deep web

Tor y la ciberdelincuencia charla de Manuel Guerra y Francisco Rodríguez en PaellaCON.

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web.

Hay tanto misterio creado alrededor de la Deep Web y las redes de anonimato como puedan ser Tor, Freenet o I2P, que el tema genera en todo el mundo multitud de artículos, crónicas e informaciones que más que aclarar confunden y distorsionan la realidad. Toda esta literatura entorno a la web profunda alimenta esa imagen …

Tor y la ciberdelincuencia. Desmitificando la red Tor y la Deep Web. Leer más »

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques charla de Francisco J. Rodríguez en HoneyCON

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques

Vivimos en un mundo tan conectado que la realidad parece sacada de un videojuego repletito de ataques en un mundo virtual. Pero esos ciberataques de aquí para allá y de allá para acá son muy reales y están a la orden del día y es que Internet de las cosas y la gran cantidad de dispositivos …

Is it a game or is it real? Dispositivos conectados expuestos a ciberataques Leer más »

Anonimizando a tomatazos: herramientas para proteger la privacidad, charla de Toni Escamilla en TomatinaCON.

Anonimizando a tomatazos: herramientas para proteger la privacidad

Si queremos proteger nuestra privacidad en Internet además de aplicar el sentido común y no compartir aquello que no queremos que se sepa, existen una serie de aplicaciones y herramientas para proteger la privacidad y favorecer el anonimato en red que todos deberíamos tener presentes o al menos conocerlas para tener la libertad de elegir …

Anonimizando a tomatazos: herramientas para proteger la privacidad Leer más »

Ciberdebate en directo sobre ciberarmas pros y contras de publicarlas en abierto en Palabra de haker

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker

 Equation Group, Flame, Stuxnet, SoakSoak, TorrentLocker, CloudAtlas… todos estos son nombre de poderosas ciberarmas que se han creado con el objetivo de espiar, atacar o infectar equipos informáticos o dispositivos conectados y es que cualquier cosa conectada a Internet puede ser objeto de un ataque y esto nos debe poner en alerta más que nunca por …

Ciberarmas ¿un peligro en manos de cualquiera? – Ciberdebate Palabra de hacker Leer más »

Bitcoin desde el lado del mal charla de Pablo F. Burgueño

Bitcoin desde el lado del mal: Deep Web, smart contracts, Ethereum y más

Ummm bitcoin desde el lado del mal ¿eso quiere decir que todo es malo en esta criptomoneda? No, ni muchísimo menos pero siempre existe un lado oscuro en el uso que se le pueden dar a las cosas y que en este caso no se nos puede pasar por alto. Por eso resulta no solo interesante sino necesario adentrarse en …

Bitcoin desde el lado del mal: Deep Web, smart contracts, Ethereum y más Leer más »

Ransomware y el rastreo de los pagos en bitcoin

Ransomware y el rastreo de los pagos en bitcoin

El peligroso ransomware se extiende variante tras variante por el mundo cifrando información y secuestrando dispositivos (ordenadores, smartphones…) ante los descuidos de los usuarios que caen en la trampa de este malware. La industria del cibercrimen se nutre económicamente con el dinero de estos rescates que euro a euro, dólar a dólar o peso a …

Ransomware y el rastreo de los pagos en bitcoin Leer más »

Ciberdebate sobre Cibercrimen, la autoría de los ciberdelitos en el canal Palabra de hacker

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hacker

En un mundo en el que la tasa de cibercrimen no para de crecer y en el que todavía falta mucha concienciación en la sociedad sobre los desafíos que supone la ciberseguridad a todos los niveles, tocaba ya entrar de lleno en la investigación de los delitos cibernéticos o ciberdelitos para tomar dimensión de todo esto. Así …

Cibercrimen: la autoría de los ciberdelitos. Ciberdebate en Palabra de hacker Leer más »

Tor vs. Freenet. Diferencias redes inproxy y outproxy

Tor vs. Freenet. Diferencias redes inproxy y outproxy

Tor, Freenet, I2P… tienen en común que son redes P2P, peer-to-peer o redes entre pares, que a grandes rasgos vienen a ser redes de ordenadores que permiten el intercambio directo de información entre ordenadores interconectados a través de una serie de nodos en las que cada ordenador actúa a su vez como cliente y servidor respecto al resto de …

Tor vs. Freenet. Diferencias redes inproxy y outproxy Leer más »

Ciberdebate sobre OSINT y hacking con buscadores en el canal Palabra de hacker

OSINT y hacking con buscadores. Ciberdebate en Palabra de hacker

 Cada día se publican cientos de periódicos y revistas en todo el mundo, se editan boletines oficiales e institucionales por doquier, se divulgan estudios, se difunden análisis y estadísticas, los satélites envían datos constantemente, los dispositivos monitorizan todo en tiempo real y por si esto fuera poco a Internet se suben miles de vídeos, millones de fotografías, billones de datos, metadatos …

OSINT y hacking con buscadores. Ciberdebate en Palabra de hacker Leer más »