo podría utilizarse para estos fines. Los criptoanarquistas reconocen que esa libertad podría ser objeto de abuso por los delincuentes, pero afirman que los mismos ya se están comunicando de forma anónima en las redes, por lo que lo que realmente se haría es llevar los beneficios de la privacidad y la libertad del anonimato a la gente común.


En respuesta a las críticas, los criptoanarquistas argumentan que sin la capacidad de cifrar los mensajes, la información personal y la vida privada están seriamente amenazados. La prohibición de la criptografía equivale a la erradicación del secreto de la correspondencia. Argumentan que sólo un estado policial extremadamente sometedor tipificaría la criptografía como delito. A pesar de ello, ya es ilegal su uso y exportación en algunos países, EE.UU. entre ellos. Por su parte los criptoanarquistas (y ciberpunks) sostienen que las leyes de las matemáticas son más fuertes que las leyes de los hombres, y que, por tanto, el criptoanarquismo es inevitable: siempre que haya un mínimo de libertad de expresión, es imposible impedir que las personas transmiten mensajes cifrados.



Por tanto sería imposible detener la propagación del criptoanarquismo. Hacer cumplir una prohibición sobre el uso de la criptografía es probablemente imposible debido a que la propia criptografía puede utilizarse para ocultar incluso la existencia de mensajes cifrados (véase esteganografía). También es posible "encapsular" los mensajes cifrados con criptografía ilegal (fuerte) dentro de los mensajes cifrados con criptografía autorizada (débil), por lo que resultaría muy difícil y antieconómico para los extraños detectar la utilización ilegal de cifrado.

Comercio anonimo:
Imposible de rastrear, la emisión de dinero electrónico y de banca por internet anónima existe en estas redes. Digital Monetary Trust y Yodelbank son ejemplos de dos de esos bancos anónimos ha sido puestos fuera de línea, eCache es un banco que actualmente operan en la red Tor, y Pecunix es un banco anónimo de oro (la presentación de información personal para abrir una cuenta es opcional) de funcionamiento en Internet. El intercambio comercial anónimo es más fácil de lograr para servicios de información que se pueden sobre la Internet. Por ejemplo, los desarrolladores de I2P reciben apoyo monetario anónimo o seudónimo de la comunidad I2P. Proporcionar productos materiales es más difícil ya que el anonimato es más fácil de romper al cruzar al mundo real. El dinero irrastreable permite hacer caso omiso de algunas de las leyes del mundo físico, dado que las leyes no pueden aplicarse sin conocer la identidad física de las personas. Por ejemplo, el impuesto sobre la renta para los servicios en línea pseudónimos siempre se puede evitar si el gobierno no conoce la identidad del prestador de servicios. Bitcoin






Darknet

El concepto de red oscura, también conocido por su nombre original en inglés darknet, ha ido evolucionando con el tiempo desde su definición original1 dada por unos investigadores de Microsoft. Actualmente el término Darknet no tiene una definición universalmente aceptada. Sin embargo, basándose en las versiones actuales más populares,2 3 4 se puede decir que la Darknet es una colección de redes y tecnologías usadas para compartir información y contenidos digitales (ej. textos, software, canciones, imágenes, películas) que está "distribuida" entre los distintos nodos y que trata de preservar el anonimato de las identidades de quienes intercambian dichas información, es decir, persiguen el anonimato del origen y el destino cuando se produce la transferencia de información. En la definición anterior, cuando se habla de redes, no se refiere a redes físicas separadas de las redes actuales sino a redes superpuestas que pueden usar protocolos y puertos "no estándar" sobre la red subyacente. Por eso se dice que estas redes operan aparte de las redes públicas sobre las que se montan y que sus contenidos se mantienen inalcanzables para el público general de la red subyacente (son privadas). Para acceder a la red y sus contenidos es necesaria cierta información adicional, la cual puede ser compartida por un grupo restringido de personas. Esa información suele incluir la necesidad de ejecución de un sofware específico y a veces es necesaria la conexión a algún tipo de servidor que no estará accesible vía los DNS tradicionales. Por esta dificultad de acceso los motores de búsqueda no suelen buscar en estas redes, permaneciendo sus contenidos invisibles. Por todos estos impedimentos para acceder a la información a estas tecnologías se les llama red oscura o Darknet.



Otros autores son aún más exigentes respecto a los requisitos y especifican que estas redes y tecnologías además de ocultar el origen y destino de la información deben también ocultar la identidad misma de los miembros de la red. Por ejemplo J. Bethencourt identifica las darknet con redes friend-to-friend en las que los host sólo tienen conexión directa con un pequeño conjunto de hosts cuyos operadores son conocidos y confiables a priori ('amigos') en los que se confía para que no revelen la identidad o existencia en la red.

Debido a la búsqueda del anonimato de la entidades comunicantes, es frecuente que este tipo de redes hagan un uso intensivo de algoritmos criptográficos. Por ejemplo, es frecuente que la información (tanto cuando está almacenada lista para ser compartida, como cuando está siendo transferida) esté cifrada para que si alguien captura algún dato sea difícil que lo interprete y además, si alguien pide rendir cuentas sobre el contenido, simplemente se niegue.

A veces el término darknet se usa de una forma general para describir sitios no comerciales de internet6 o para referirse a las comunicaciones web underground, principalmente asociadas con la actividad ilegal o disidente


Qué es Freenet?

Freenet es software libre el cual te permite compartir archivos anónimamente, navegar y publicar "freesites" (sitios web accesible solamente mediante Freenet) y discutir en foros, sin temor de censura. Freenet es descentralizada para hacerla menos vulnerable a ataques, y si es usada en modo "darknet", dónde los usuarios conectan solamente con sus, es muy difícil de detectar.

Las comunicaciones por los nodos Freenet están cifradas y son dirigidas a través de otros nodos para hacer extremadamente difícil de determinar quién está solicitando la información y cual es su contenido.

Los usuarios contribuyen a la red proporcionando ancho de banda y una porción de su disco rígido (llamado el "almacén de datos") para almacenar archivos. Los archivos son automáticamente mantenidos o borrados dependiendo de cuán populares son, con los menos populares siendo descartados para hacer lugar para contenidos nuevos o más populares. Los archivos están cifrados, así generalmente el usuario no puede descubrir fácilmente qué hay en su almacén de datos, y no puede ser responsable de ellos. Foros, Sitios web y funcionalidades de búsqueda, son todas construidas sobre este almacén de datos.



Freenet ha sido descargado más de 2 millones de veces desde que el proyecto se inició, y usada para la distribución de información censurada por todo el mundo incluyendo países como China y el Medio Este Ideas y conceptos iniciados en Freenet han tenido significativo impacto en el mundo académico. Nuestro artículo del año 2000 "Freenet: Un Sistema de Almacenamiento y Recuperación de Información Anónima Distribuida " el artículo del científico de computación mas citado del 2000 de acuerdo a Citeseer, y Freenet también ha inspirado artículos en los ámbitos de leyes y filosofía. Ian Clarke, el creador de Freenet y coordinador de proyecto, fue elegido como uno de los 100 más innovadores de2003 por la revista Technology Review del MIT.

Un desarrollo reciente importante, el cual muy pocas otras redes tienen, es la "darknet": Solo conectando personas que ellos conocen, los usuarios pueden reducir grandemente su vulnerabilidad, y así aún conectar a una red global a través de sus amigo ' amigos' amigos y así siguiendo. Esto posibilita a la gente a usar Freenet aún en lugares donde Freenet pueda ser ilegal, haciendo muy difícil para los gobiernos bloquearla, y no confiar en la tecnología de tunneling hacia el "mundo libre".

Suena bien? Pruébala! No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

I2P

I2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura. Todos los datos son cifrados varias veces y la red misma es tanto distribuida como dinámica - sin parte ninguna en la que haya que confiar.

Hay una gran variedad de aplicaciones que funcionan con I2P, entre ellos dos sistemas de correo electrónico (el clásico, basado en servidores y clientes: SusiMail; y el otro basado en tecnología p2p: I2P-Bote), intercambio de ficheros (sistemas BitTorrent, Kad y Gnutella), mensajería instantánea, creación de sitios web anónimos en I2P, IRC y otros.

El proyecto se formó en 2003 para apoyar los esfuerzos de aquellos que tratan de crear una sociedad más libre, ofreciéndoles un sistema para la comunicación anónima, segura y no censurable. Tiene como objetivo entablar una red segura y anónima de baja latencia, que sea distribuida por completo, autónoma, escalable, flexible y dinámica. La meta es exitosamente facilitar la operación segura en un ambiente del todo hostil - también si una organización con mucho poder político y recursos financieros considerables lleva a cabo un ataque. Todas las partes de la red son libres - tanto las fuentes (que están disponible como código abierto bajo licencias libres), como es gratuito todo uso de la red. Sólo de esta manera cada uno de los usuarios puede comprobar el correcto funcionamiento y la ausencia de código espiador. A la vez esto facilita contribuir al proyecto, así mejorándolo para prevenir intentos agresivos de censurar las opiniones de ciudadanos libres.




El anonimato no es binario - es decir: no existe nada que pueda garantizar un anonimato total; en vez de esto, nosotros tratamos de desarrollar un sistema en el que cada vez sea más difícil montar un ataque contra el anonimato de sus usuarios, y donde nadie tenga que fiarse en las "garantías" de nadie, dado el índole descentralizado y distribuido de la red. I2P es lo que se podría llamar de "red mezcladora de baja latencia", y hay límites para el anonimato que un tal sistema pueda ofrecer. No obstante, las aplicaciones que usan I2P - como Syndie, ambos sistemas de correo electrónico y I2PSnark - toman medidas para brindar más seguridad, a la vez ofreciendo una amplia gama de funcionalidades.

I2P es un sistema ya funcional pero a la vez en desarrollo. Antes de la versión 1.0 se recomienda su uso meramente para la evaluación y el desarrollo.


I2P se basa en que los datos se encaminan a través de otros nodos, mezclándose con los flujos de datos de otros usuarios y de esta manera dificultando gravemente el rastreo de las diversas comunicaciones y practicamente imposibilitando que se sepa el origen o el destino de ellos. (¡Véase la imagen abajo!) En este proceso todos los datos están cifrados desde el encaminador proveniente hasta él del destinatario. Para obtener más información sobre el funcionamiento de I2P, ¡échale un vistazo a la introducción! No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


#11


Claro...pero hay gente que no se da cuenta creen que no se puede hacer, pero todo eso esta sustentado con machine learning, estadistica, mineria de datos, redes neuronales y muchas cosas mas...
[/quote]
#12
Off Topic / Re:Buena pelicula de hackers
Marzo 17, 2013, 05:38:56 PM
Mucho de lo que han puesto acá es cine basura....les dejo peliculas de hackers que de verdad valen la pena.


The pirate bay AWK:

Dirigido por Simon Klose y financiado en parte a través de la red, en Kickstarter recibió más de 50 mil dólares en tres días, muestra en primera persona los pormenores del juicio que sentó en un banquillo a los responsables de The Pirate Bay frente a una industria billonaria.

Para aquellos que no están al corriente del caso, Peter, Gottfrid y Fredrik (junto a Carl Lundström, un ocasional colaborador) fueron demandados en enero de 2008 por distintos estudios de cine, debido a delitos de violación de derechos de copia ante la justicia sueca. Los demandantes (entre ellos Warner, Columbia y 20th Century Fox) solicitaron una compensación económica de nada menos que 13 millones de dólares, además de penas de prisión para los acusados por considerarlos presuntos culpables de los daños y perjuicios a sus derechos de copia por el material descargado.

El caso judicial contra The Pirate Bay, que incluye sentencias, apelaciones, redadas y condimentos de un thriller, se convirtió en poco tiempo en uno de los acontecimientos más relevantes en el debate sobre la tensión entre los derechos de propiedad intelectual y el file sharing, como lo fueron el caso Napster más de una década atrás y los últimos sucesos con Kim Dot Com o la triste muerte de Aaron Swartz hace unas pocas semanas.




HAckitat:

¿Podríamos comprender la historia reciente del mundo sin ayuda de los hackers? Aunque en mayor o menor medida han estado presentes desde hace varias décadas, estos personajes han cobrado especial relevancia en los movimientos sociales del último lustro. Pero, ¿cuál ha sido su papel? ¿Qué los motiva? ¿Qué han conseguido? ¿Qué relación guarda, por ejemplo, un hacker de Anonymous en Medio Oriente con uno de América Latina? ¿Qué los une, qué los distingue? Estas son algunas preguntas que se plantea Hackitat, un documental que el colectivo RäFILM busca concretar:



Zona peligrosa:



ciber guerrilla:




Anti trust

Cuenta la visión aterradora de lo que puede ocurrir en el futuro de la informática si una empresa lo monopoliza. La película está muy ligada al movimiento del software libre por eso en algunos círculos esta considerada película de culto a pesar de ser de bajo presupuesto. Cabe decir que sí llegó a estrenarse en los cines, y que actualmente (2005) el director de la película está planteándose relicenciarla bajo la licencia Creative Commons, posiblemente convirtiéndose en el primer largometraje bajo una licencia libre

Milo Hoffman (Phillipe), estudiante de la facultad de ciencias de la computacion de la universidad de stanford recibe una invitación para trabajar en la compañía de computadoras más grande del mundo, desarrollando un proyecto que cambiará las comunicaciones mundiales (Synapse). Cuando su mejor amigo es brutalmente asesinado averigua que la compañía está involucrada en el crimen, entonces usará todos sus conocimientos para llegar a la verdad.



Lo que NUNCA cuentan de "El Gigante GOOGLE":





Si quieren mas recomendaciones haganmelo saber
#13
Hola

ME podrian proporcionar algun tutorial serio de como hacer un MIM attack?

basicamente lo que quiero es robar una contraseña de gmail, estaba pensando hacerlo con un man in the middle, por que con SIT siento que no funciona.....entonces la mejor opcion seria con ethercap? o existe alguna otra forma de hacerlo con un framework de BT5?.....ademas de ingenieria social y sniffin que otro metodo hay para hacer esto?...alguna forma de hacerlo remotamente desde mi casa?, tengo entendido de que con ethercap lo tendria que hacer colgandome del router de la victima....no existe otra forma?
#14




Ahogados en datos.....pero sedientos en conocimiento ;D
#15
La creciente importancia de la información y la comunicación ha traído consigo otro fenómeno: el surgimiento de una sociedad vigilada Usted puede pensar en la vigilancia como un intento por parte de los poderosos para mantener su dominación por afirmar el control sobre la comunicación.

Los Estados nacionales han respondido a las nuevas tecnologías de la comunicación mediante la aplicación de una infraestructura que puede ser fácilmente re-utilizados para el control social total. A diferencia de épocas anteriores de comunicación, la naturaleza de la tecnología actual requiere que nuestra información sea segura en una forma que frustra los gobiernos, o es totalmente insegura en una manera que hace posible el control generalizado y detallada de un entero poblada.

Las corporaciones han descubierto que la recopilación y el análisis de grandes cantidades de datos personales es necesario si quieren seguir siendo competitivos en un mundo rico en información. En particular, casi toda la publicidad se está desplazando hacia la vigilancia basado en el seguimiento de nuestro comportamiento personal.

En este contexto, la comunicación segura se ha convertido en muy importante.
Vigilancia del Estado tiene una larga historia de dar lugar a la represión de los movimientos sociales. Aunque indirectamente, la vigilancia rampante tiene un efecto sobre los movimientos sociales. Vigilancia de las empresas es tan grave como la vigilancia estatal. No sólo las grandes cantidades de datos almacenados en los usuarios de Internet fácilmente re-utilizados para la represión directa del Estado, pero las empresas están ahora a punto de obtener un poder sin precedentes sobre los consumidores.

Cuando la gente comienza a aprender acerca del aumento de la vigilancia empiezan a sentirse abrumados. Algunos deciden que es imposible estar seguro, por lo que se resignan a vivir bajo vigilancia perpetua o de abandonar todas las formas de comunicación digital. En Riseup, creemos que existe una tercera vía: nuestro objetivo es hacer un alto grado de seguridad fácil y accesible para todos.

Gran parte de la lucha contra la vigilancia se lleva a cabo a través del sistema legal y aplaudimos a los que trabajan en este campo. En contraste, el enfoque Riseup es en la tecnología. Cuando las leyes son injustas, creemos que una realidad técnica nueva es necesario con el fin de alterar las posibilidades jurídicas y políticas.

Riseup principalmente proporciona servicios de seguridad de la red que la dirección:

Debido a la vigilancia de la red es tan penetrante, es un problema social que afecta a todo el mundo todo el tiempo. Por el contrario, el dispositivo de seguridad de los mensajes y son importantes para las personas que están siendo dirigidos individualmente por las autoridades represivas. Mejorar la seguridad de su red es bastante fácil, en comparación con el dispositivo o la seguridad de los mensajes.
#16
Seguridad / Re:Configurar GMail de forma segura
Marzo 09, 2013, 04:36:46 AM
Lo mejor es alejarse de google...
#17
yo mejor me alejaria de google....
#18
Me acabo de enterr de que segun ya volvieron a abrir demonoid pero no me deja conectar ni desde el TOR browser.....alguien se puede meter?
#19
Seguridad / Re:Configurar GMail de forma segura
Diciembre 04, 2012, 08:23:14 PM
Y por que le das tu telefono a google?....no manches
#20
¿Cual es el mejor servicio de VPN?....cual me asegura que no dara mis datos a terceros?....estas son las opciones que pienso contratar....alguien ha usado alguno de estos?:


-BTguard
-Private Internet Access
-TorrentPrivacy
-TorGuard
-ItsHidden
-Ipredator
-Faceless
-General VPN providers
-IPVanish
-AirVPN
-AirVPN website
-PRQ
-VPNReactor
-BlackVPN
-PrivatVPN
-Privacy.io
-Mullvad
-Cryptocloud
-VyprVPN
-SwissVPN
-Hide my Ass