El Manifiesto CriptoAnarquista (1988)

"Un espectro recorre el mundo moderno, el espectro de la criptoanarquía. La tecnología informática está a punto de proporcionar a individuos y grupos la capacidad de comunicarse e interactuar entre sí de forma totalmente anónima. Dos personas podrán intercambiar mensajes, realizar negocios y negociar contratos electrónicos sin conocer nunca el verdadero nombre, o la identidad... Leer más →

Cyber Molotov’s

Era el 2010 cuando varias compañías de Bollywood contratan a Aiplex Software, organización dedicada principalmente a servicios anti-piratería, el encargo requerido fue; lanzar ataques de tipo DDOS, contra sitios que no respondieron a su advertencia de cierre por infracción al derecho de autor. Cuando los ataques de Aiplex comenzaron afectar los sitios web de torrents,... Leer más →

Kali Linux Cloud!

Si trabajas en el mundo del hacking como investigador, forense, ethical hacker, pentester u otro es muy probable que en tu día a día uses algunas de las distribuciones de linux orientadas a seguridad como: Kali Linux, Parrot, BlackArch o BackBox, sólo por mencionar las más utilizadas. Algunos utilizamos otras distribuciones de linux y las... Leer más →

Apilando Proxies

Cada vez que interactuamos con un sitio web o algún servicio de internet nos identificamos con nuestra IP y no sólo el destino sabe quiénes somos, también todos en nuestro camino. Existen muchas razones para querer proteger nuestra IP, quizás anonimato o privacidad, pero la verdad no importa, por ahora, acordemos que es una buena... Leer más →

Cifrar archivo con OpenSSL

En muchas ocaciones necesitaremos enviar algún archivo por un medio inseguro, almacenar en un repositorio que no es nuestro, transportar en un dispositivo físico, que se puede extraviar o ser robado. Todas son instancias donde "alguien", no autorizado, pudiera tener acceso a el y a nuestra información. Existen varios métodos de cifrado, pero que pasa... Leer más →

Dead Drop

A principio de los 80', "Jack Barsky", depositaba mensajes cifrados en diferentes puntos de entrega, ubicados en parques de Nueva York, de vez en cuando retiraba latas con dinero o pasaportes falsos que usaba para viajar a Moscu, era un espía de la KGB llamado Albert Dittrich. Una pequeña marca, "accidental", en el buzón del... Leer más →

The Cyphernomicon

El "Cyphernomicon" es un documento escrito por Timothy C. May en 1994 para la lista de correos electrónicos Cypherpunks, delineando algunas ideas sobre el criptoanarquismo y sus efectos.​ Constituye uno de los documentos fundacionales de esta filosofía, abogando por el dinero electrónico anónimo, la privacidad y otros temas más especulativos. El documento está escrito y... Leer más →

Páginas: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21

Manifiesto Cypherpunk (1993)

“La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es confidencialidad. Un asunto privado es algo que uno no quiere que todo el mundo sepa, pero un asunto secreto es algo que alguien no quiere que nadie sepa. La privacidad es el poder de revelarse uno mismo al mundo... Leer más →

Tor – Cuentas de Correos

Quizás no estes tan familiarizado con la red tor, si es tu caso, te invitamos a ver nuestra publicación "Tor - Capitulo I". Pero si estas comenzando en tor o si ya eres un usuario regular te podemos contar que así como en el internet superficial existen multiples proveedores de correos, dentro de la red... Leer más →

Tor – Capitulo I

I. ¿Qué es Tor? II. ¿Por qué necesitamos Tor? III. ¿Cómo funciona la red Tor? IV. Tipos de nodos V. Mantenerse Anónimo  I.- ¿Qué es Tor? Al buscar el significado de la palabra TOR quizás encontremos más información de la que esperamos y nos podría llevar a confusión ya que en realidad cuando hablamos de... Leer más →

Blog de WordPress.com.

Subir ↑