Entradas

Tor DIY (by @dsecuma #hc0n2019)
La siguiente presentación que vamos a liberar es a petición de un colega que hoy nos la ha solicitado... Se trata de  'Tor DIY' de David Santos aka @dsecuma una int…

Mapa mundial de nodos de Tor
Hace 5 años, George Kargiotakis (@kargig) hizo un fork del proyecto Tormap de Moritz, lo actualizó un poco y escribió sobre él . Tormap siguió funcionando durante años hasta que…

Mini-tor: una pequeña herramienta que implementa Tor usando Microsoft CNG/CryptoAPI
Mini-tor es una utilidad de prueba de concepto para acceder a contenidos de Internet y a contenidos ocultos (.onion) a través de los routers tor. Esta herramienta está optimiza…

Scanless: herramienta para escanear desde múltiples Port checkers online
En la fase de reconocimiento de un pentest es muy común que, cuando estás escaneando con nmap una IP o un rango de IPs, el firewall/IPS de turno te bloquee tu IP y el puerto …

Ultrasonidos para rastrear smartphones (u otra capa más contra la -extinta- privacidad)
La semana pasada en el IEEE European Symposium sobre seguridad y privacidad, varios investigadores presentaron un paper con un estudio sobre la amenaza que suponía el uso de ult…

¿Debemos prohibir el anonimato en Internet por un bien general?
Hoy me salgo un poco de la tendencia natural del blog en cuanto a entradas técnicas, esta vez para escribir una mera opinión personal con respecto al último speech de Iker Jim…

¡No dejes que obtengan tu IP fácilmente!
Recientemente hemos visto en nuestro grupo de Telegram un enlace acortado que redireccionaba a un sitio destinado a la obtención y el seguimiento de la IP del visitante: hablam…

Linux Kodachi3, un SO seguro, anti-forense, anónimo... y fácil de usar
Linux Kodachi es un sistema operativo basado en Debian 8.6 con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil…

Tor Phone, el prototipo de Tor hacia un teléfono seguro
Esperamos ver pronto y en la calle el llamado 'Tor Phone', un nuevo teléfono que ha sido diseñado por el desarrollador de Tor Mike Perry y que se basa en Copperhead OS …

VPNs concurrentes con OpenVPN
Ya sabéis que hace poco liberamos 4nonimizer , un script en bash que permite ocultar la IP con la que salimos a Internet usando un proveedor VPN que soporte OpenVPN. Inicialmen…

4nonimizer, un script para anonimizar tu IP que soporta múltiples VPNs
Hace unas semanas publicamos una entrada con un tutorial para enmascarar y loggear nuestra IP pública (VPN/TOR) desde el inicio en Linux , utilizando varios scripts que levanta…

Tutorial para enmascarar y registrar nuestra IP pública (VPN/TOR) desde el inicio en Linux
Anonimizar y cambiar la IP periódicamente suele ser un requisito indispensable a la hora de realizar cualquier pentest, bien para mantener la privacidad (sobretodo si se están r…

MAT: una herramienta para borrar metadatos en múltiples formatos
Cuando haces una foto tú cámara añade por defecto al fichero resultante los datos del modelo del dispositivo y dónde y cuándo se tomó dicha foto; en la mayoría de los documentos o…

Cómo el estado de la batería de tu smartphone puede ser usado para identificarte
Otra vuelta de tuerca contra la privacidad... al parecer se están utilizando los indicadores de estado de batería para realizar seguimiento a dispositivos, o al menos eso corrob…

Un cliente Tor que ocupa sólo 50kb, mediante el uso de MS CryptoAPI
Mini-tor de Petr Beneš es una utilidad / prueba de concepto para el acceso a contenidos de Internet y servicios ocultos (.onion) a través de routers de Tor. El objetivo de esta …

Nueva versión fortificada de Tor Browser con Selfrando para mejorar ASLR
Ya sabemos que , a parte de aprovechar ciertas debilidades en los protocolos de red, la principal alternativa par a desanonimizar a los usuarios de Tor es intentar explotar las vu…

Filtran credenciales ficticias para comprobar cómo los hackers malintencionados las utilizan en el mundo real
Los investigadores de la empresa de protección de datos Bitglass han llevado a cabo un interesantísimo proyecto llamado " Cumulus " en el que crearon una identidad dig…

¿Es posible que los anuncios de una marca comercial aparezcan en sitios pornográficos?
Varios estudios demuestran que el 15% de los anuncios aparecen en sitios que hacen daño a la reputación de las marcas comerciales. Por ejemplo, encontrar anuncios de Pepsi Co. e…

Sólo se podrá acceder al programa de recompensas de Tor mediante invitación, al menos al principio
A finales de año en la charla ” State of the Onion ” que tuvo lugar en la 32 edición del Chaos Communication Congress en Hamburgo, Nick Mathewson, co-fundador, investigador y a…

Script para detectar nodos maliciosos en Tor
En Tor cada nodo es capaz de decidir si es un nodo medio o de salida, en función de su propio estado de configuración. Si el nodo decide ser un Exit Point expondrá su propia dir…