📃"Ya disponible el navegador web TOR 7" https://www.linuxadictos.com/ya-disponible-navegador-web-tor-7.html
⚙️"Manual de usuario del navegador Tor" https://tb-manual.torproject.org/es-ES/
#Programas #Tor #Privacidad #Anonimato #SeguridadInformática
📃"Las comunicaciones cifradas en el Internet de las cosas no bastan para proteger la privacidad de los usuarios" https://www.genbeta.com/seguridad/las-comunicaciones-cifradas-en-el-iot-no-bastan-para-proteger-la-privacidad-de-los-usuarios
4 estrategias que pueden implementar los fabricantes y terceros implicados en el desarrollo de los aparatos con el fin de proteger la privacidad de los consumidores:
✔️Bloquear las conexiones salientes para evitar que cualquier observador pueda ver los flujos de datos de los dispositivos.
✔️Cifrar las peticiones DNS para evitar que un observador identifique los dispositivos.
✔️Pasar todo el tráfico del hogar inteligente a través de una VPN, de forma que no se pueda relacionar el tráfico originado desde un smart home a dispositivos individuales.
✔️Formar o inyectar tráfico para limitar la confianza de un observador al identificar dispositivos o inferir comportamientos, ya sea enmascarando patrones de tráfico interesantes o dispositivos de suplantación que no están en la red.
#InternetDeLasCosas #CiberSeguridad #Cifrado #SeguridadInformática
https://blog.acolyer.org/2017/06/09/node-fz-fuzzing-the-server-side-event-driven-architecture/
Читать полностью…Pwn2Own: Safari sandbox part 1 – Mount yourself a root shell https://phoenhex.re/2017-06-09/pwn2own-diskarbitrationd-privesc
Читать полностью…https://blog.acolyer.org/2017/06/09/node-fz-fuzzing-the-server-side-event-driven-architecture/
Читать полностью…📃"Tendencias 2017, por la Universidad Internacional de
Valencia" http://www.viu.es/wp-content/uploads/2017/03/Informe-Ciberseguridad.pdf
#Ciberseguridad #SeguridadInformática #Privacidad #Anonimato #MercéMolist
How I could’ve taken over the production server of a Yahoo acquisition through command injection http://samcurry.net/how-i-couldve-taken-over-the-production-server-of-a-yahoo-acquisition-through-command-injection/
Читать полностью…⚙️ Guía básica de privacidad, anonimato y autodefensa digital para novatXs con smartphones
#Guía #Privacidad #Anonimato #SeguridadInformática #SmartPhones
br4nsh/from-linux-to-ad-10efb529fae9" rel="nofollow">https://medium.com/@br4nsh/from-linux-to-ad-10efb529fae9
Читать полностью…https://pentest.blog/unexpected-journey-5-from-weak-password-to-rce-on-symantec-messaging-gateway/
Читать полностью…Google hace más rápido y seguro rellenar formularios desde el móvil
http://feedproxy.google.com/~r/elandroidelibre/~3/-jtP1WRuNYk/google-hace-mas-rapido-seguro-rellenar-formularios-desde-movil.html
Videos Security Fest 2017: https://www.youtube.com/channel/UCByLDp7r7gHGoO7yYMYFeWQ
Читать полностью…