Noticias relacionadas con el mundo tecnológico

Cómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

  • Última modificación de la entrada:7 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

(Segunda parte de "Cómo crear una identidad digital anónima desde cero") Construir una identidad anónima es solo el primer paso. El verdadero desafío es mantenerla con el tiempo, especialmente cuando…

Continuar leyendoCómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

Reticulum: Comunicación descentralizada y cifrada para un Internet resiliente

  • Última modificación de la entrada:4 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En un mundo cada vez más dependiente de infraestructuras centralizadas y censurables, Reticulum emerge como una alternativa técnica y filosóficamente disruptiva. Se trata de un protocolo de comunicación diseñado para…

Continuar leyendoReticulum: Comunicación descentralizada y cifrada para un Internet resiliente

Cómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea

  • Última modificación de la entrada:5 de agosto de 2025
  • Tiempo de lectura:5 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En la era de la vigilancia masiva y el rastreo constante de datos, construir una identidad digital anónima se ha convertido en una necesidad para periodistas, activistas, investigadores y cualquier…

Continuar leyendoCómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea

Charla sobre Bitcoin: desde los fundamentos hasta Lightning y la autocustodia

  • Última modificación de la entrada:26 de agosto de 2025
  • Tiempo de lectura:2 minutos de lectura
  • Categoría de la entrada:BitcoinBlog

¡Acompáñanos en un encuentro educativo sobre Bitcoin (BTC) En esta charla, exploraremos el fascinante mundo de Bitcoin, desde sus orígenes hasta las tecnologías que lo hacen escalable y accesible, como…

Continuar leyendoCharla sobre Bitcoin: desde los fundamentos hasta Lightning y la autocustodia

¿Debes desactivar SUDO? Vulnerabilidades críticas y alternativas seguras en Linux

  • Última modificación de la entrada:1 de agosto de 2025
  • Tiempo de lectura:5 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

¿Por qué plantearse desactivar SUDO? En los últimos días, se han descubierto dos vulnerabilidades críticas en SUDO, la herramienta más usada en Linux para gestionar permisos administrativos. Identificadas como CVE-2025-32462…

Continuar leyendo¿Debes desactivar SUDO? Vulnerabilidades críticas y alternativas seguras en Linux

Port knocking en OsRouter

  • Última modificación de la entrada:17 de julio de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

Todas las direcciones IP públicas disponibles son escaneadas constantemente por bots y servicios como shodan.io, y cualquiera puede usar esta información para realizar ataques de fuerza bruta y ejecutar cualquier…

Continuar leyendoPort knocking en OsRouter

Las ciudades apuestan por el software libre: independencia tecnológica y ahorro económico

  • Última modificación de la entrada:14 de julio de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSociedad

En los últimos años, cada vez más administraciones públicas están migrando hacia el software libre, buscando reducir costes, aumentar su autonomía tecnológica y garantizar mayor transparencia. Un ejemplo reciente es…

Continuar leyendoLas ciudades apuestan por el software libre: independencia tecnológica y ahorro económico