Cuando se usa el navegador web, las peticiones que se realizan durante esta actividad envían información…
OPSEC en la vida real
La información de este artículo está sujeta a la experiencia personal y puede estar incompleta. Ante…
Disponiendo de crédito no rastreable en criptomonedas
por W1lder Las criptomonedas como Bitcoin (también llamadas BTC) y Monero (conocidas como XMR), se usan…
Usando cualquier sistema operativo sin dejar rastro
Imagina encontrarte en una situación donde las autoridades te obligan a desbloquear tu equipo para acceder…
Sobre el capitalismo de datos y el aparato represivo del Estado
En la medida en que avanza la tecnología, se hace evidente la creciente presencia de mecanismos…
Un par de nalgadas a la FECIC
Desde que pasó lo de la mariscada he recibido muchos mensajes de apoyo y peticiones de…
PGP/GPG – Comunicaciones privadas usando criptografía asimétrica
PGP (Pretty Good Privacy) es un sistema de cifrado asimétrico usado para proteger la seguridad y…
Mensajería instantánea privada
En el mercado actual existen numerosas plataformas de mensajería que aseguran ser seguras y proteger la…
DNS seguro, privado y anónimo con DNSCrypt
El DNS (Domain Name System) es el sistema que traduce nombres de dominio a direcciones IP.…
Instalación y configuración de Tor
Tor es un software que cifra y anonimiza las comunicaciones en línea haciendo rebotar el tráfico…
Instalación y configuración de I2P/i2pd
I2P es una red descentralizada y cifrada que anonimiza los datos transmitidos entre los usuarios. Las…
Una mirada al pasado de los programas de espionaje en EEUU
El Proyecto Shamrock fue un programa de vigilancia de comunicaciones iniciado en agosto de 1945 llevado…
Mariscada virtual en el servidor de CCOO
Hacía tiempo que no intentaba rootear un servidor, y cuando he visto la apariencia descuidada del…
GCHQ: Análisis y descifrado de datos a escala global
GCHQ es un servicio de inteligencia en Reino Unido cuyos orígenes se remontan a la Primera…