Privacidad avanzada en navegadores Firefox

Cuando se usa el navegador web, las peticiones que se realizan durante esta actividad envían información…

OPSEC en la vida real

La información de este artículo está sujeta a la experiencia personal y puede estar incompleta. Ante…

Disponiendo de crédito no rastreable en criptomonedas

por W1lder Las criptomonedas como Bitcoin (también llamadas BTC) y Monero (conocidas como XMR), se usan…

Usando cualquier sistema operativo sin dejar rastro

Imagina encontrarte en una situación donde las autoridades te obligan a desbloquear tu equipo para acceder…

PGP/GPG – Comunicaciones privadas usando criptografía asimétrica

PGP (Pretty Good Privacy) es un sistema de cifrado asimétrico usado para proteger la seguridad y…

Mensajería instantánea privada

En el mercado actual existen numerosas plataformas de mensajería que aseguran ser seguras y proteger la…

DNS seguro, privado y anónimo con DNSCrypt

El DNS (Domain Name System) es el sistema que traduce nombres de dominio a direcciones IP.…

Instalación y configuración de Tor

Tor es un software que cifra y anonimiza las comunicaciones en línea haciendo rebotar el tráfico…

Instalación y configuración de I2P/i2pd

I2P es una red descentralizada y cifrada que anonimiza los datos transmitidos entre los usuarios. Las…

Una mirada al pasado de los programas de espionaje en EEUU

El Proyecto Shamrock fue un programa de vigilancia de comunicaciones iniciado en agosto de 1945 llevado…

GCHQ: Análisis y descifrado de datos a escala global

GCHQ es un servicio de inteligencia en Reino Unido cuyos orígenes se remontan a la Primera…