Cifrado de tráfico de Linux

Hay muchas formas de evitar los sitios de bloqueo y garantizar la privacidad en la red. Términos como TOR, VPN, proxies son bien conocidos por todos. Para conectarlos y configurarlos, no necesita conocimientos especiales, pero hay soluciones más elegantes. Hoy hablaré sobre el método de evitar bloqueos en Linux con el enmascaramiento del tráfico y mostraré algunos scripts para automatizar…

Los medios atraparon a Avast en el comercio de datos de usuario

Una investigación conjunta de Vice Motherboard y PCMag descubrió que Avast recopila datos de los usuarios, que luego se revenden a gigantes como Google, Yelp, Microsoft, McKinsey, Pepsi, Sephora, Home Depot, Condé Nast, Intuit y muchos, muchos otros.  La división de venta de datos de Avast es una subsidiaria de Jumpshot, que ofrece a sus clientes acceso al…

Formas de proteger su correo electrónico contra la piratería

Si está interesado en formas de proteger el correo electrónico del pirateo y la «intromisión» total, le ofrecemos una lista de herramientas » antiparanoicas » para proteger el correo electrónico.5 1. PGP Comencemos con los clásicos del género. Creo que todos están familiarizados con PGP, incluso si alguien no lo ha usado, él sabe de su existencia. La ventaja de PGP Desktop…

🚲 Cómo cifrar grabaciones, fotos y archivos con EncryptPad

Para aquellos que desean garantizar la confidencialidad de la información, el texto sin formato es un formato desactualizado. Las herramientas de cifrado baratas y potentes han estado disponibles por mucho tiempo. Sin embargo, por regla general, no son muy fáciles de usar, lo que impide su amplia distribución. La feliz excepción a esta regla es EncryptPad, una aplicación…

|

Cómo deshabilitar la función UEFI Secure Boot para instalar otro sistema operativo

¿Alguna vez ha intentado instalar otro sistema operativo en paralelo con Windows? Si es así, dependiendo de lo que estaba intentando instalar, es posible que encuentre la función UEFI Secure Boot. Si Secure Boot no reconoce el programa que está intentando instalar, no le permitirá completar la instalación. Secure Boot es realmente útil para proteger su computadora del…

6 consejos simples para escribir cualquier entrada de blog

Resumen: Escribir un blog puede ser tan fácil como hornear galletas para una persona, pero mucho más difícil para la siguiente. Los escritores profesionales le dirán que les gusta la escritura de blogs. Sin embargo, aquellos que no son grandes escritores pueden sentirse intimidados por la tarea y es posible que nunca quieran aprender a…

|

Cómo crear una contraseña segura para iPhone

Cuando use su iPhone por primera vez, se le pedirá que cree un código de contraseña de seis dígitos para desbloquear la pantalla y acceder a algunas configuraciones del sistema.  Si omite este paso, siempre puede volver a él más tarde, lo cual recomendamos encarecidamente. Sin una contraseña, toda la información almacenada en su iPhone estará disponible para cualquier persona a…

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi
|

Cómo hacen mineros de Coinhive en puntos de acceso público a Wi-Fi

Coinhive, un minero de criptomonedas escrito en JavaScript, fue descubierto en el sitio web de teléfonos inteligentes   BlackBerry Mobile . Fue introducido allí por piratas informáticos que aprovecharon una vulnerabilidad en el software del sitio, lo que les permitió extraer criptomonedas de forma anónima cada vez que visitaban un sitio web. Sin lugar a dudas, Coinhive es un método…