Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Noticias » La fuerza de la criptografia y la anonima cuando se utiliza correctamente

La fuerza de la criptografia y la anonima cuando se utiliza correctamente


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

Esta publicación pretende servir como un ejemplo de cómo, cuando la criptografía y el anonimato se utilizan correctamente, puede evadir casi a cualquiera, incluida la policía.


La fuerza de la criptografia y la anonima cuando se utiliza correctamente

A estas alturas, es probable que todos hayan escuchado que alguien ha bloqueado el a su computadora y el atacante la ha obligado a pagar para que se desbloquee, esto es CryptoLocker. Dell SecureWorks estima que CryptoLocker ha infectado a 250,000 víctimas. El pago promedio es de $ 300 cada uno, y millones en Bitcoin blanqueado han sido rastreados y rastreados a los corredores de dinero del ransomware.


CryptoLocker es un troyano ransomware que se dirige a computadoras que ejecutan Microsoft Windows y apareció por primera vez en septiembre de 2013. Un ataque de CryptoLocker puede provenir de diversas fuentes; uno de ellos está disfrazado como un archivo adjunto de correo electrónico legítimo. Un archivo ZIP adjunto a un mensaje de correo electrónico contiene un archivo ejecutable con el nombre del archivo y el icono disfrazado como un archivo PDF, aprovechando el comportamiento predeterminado de Windows de ocultar la extensión de los nombres de archivo para disfrazar la extensión real .EXE. Cuando se activa, el malware encripta ciertos tipos de archivos almacenados en unidades de red locales y montadas utilizando la criptografía de clave pública RSA para generar un par de claves RSA de 2048 bits, con la clave privada almacenada solo en los servidores de control del malware.


Luego, el malware muestra un mensaje que ofrece descifrar los datos si un pago (a través de Bitcoin o un cupón prepago) se realiza antes de una fecha límite establecida, y amenaza con eliminar la clave privada si se cumple el plazo. Si no se cumple el plazo, el malware ofrece descifrar datos a través de un servicio en línea proporcionado por los operadores del malware, a un precio significativamente más alto en Bitcoin.


Dell SecureWorks estima que CryptoLocker ha infectado a 250,000 víctimas. El pago promedio es de $ 300 cada uno, y millones en Bitcoin blanqueado se rastrearon y rastrearon a los corredores de dinero del ransomware. En noviembre de 2013, los operadores de CryptoLocker lanzaron un servicio en línea que afirma permitir a los s descifrar sus archivos sin el programa CryptoLocker, y comprar la clave de descifrado una vez que expira el plazo; el proceso implica cargar un archivo cifrado en el sitio como muestra y esperar a que el servicio encuentre una coincidencia, que el sitio afirma que ocurrirá dentro de las 24 horas. Una vez que se encuentra una coincidencia, el puede pagar la clave en línea; si la fecha límite de 72 horas ha pasado, el costo aumenta a 10 Bitcoin.



Hasta la fecha, nadie ha derrotado exitosamente a CryptoLocker. El departamento de policía de Swansea, Massachusetts fue golpeado en noviembre. Los oficiales pagaron el rescate de CryptoLocker. El teniente de policía Gregory Ryan dijo a la prensa que su departamento desembolsó alrededor de $ 750 por dos Bitcoin el 10 de noviembre. Una de las razones por las que estoy publicando esto es que CryptoLocker usa 2.048 encriptación RSA, y si recuerdas en las publicaciones de PGP anteriormente en este hilo Le recomendé usar 4096. Incluso con encriptación de 2.048 bits, nadie ha derrotado exitosamente a CryptoLocker, y este es el poder de una criptografía implementada correctamente.


Y, utilizando los métodos adecuados de anonimato, esta persona o grupo ha logrado adquirir, según una investigación realizada por ZDNet, alrededor de 41.928 BTC. zdnet.com/cryptolockers...

Citar


    En la investigación de este artículo, ZDnet trazó cuatro direcciones de bitcoin publicadas (y reubicadas) en foros por varias víctimas de CryptoLocker, mostrando un movimiento de 41.928 BTC entre el 15 de octubre y el 18 de diciembre.


    Con base en el valor actual de Bitcoin de $ 661, los ninjas de malware han movido $ 27,780,000 solo a través de esas cuatro direcciones, si CryptoLocker lo cobra hoy.


    Si las supervillas de CryptoLocker cobran cuando Bitcoin se dispara hasta $ 1000, como lo hizo el 27 de noviembre ... Bueno, $ 41.9 millones no es malo para tres meses de trabajo.


Como puede ver, la criptografía y el anonimato correctamente ejecutados permitieron que este grupo de personas adquiriera el equivalente de Bitcoin de casi $ 42 millones en solo 4 meses al momento de esta publicación. No estoy recomendando o recomendando que haga esto, pero simplemente le doy un ejemplo perfecto de cuán poderosa es la combinación de estos dos factores muy importantes en la protección de cualquier persona en línea cuando se usa correctamente.


Direcciones de correo electrónico PGP/GPG


Durante el tiempo que he estado aquí he estado hablando con mucha gente. También adquirí muchas llaves gpg/pgp y veo que mucha gente usa direcciones de correo electrónico reales. Me gustaría recordar a todos que cuando le das a alguien tu clave pgp/gpg, PUEDEN VER LA DIRECCIÓN DE CORREO ELECTRÓNICO QUE TÚ ASOCIARÁS CON ESA CLAVE. NO se supone que uses CUALQUIER tipo de servicio de correo electrónico de clearnet como: gmail, yahoo, hotmail, etc. Si quieres usar una dirección de correo electrónico válida, entonces necesitas usar un proveedor de correo electrónico que soporte Tor y el anonimato. Por ejemplo, uso Safe-Mail. Puedo acceder a este servicio de correo electrónico en Tor, lo que me permite permanecer en el anonimato. También puede usar un correo electrónico como " [email protected] ".


NO BAJO NINGUNA CIRCUNSTANCIA ASOCIAR UNA DIRECCIÓN DE CORREO NETO CLARO CON SU CLAVE DE PGP/GPG. ESTO COMPROMETERÁ SU ANONIMATO.


Definición de DOX: Información personal sobre personas en Internet, que a menudo incluye nombre real, alias conocidos, dirección, número de teléfono, SSN, número de tarjeta de crédito, etc.


Otro correo electrónico de estaficación - cuidado

Si ha estado siguiendo mi hilo por un tiempo, recordará la estafa de correo electrónico anterior que intentaba hacer que las personas descargaran una versión de infección de tor. Con Silk Road en el momento de esta publicación que ahora cuenta con más de 25,000 , es fácil saber que estas ocurrencias probablemente aumentarán y desafortunadamente algunas personas se enamorarán de ellas. Este nuevo está dirigido a los proveedores, pero, no obstante, debe servir como un ejemplo del tipo de estafas que las personas van a tratar de atraer a los de este foro y otros foros.


Citar


    Estimado vendedor valorado,


    Debido a la reciente inestabilidad del sitio y la incapacidad de nuestros programadores para solucionar los problemas de manera oportuna, vamos a tener que cerrar temporalmente las cuentas de los proveedores. Dado que no podemos simplemente detener el funcionamiento del sitio por completo, nos vemos obligados a desarrollar una forma para que solo algunos de los proveedores entren en un modo temporal de vacaciones. En la necesidad de actualizaciones de servidores recientes, así como de este nuevo método que estamos implementando, se nos ha ocurrido que la única forma de elegir qué proveedores van a permanecer en el negocio es por la cantidad de ventas / ganancias que están haciendo, así como también cuánto significa para ellos un vendedor en nuestro sitio. Así es como va a funcionar esto:


    Si desea seguir vendiendo en el sitio durante nuestras actualizaciones / reparaciones, le solicitaremos que pague una fianza adicional de .3BTC. Si paga este bono de .3BTC, su cuenta permanecerá activa y seguirá vendiendo mientras trabajamos para solucionar los problemas. Si no paga esta fianza de .3BTC, su cuenta pasará temporalmente al estado de modo vacaciones y no podrá vender hasta que localicemos y solucionemos el problema. ¡Lo sentimos mucho por estos cambios!


    En el caso de que pague la fianza, tan pronto como la venta vuelva a abrir para todos, se le devolverá la fianza .3BTC y recibirá un estado de cuenta de proveedor . Tendrás un título en tu página que te muestre como "Hardcore Vendor". Lamentamos muchísimo que tengamos que preguntarle a todos nuestros proveedores que trabajan duro, pero realmente no hay otra manera de que nosotros decidamos quién puede seguir vendiendo y quién tiene que esperar hasta que arreglemos las cosas.


    Nuestro equipo está trabajando arduamente para resolver el problema, y estimamos que no pasará más de una semana para que se realicen los cambios y que las ventas se vuelvan a abrir para todos.


    Vendedores que pagarán la fianza: envíe .3BTC a la dirección de BTC: 1NbEs2rJgreRUvjp9o7hUWo3akeLA3EfFY


    Vendedores que no pueden pagar bonos: sus cuentas entrarán en modo de vacaciones a las 12:01 a.m. UTC del 2 de febrero.


    No olvidemos nunca este reciente obstáculo en nuestra batalla por la libertad. Pero no permitamos que detenga nuestra pelea, ya es tiempo de simplemente levantarnos, quitarnos el polvo y seguir luchando contra esta revolución como nunca antes lo hemos hecho.


    Estoy orgulloso de tenerte a todos a mi lado.


    Tuyo lealmente


    Dread Pirate Roberts


El que envió este mensaje usó realmente el nombre Dread Pirates Robert, que es similar pero no es correcto. Una cosa que debes tener en cuenta es que cualquier tipo de anuncio como este de un de alto rango como el DPR siempre se firmará con su firma de PGP. Y recuerde, discutimos cómo verificar estas firmas en una publicación anterior. Recuerdo que cuando un moderador llamado Sarge estaba a cargo de los bonos de los proveedores, había un con el nombre de Sarrge (dos r) que intentaba engañar a los proveedores para que enviaran sus bonos a su dirección y, desafortunadamente, varias personas se enamoraron de esta estafa.


Compruebe siempre si hay una firma de PGP, y si no la hay, solicite amablemente al o moderador que le vuelva a enviar el mensaje con una firma. Protéjase al verificar el nombre y asegúrese de que este tenga un estado de o Moderador en el foro. ¡Cuidate! 


Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
Monitoreo con una antena
Una introducción a un experto en Opsec, Plus MD5 y SHA-1
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Te están mirando - Virus, Malware, Vulnerabilidades

Te están mirando - Virus, Malware, Vulnerabilidades

Monitoreo con una antena

Monitoreo con una antena

¿Estas usando Safe-mail.net?

¿Estas usando Safe-mail.net?


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 43 996

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 390

Como podemos conseguir proxies

Jun 21 11 622

Historia de los sistemas operativos

Mayo 16 31 069

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Anonimato




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.