Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas
Mostrando entradas con la etiqueta privacidad. Mostrar todas las entradas

viernes, 9 de enero de 2015

Descubriendo Hidden Services de Tor (1)

Tor es una red de nodos o routers mantenidos gracias al trabajo de voluntarios de todo el mundo, tiene como objetivo (1) dar anonimato mientras se navega por Internet y (2) permitir sitios y servicios anónimos llamados Hidden Services, accesible solamente desde la misma red Tor.

Claro no todo es así de fácil, la seguridad de Tor ha sido muchas veces comprometida (SilkRoad, Freedom Hosting, FBI,  FBI denuevo). Pero esto no quita su importancia para la privacidad y el anonimato en la red, sigue siendo más seguro que navegar directamente por Internet. No por nada es una de las recomendaciones de Edward Snowden y la propia documentaciónsecreta de la NSA muestra que Tor les ha dado muchos dolores de cabeza.

miércoles, 26 de noviembre de 2014

Borrado Seguro de la Información


Muchos no saben que al borrar un archivo lo que se hace básicamente es decirle al sistema que la posición que el archivo ocupa en el disco está disponible para ser utilizado. Es decir, los archivos “borrados” aunque no se ven, están presentes en el disco y pueden ser recuperados con el software adecuado, lo que implica un riesgo para nuestra privacidad.

Fotos personales recuperadas de un disco duro formateado
Fotos personales recuperadas de un disco duro formateado (fuente)

martes, 30 de septiembre de 2014

La Internet se pone espeluznante: Geolocalización en Twitter y otras redes sociales


Para muchas personas, el hecho de que las redes sociales que utilizan diariamente hagan público su ubicación o posición geográfica no es ningún inconveniente (asumiendo, claro, que son conscientes de que esto ocurre). Es más, con apps como Foursquare/Swarm vienen haciéndolo de manera activa y voluntaria.

Tweets etiquetados con la ubicación del usuario
Tweets etiquetados con la ubicación del usuario
El motivo de este post es mostrar las implicaciones para la privacidad de estas funcionalidades. Nos valdremos para esto de un programa llamado Creepy.

viernes, 22 de agosto de 2014

La Lista de Snowden


Desde que Edward Snowden salió a la luz pública y con cada entrevista, a la par que revelaba diferentes aspectos de los programas de espionaje y vigilancia del gobierno de EEUU y aliados, también recomendaba herramientas que podíamos utilizar para hacerle la vida más difícil a la NSA y similares. Acá hacemos una recopilación no completa:

  https://www.gnupg.org/
GnuPG: Es una aplicación que permite cifrar y firmar mensajes para garantizar la confidencialidad y autenticidad de la comunicación.

https://www.grc.com/misc/truecrypt/truecrypt.htm  
TrueCrypt: Aplicación que cifra archivos, particiones y discos enteros. A pesar de la controversia alrededor de su “desaparición”, para muchos (incluyéndome a mí) sigue siendo seguro y no hay razón para dejar de usarlo. 
 
http://www.noscript.net/
NoScript: Es una extensión para Firefox que bloquea JavaScript, Java y otros plugins utilizados en las páginas webs para fines muchas veces perjudiciales.