Solución de VPN basada en Raspberry Pi – VPiN

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacking Hardware, Linux, Redes

Hola a todos chicos! En la entrada de hoy vamos a configurar una VPN utilizando una Raspberry Pi. Hemos hablado ya de las ventajas que ofrece disponer de una conexión VPN en cuanto a la protección de nuestros datos, para lo cual os he enlazado la correspondiente entrada. ¡Recomiendo echarle un ojo! La solución que […]

OPSEC – Compartimentalización, identidades y dominios de seguridad

Publicada en 2 comentariosPublicada en Anonimato, Espionaje

Buenas a todos chicos! Continuamos la serie de entradas acerca de la seguridad operacional. Hoy vengo a hablaros un poco acerca de la separación de identidades. A la hora de planificar y separar nuestra actividad en Internet, conviene “crear” o establecer una serie de identidades aisladas entre sí. La separación de identidades tiene como objetivo […]

OPSEC – Introducción a la seguridad operacional

Publicada en Deja un comentarioPublicada en Anonimato, Espionaje, Uncategorized

Introducción a la seguridad operacional Buenas a todos! Como suele ser ya habitual, cada vez hablo de una cosa diferente. Últimamente no paro quieto. ¡Lejos quedan las entradas de Aircrack! (Que pronto renovaré con nuevos ataques a redes inalámbricas, tranquilos). Hoy vengo a explicaros un poco los fundamentos más básicos de la seguridad operacional. La […]

El nodo que todo lo ve

Publicada en 3 comentariosPublicada en Anonimato, Espionaje, Hacktivismo, Recolección de información

#DISCLAIMER Antes de nada los dos autores (Shargon y Belane) queremos aclarar que todos los datos recopilados durante la investigación, de los cuales han resultado las dos entradas; “24 horas en la vida de un nodo de salida de Tor” y la aquí presente, han sido destruidos. Entendemos que durante dicha recopilación ha sido parcialmente vulnerada […]

Ajustes de privacidad – Deshabilitar tracking en Windows 10

Publicada en Deja un comentarioPublicada en Anonimato, Hacktivismo, Securización, Windows

Buenos días hackers!! Hoy me salgo un poco de las temáticas habituales y me meto en un tema un poco diferente. Muchos de nosotros tenemos dispositivos de entretenimiento o para el día a día que contienen sistemas operativos Windows. En concreto, muchos tendremos como sistema operativo Windows 10. Como ya se ha hablado en muchas ocasiones […]

24 horas en la vida de un nodo de salida de Tor

Publicada en 19 comentariosPublicada en Anonimato, Enumeración y escaneo, Redes

¿QUE ES TOR? Antes de nada hemos de decir, que para los que no entendáis o no conozcáis el funcionamiento de la red Tor, es de obligada visualización la conferencia de nuestro conejo Fran y amigo Manu Guerra “Cambiando el CuenTOR”. ¿Por qué digo esto?, porque lo que Fran tiene de genio, también lo tiene de vidente, […]

Encripta y firma tu correo (II): El servidor de claves

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacktivismo

Buenas a todos!! Hoy vengo a hablar un poco más acerca de la seguridad y el cifrado en nuestros correos electrónicos. Ya hablamos anteriormente de los fundamentos y el proceso básico a realizar a la hora de instalar nuestro cliente Thunderbird y demás elementos necesarios para comenzar a securizar nuestras comunicaciones por correo electrónico, pasando por alguna […]

Encripta y firma tu correo: Thunderbird y PGP

Publicada en Deja un comentarioPublicada en Anonimato, Criptografía, Hacktivismo

Buenos días a todos! Hoy vuelvo para contaros cómo cifrar correos electrónicos de forma fácil y segura mediante el cliente de correo Thunderbird y OpenPGP en Windows. Aunque las comunicaciones por correo realizadas a través de un cliente web (las páginas web de hotmail, gmail, yahoo…) están cifradas mediante el acceso web seguro HTTPS, normalmente el […]