deep web

Tor y la ciberdelincuencia charla de Manuel Guerra y Francisco Rodríguez en PaellaCON.

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Hay tanto misterio creado alrededor de la Deep Web y las redes de anonimato como puedan ser Tor, Freenet o I2P, que el tema genera en todo el mundo multitud de artículos, crónicas e informaciones que más que aclarar confunden y distorsionan la realidad. Toda esta literatura entorno a la web profunda alimenta esa imagen …

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataquesLeer más »

Anonimizando a tomatazos: herramientas para proteger la privacidad, charla de Toni Escamilla en TomatinaCON.

Anonimizando a tomatazos: herramientas para proteger la privacidad

Si queremos proteger nuestra privacidad en Internet además de aplicar el sentido común y no compartir aquello que no queremos que se sepa, existen una serie de aplicaciones y herramientas para proteger la privacidad y favorecer el anonimato en red que todos deberíamos tener presentes o al menos conocerlas para tener la libertad de elegir …

Anonimizando a tomatazos: herramientas para proteger la privacidadLeer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

Ciberarmas ¿un peligro en manos de cualquiera?   Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hackerLeer más »

Bitcoin desde el lado del mal charla de Pablo F. Burgueño

Bitcoin desde el lado del mal: Deep Web, smart contracts, Ethereum y más

Ummm bitcoin desde el lado del mal ¿eso quiere decir que todo es malo en esta criptomoneda? No, ni muchísimo menos pero siempre existe un lado oscuro en el uso que se le pueden dar a las cosas y que en este caso no se nos puede pasar por alto. Por eso resulta no solo interesante sino necesario adentrarse en …

Bitcoin desde el lado del mal: Deep Web, smart contracts, Ethereum y másLeer más »

Ciberdebate sobre Cibercrimen, la autoría de los ciberdelitos en el canal Palabra de hacker

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hacker

Cibercrimen: la autoría de los ciberdelitos En un mundo en el que la tasa de cibercrimen no para de crecer y en el que todavía falta mucha concienciación en la sociedad sobre los desafíos que supone la ciberseguridad a todos los niveles, tocaba ya entrar de lleno en la investigación de los delitos cibernéticos o ciberdelitos para …

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hackerLeer más »

Tor vs. Freenet. Diferencias redes inproxy y outproxy

Tor vs. Freenet. Diferencias redes inproxy y outproxy

Tor, Freenet, I2P… tienen en común que son redes P2P, peer-to-peer o redes entre pares, que a grandes rasgos vienen a ser redes de ordenadores que permiten el intercambio directo de información entre ordenadores interconectados a través de una serie de nodos en las que cada ordenador actúa a su vez como cliente y servidor respecto al resto de …

Tor vs. Freenet. Diferencias redes inproxy y outproxyLeer más »

Ciberdebate sobre OSINT y hacking con buscadores en el canal Palabra de hacker

OSINT y hacking con buscadores. Ciberdebate en Palabra de hacker

OSINT y hacking con buscadores   Cada día se publican cientos de periódicos y revistas en todo el mundo, se editan boletines oficiales e institucionales por doquier, se divulgan estudios, se difunden análisis y estadísticas, los satélites envían datos constantemente, los dispositivos monitorizan todo en tiempo real y por si esto fuera poco a Internet se suben miles de vídeos, millones …

OSINT y hacking con buscadores. Ciberdebate en Palabra de hackerLeer más »