6 abr. 2017

Privacidad y Anonimato en un Mundo de Datos ¿Imposible?



Para un hacker es fácil realizar un ataque a través de una VPN, Proxy, TOR, servidor comprometido... Pero el resto del tiempo, como un ser humano normal ¿Tendrá el dinero para comprar una buena VPN?, ¿Tendrá la paciencia para dirigir su tráfico a través de TOR, esperar largos tiempos de espera y posibles bloqueos?

En la mayoría de los países con una orden judicial las policías pueden pedir los datos de un cliente al ISP correspondiente, pero eso luego de un delito, una investigación y largo papeleo. Por lo cual existe una cierta "sensación" de seguridad y privacidad para el resto de los humanos, ya que no cometemos delitos, así que nadie nos va investigar ni ver nuestro historial de Internet...

Pero el Congreso de Estados Unidos recientemente aprobó un proyecto de ley que permite a los proveedores de Internet (ISP) vender datos de sus usuarios, como los historiales de búsqueda o la localización. ¿Y por qué esto nos debe importar? Pues bueno, porqué todas nuestras comunicaciones pasan por USA (Por ejemplo, esta misma web está alojada allá).

Quiero que vean un vídeo de Marta Peirano donde podemos ver las verdaderas consecuencias a las que se puede llegar si es que efectivamente se venden nuestros datos, el vídeo es sólo la punta del iceberg de lo que los ISP almacenan sobre nosotros y como pueden conocerte mejor que tu mismo...

Quién te está vigilando


Para los que les llamó la atención de la historia de Malte Spitz, les dejo el link con la visualización de los datos que almacenan los proveedores de Internet:

Duerman tranquilos...

[+] Salu2
[°] Zion3R


Leo Romero

Author & Editor

Ingeniero Civil en Computación (Universidad de Chile FCFM) y Diplomado en Gestión y Evaluación de Proyectos TI (Universidad de Chile FEN). Actualmente trabajo como ingeniero de software en varios proyectos y como asesor tecnológico para empresas.

Labels

0-day (11) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Black Hat (5) BlackHat (1) Blackploit (24) Brute Force (3) Bug (105) Bypass Password (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (1) Conference (9) Cryptsetup (1) DDoS (11) DEF CON (3) DEFCON (6) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (63) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) GhostShell (1) GNU/Linux (4) Google (1) Guía (1) Hack T00LZ (129) Hack Tips (63) Hacked (5) Hacking (17) Hacking Hardware (5) HashCat (1) Herramientas (120) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (4) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) Leaks (21) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (191) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (9) PDF (6) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (9) PRISM (1) Privacidad (1) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (4) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (142) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (73) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (47) Virtualización (2) Web T00LZ (17) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (15)

 
biz.