Dinero Digital: Monedas Criptográficas para toda la Familia.

Enviado por Black Rider el 2 Octubre, 2013 - 10:15.

¿Qué es el dinero criptográfico?

El dinero criptográfico es un mecanismo de intercambio de bienes, basado en divisa puramente informática. Normalmente, cuando alguien quiere comprar una barra de pan, va a la tienda, entrega unas monedillas y le dan pan a cambio. La idea, con el dinero digital, es que puedas ir a una tienda, pulsar dos botones en tu smartphone, y llevarte la misma barra de pan.

¿Cómo funciona?

Hay muchas monedas digitales, como el Bitcoin, el Litecoin o el Primecoin. Cada una tiene unos mecanismos de funcionamiento distintos, pero la idea fundamental viene a ser similar en la mayoría de los casos.

Asegurando tu correo: proveedores de servicios de email "seguros"

Enviado por Black Rider el 14 Septiembre, 2013 - 15:20.

Quizá hayas llegado tarde y no te hayas enterado, pero cada vez que un teórico de la conspiración avisaba de que la horda del Nuevo Orden Mundial estaba vigilando tus comunicaciones... tenía razón.

Existen muchas razones por las que una persona puede desear mantener sus comunicaciones seguras, y sus redes de contacto, en privado. Los motivos son diversos, pero los más comunes son los siguientes:

  • *No quieres que empresas que se dedican al minado de datos recolecten tu información y la vendan a terceros.
  • *No quieres que tus enemigos se hagan con tus datos.
  • *Crees en alguna forma de la ley Miranda, ya que todo lo que digas por email podrá ser utilizado en tu contra de maneras insospechadas.

Hoy, pretendo centrarme en el aspecto técnico del asunto, así que he elaborado una pequeña lista de servicios de seguridad para correos electrónicos. Basta decir que los usuarios tienen motivos para preocuparse de que los administradores de email lean sus mensajes, de que las fuerzas de la Ley y el Desorden metan sus narices en sus asuntos y de que los spammers les masacren.

Desata el Freaky que llevas dentro: Jugando al rol en plan retro.

Enviado por Black Rider el 16 Junio, 2013 - 23:38.

Bienvenidos, camaradas de aventuras, y preparaos para sumergiros en un mundo de puñaladas por la espalda, misterios, puñaladas por la espalda, comerciantes avariciosos, puñaladas por la espalda, juicios amañados y puñaladas por al espalda.

Pensándolo bien, no se diferencia tanto de vuestro propio mundo, pero olvidad eso por un momento.

Supongo que todos conocéis los juegos masivos de rol online para múltiples jugadores. El género está arrasando, y no son pocas las empresas que te permiten convertirte en una máquina de picar carne virtual, hacerte rico y poderoso, y machacar orcos, muertos vivientes y otros sacos de puntos de experiencia. Sin embargo, una cosa que siempre me ha fastidiado bastante es la manía que tienen las empresas de llamar a estos juegos "juegos de rol".

Cubriéndose las espaldas con GPG. Parte IV: Configuraciones de seguridad embrutecidas

Enviado por Black Rider el 19 Mayo, 2013 - 15:31.

Ya hemos visto en capítulos anteriores los usos básicos de GNU Privacy Guard. Como no podía ser de otro modo, he dejado lo mejor para el final. Aunque los mecanismos y configuraciones por defecto de GPG ofrecen un nivel de seguridad bien decente, ningún paranoico que se precie dejaría pasar la oportunidad de trastear con las tripas de su software de seguridad y blindarlo un poquito más.

Cubriéndose las espaldas con GPG. Parte III: Usando clientes de correo.

Enviado por Black Rider el 27 Marzo, 2013 - 12:00.

Hasta el momento, he cubierto los modos en los que se generan y distribuyen claves para el uso de GPG, al igual que he explicado someramente los modelos de seguridad aplicables. Sin embargo, el uso de GNU Privacy Guard no es práctico hasta que no se integra en un cliente de correo electrónico.

Los clientes de correo electrónicos compatibles realizan las funciones de cifrado, firmado y descifrado de forma automática y semi-transparente. Una vez configurados, requieren muy poco esfuerzo por parte del usuario para proporcionar seguridad añadida a las comunicaciones.

Cubriéndose las espaldas con GPG. Parte II: Implementando GPG en tu conspiración.

Enviado por Black Rider el 7 Marzo, 2013 - 12:59.

Uno de los problemas que la gente tiene con el uso de GPG es que no tiene muy claro cómo distribuir las claves públicas de los miembros de forma rápida, segura y eficaz. Dado que la difusión adecuada de las claves es condición sine qua non para que el modelo de seguridad funcione, en muchos casos esto equivale a decir que la gente no tiene ni idea de cómo emplear GPG.

Así pues, vamos a tratar algunos conceptos y a dejarlos claros para la posteridad.

Cubriéndose las espaldas con GPG. Parte I: Introducción.

Enviado por Black Rider el 1 Marzo, 2013 - 16:33.

¿QUÉ ES GPG Y PARA QUÉ NARICES SIRVE?

GPG es una aplicación criptográfica particularmente adecuada para el envío de emails y archivos entre grupos de personas. Además de ser capaz de realizar cifrado tradicional, puede emplearse para verificar que quien te manda un email es quien dice ser. Sigue leyendo si te interesa conocer los detalles.

¿Qué línea separa la aberración de la libertad?

Enviado por Black Rider el 11 Noviembre, 2012 - 15:12.

Recientemente he estado sumergiéndome en una de las oscuras verdades ocultas del mundo de Internet: las tecnologías de anonimato. El mundo digital está muy vigilado, y tanto las autoridades como algunos criminales sin escrúpulos (algunos de ellos cubiertos con el manto de la legalidad) se dedican a controlar el tráfico de la gente con sabe Dios qué propósito. Es debido a esto que han surgido últimamente proyectos y organizaciones que pretenden ocultar las actividades de la gente mediante sofisticados métodos de ofuscación, permitiendo así al ciudadano ordinario escapar de estos controles.

Las tecnologías de anonimato suelen estar concebidas con alguno de estos objetivos:

> Permitir a la gente corriente que nadie rastree sus actividades con fines comerciales, o algo peor.
> Permitir a los activistas actuar en Internet si temor a represalias, pues en muchos países acabarás mal sólo por no pensar lo que tu democrático líder quiere que pienses.

¿Quién dijo que un cortafuegos doméstico tenía que ser simple?

Enviado por Black Rider el 15 Septiembre, 2012 - 01:03.

La mayoría de los usuarios de ordenadores domésticos se conectan a Internet a través de un enrutador con cortafuegos SPI. Los SPI (Stateless Packet Inspection) son firewalls diseñados para detener las actividades maliciosas más bizarras, entre otros propósitos, aunque los que vienen incorporados en los equipos de consumo suelen dejar un poco que desear.

Protégete del Spam

Enviado por Black Rider el 22 Agosto, 2012 - 13:00.

Los spammers emplean diversos métodos para cosechar direcciones de correo electrónico. Su forma de operar es sencilla de entender: elaboran listas de correos electrónicos y luego los bombardean con su publicidad o su correo fraudulento. Los métodos que emplean para obtener direcciones de correo a las que bombardear son los principalmente siguientes:

> ROTOBOTS Y SCANNERS:
Los spammers programan un robot que visita páginas web de forma sistemática, leyéndolas y buscando direcciones de correo en las mismas. Si encuentran una dirección de correo, la archivan y pasa a manos del spammer.

Por otra parte, también hay robots que hacen peticiones “whois” para obtener la dirección de correo del dueño de una página o páginas web. Si una persona tiene un dominio registrado y su dirección de correo consta en el registro “whois” pertinente, es un candidato a ser spameado.

DEFENSA:

Distribuir contenido