Anonimato en situaciones de alto riesgo: Guía para operar bajo vigilancia extrema

  • Última modificación de la entrada:4 de agosto de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En contextos donde un error puede significar persecución, cárcel o algo peor, las reglas del anonimato digital cambian radicalmente. Esta guía está pensada para quienes enfrentan amenazas sofisticadas y necesitan…

Continuar leyendoAnonimato en situaciones de alto riesgo: Guía para operar bajo vigilancia extrema

Reticulum + guifi.net: Construyendo redes comunitarias antifrágiles

  • Última modificación de la entrada:4 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

Las redes comunitarias como guifi.net han demostrado que es posible crear infraestructuras de comunicación libres y colaborativas. Pero, ¿qué pasa cuando necesitamos ir más allá del modelo TCP/IP tradicional, añadiendo…

Continuar leyendoReticulum + guifi.net: Construyendo redes comunitarias antifrágiles

Cómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

  • Última modificación de la entrada:31 de julio de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

(Segunda parte de "Cómo crear una identidad digital anónima desde cero") Construir una identidad anónima es solo el primer paso. El verdadero desafío es mantenerla con el tiempo, especialmente cuando…

Continuar leyendoCómo mantener el anonimato a largo plazo: Guía avanzada de OpSec y anti-doxeo

Reticulum: Comunicación descentralizada y cifrada para un Internet resiliente

  • Última modificación de la entrada:4 de agosto de 2025
  • Tiempo de lectura:3 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En un mundo cada vez más dependiente de infraestructuras centralizadas y censurables, Reticulum emerge como una alternativa técnica y filosóficamente disruptiva. Se trata de un protocolo de comunicación diseñado para…

Continuar leyendoReticulum: Comunicación descentralizada y cifrada para un Internet resiliente

Cómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea

  • Última modificación de la entrada:5 de agosto de 2025
  • Tiempo de lectura:5 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

En la era de la vigilancia masiva y el rastreo constante de datos, construir una identidad digital anónima se ha convertido en una necesidad para periodistas, activistas, investigadores y cualquier…

Continuar leyendoCómo crear una identidad digital anónima desde cero: Guía avanzada para proteger tu privacidad en línea

¿Debes desactivar SUDO? Vulnerabilidades críticas y alternativas seguras en Linux

  • Última modificación de la entrada:1 de agosto de 2025
  • Tiempo de lectura:5 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

¿Por qué plantearse desactivar SUDO? En los últimos días, se han descubierto dos vulnerabilidades críticas en SUDO, la herramienta más usada en Linux para gestionar permisos administrativos. Identificadas como CVE-2025-32462…

Continuar leyendo¿Debes desactivar SUDO? Vulnerabilidades críticas y alternativas seguras en Linux

Port knocking en OsRouter

  • Última modificación de la entrada:17 de julio de 2025
  • Tiempo de lectura:4 minutos de lectura
  • Categoría de la entrada:BlogSeguridad

Todas las direcciones IP públicas disponibles son escaneadas constantemente por bots y servicios como shodan.io, y cualquiera puede usar esta información para realizar ataques de fuerza bruta y ejecutar cualquier…

Continuar leyendoPort knocking en OsRouter