tor

Cómo configurar tu navegador preferido para utilizar Tor

25/07/2014
Imagen de la noticia
En publicaciones anteriores hablamos de aspectos relacionados con la navegación anónima en Internet, haciendo énfasis en el uso de herramientas que permiten cambiar las direcciones IP de origen, con el objetivo de ocultar tu identidad mientras utilizas los servicios en la red.


Darknet, un promedio de 900 recursos en línea están activos en TOR diariamente

14/03/2014
Imagen de la noticia
Los ciberdelincuentes han comenzado a utilizar a TOR activamente para albergar infraestructura maliciosa.


El proyecto Tor prepara sistema operativo móvil y mensajería instantánea

06/03/2014
Imagen de la noticia
El proyecto Tor está en proceso de desarrollo de dos nuevos productos a tono con su manera de hacer las cosas, poniendo a la privacidad en primer plano: sistema operativo móvil y mensajería instantánea, nada menos.


Descubierto el primer troyano TOR para Android

27/02/2014
Android_malware
Los analistas de Kaspersky Lab han descubierto Backdoor.AndroidOS.Torec.a, un troyano que utiliza la red de TOR para enviar sus datos. Se trata del primer malware de este tipo para el sistema operativo de Google.


Crecen los usuarios en Tor… gracias a una botnet

10/09/2013
Imagen de la noticia
Un grupo de investigadores de Fox-IT ha encontrado una relación entre el tráfico cada vez mayor que circula por la red de Tor y una botnet de gran tamaño, lo cual indicaría el uso de este medio de comunicación por la botnet.


Vulnerabilidad en Tor Browser Bundle

07/08/2013
Se ha informado de una vulnerabilidad en Tor Browser Bundle (una versión modificada de Firefox), que puede ser aprovechado por atacantes maliciosos para comprometer el sistema de un usuario.

Riesgo: Crítico Crítico

Proyecto Tor comprometido, detectan exploit capaz de localizar a los usuarios

05/08/2013
Imagen de la noticia
Se ha localizado un código malicioso en algunas instalaciones de Tor Browser, el navegador de escritorio del Proyecto Tor, que sería capaz de barrer el anonimato de los usuarios y enviar a un servidor la IP real que estos están utilizando.


Un hacker crea un programa para rastrear webs ocultas en Tor

13/06/2013
Imagen de la noticia
La red Tor esconde un submundo de tramas ilegales, difícilmente localizables por la Policía. La reforma del Código Penal, en el artículo 197/3, no distingue entre auditorías de seguridad o intromisiones con finalidad ilícita. Recogemos el testimonio pesadillesco de un hacker ‘legal’ en su lucha contra la pederastia.


Alertan de una botnet dirigida desde la red Tor

24/09/2012
Imagen de la noticia
La compañía de seguridad G Data ha encontrado una botnet de equipos controlados que se está dirigiendo desde la red Tor.


Troyano utiliza Tor para anonimizar su actividad maliciosa

10/05/2012
Imagen de la noticia
En los laboratorios de ESET se ha descubierto un troyano tipo backdoor que utiliza Tor como forma de anonimizar su comportamiento malicioso en Internet.


Páginas

Subscribe to RSS - tor