Categoría CiberNoticias

Astoria. El próximo cliente TOR, +seguro y +anónimo

Astoria. El próximo cliente TOR, +seguro y +anónimo

La búsqueda de la privacidad y el anonimato, se ha convertido desde hace unos años, en un anhelado objetivo a conseguir por parte de un amplio sector de usuarios.

La persecución de este anonimato, no está motivado por el deseo de perpetrar actos delictivos, sino por el hastío que sienten ante la incesante publicación de noticias, donde se informa de vulnerabilidades injustificadas de la privacidad.

A raiz de este panorama, nació el proyecto TOR (The Onion Router), red abierta de comunicaciones distribuida que consta actualmente de más de 6000 nodos, en la que el encaminamiento de los mensajes es de manera encriptada y anónima a nivel de red (dirección IP).

How TOR works - CC BY 3.0 - Electronic Frontier Foundation

CC BY 3.0 – Electronic Frontier Foundation

Continuar leyendo

Gana dinero con el programa de recompensas del navegador Spartan

El pasado 22 de abril, Microsoft ha puesto en marcha el programa de recompensas que premia el descubrimiento de vulnerabilidades de su último proyecto de navegador web Spartan.

Si deseas participar, debes saber que tienes hasta el 22 de junio de 2015 para presentar las vulnerabilidades que descubras.

Las recompensas van desde los 500 $ hasta los 15000 $, dependiendo de la gravedad y complejidad de la brecha de seguridad reportada.

Puedes encontrar más detalle en este enlace.

Hacker ético gana 225.000 dólares en el Pwn20wn 2015

Hacker ético gana 225.000 dólares en el Pwn20wn 2015

Cada año se celebra el Pwn20wn, evento donde se ponen a prueba los navegadores más populares y el software más utilizado a diario por los navegantes (Adobe Reader, Flash Player, Java, etc.).

En el Pwn20wn 2015 el hacker que mayor premio se desembolsó fue el joven JungHoon Lee, que con las tres brechas reportadas y que afectaban al Internet Explorer 11, al Google Chrome y al Safari, se llevó la golosa cifra de 225.000 dólares.

CC BY-SA 2.0 - Autor: Davide Restivo

CC BY-SA 2.0 – Autor: Davide Restivo

Continuar leyendo

Infografía: IoT – 15 hackeos espeluznantes

Infografía: IoT – 15 hackeos espeluznantes

El equipo de Web Hosting Buzz ha creado una infografía sobre hackeos o vulnerabilidades descubiertas, que nos debe hacer reflexionar sobre el Internet de las Cosas y del universo de peligros que vienen asociados a él.

El objetivo de este trabajo, es que los fabricantes y usuarios tomen conciencia de esta situación, de manera que la seguridad en los productos conectados sea uno de sus valores principales.

Continuar leyendo