Ir al contenido principal

Facebook permite la navegación privada



La red social Facebook anunció que habilita un enlace especial de su red para que las personas puedan revisar sus perfiles a través de TOR, la Red anónima.

TOR fue un programa creado por la Marina de Estados Unidos que garantiza la navegación en Internet de manera completamente anónima. Actualmente es un software libre conformado por un grupo de computadoras "que trabajan juntas, como relevos, con mensajes encriptados que impiden que se vulnere la privacidad de un internauta", explicó en cierta ocasión Jacob Appelbaum, miembro del Proyecto TOR.

"TOR desafía algunos supuestos de los mecanismos de seguridad de Facebook. Por ejemplo, su diseño significa que desde el punto de vista de nuestros sistemas, una persona que parece conectarse desde Australia de un momento a otro puede aparecer conectado en Suecia o Canadá. En otros contextos, tal comportamiento podría sugerir que se está accediendo a una cuenta 'hackeada' a través de una "botnet", pero para Tor esto es normal", explica Alec Muffett, ingeniero de softwate para infraestructuras de seguridad en Facebook.

"Para hacer su experiencia más consistente con nuestros objetivos de accesibilidad y seguridad, hemos iniciado un experimento de facilitar Facebook directamente sobre la red Tor en la siguiente URL: https://facebookcorewwwi.onion/, señaló Muffett.

Cabe mencionar que el enlace sólo funciona en navegadores que tengan habilitada la navegación por TOR, si no es así este aparecerá roto.

Muffett explica que la dirección de la onion (TOR son las siglas de The Onion Router) da acceso a Facebook sin perder la protección criptográfica de la nube de TOR. En este caso la conexión del usuario es directa con la infraestructura central WWW de la red social, es decir, se conecta directamente al centro de datos.


www.conectareus.es 

 

Comentarios

Entradas populares de este blog

Concluye la validez prolongada para los certificados TLS

  El 31 de agosto fue el último día en que las empresas podían comprar certificados TLS con más de 398 días de duración. Hasta el último día de agosto fue posible comprar certificados con máximo de  825 días de validez. Los certificados ya extendidos podrán ser utilizados hasta su vencimiento.  Aunque  anteriormente se  discutieron propuestas sobre una reducción en  el periodo de validez de tales certificados,  fue una decisión unilateral de Apple adoptada en febrero de este año que decidió el tema. En la oportunidad,  Apple anunció que a partir del 1° de septiembre de 2020 su navegador Safari ya no ofrecería soporte para certificados con una validez que  excediera los 398 días.  La medida de Apple fue posteriormente secundada por Google y Mozilla.  Aunque los emisores de tales certificados anteriormente  se habían opuesto a propuestas similares,  finalmente todos terminaron alineándose con la posición de Apple y Google, p...

El 5G podría evitar que el mundo se paralice en caso de otra pandemia

  La situación causada por la COVID-19 ha hecho aún más evidente la necesidad de mejorar la conectividad para poder hacer frente a circunstancias excepcionales como las vividas con el coronavirus, y ese salto digital podrá darse con el 5G. Videoconferencias sin retardo; conectividad fluida incluso en grandes aglomeraciones, como conciertos o eventos deportivos; videojuegos con una resolución 8K; sistemas domóticos de mayor calidad y más seguros… La llegada del 5G hará todo eso posible. Y para que sea una realidad, los operadores móviles invertirán más de un billón de dólares durante los próximos años, según las estimaciones de la GSMA. El mismo organismo espera que al menos una de cada cinco conexiones móviles use redes 5G para 2025. Pero, ¿realmente nos cambiará la vida? y de ser así, ¿cuándo?. Los expertos responden que los cambios llegarán progresivamente, pero no serán evidentes para todos. Vamos a percibir que nuestros teléfonos móviles tienen más velocidad de datos, pero a un...

Cómo protegerte de los cuatro ciberataques más populares en internet

ABC consulta con expertos y hackers las claves para protegerse de ataques de tipo «ransomware», «phishing», «adware» y «WiFi Hacking» La tecnología tiene sus beneficios, pero también sus pegas. Su vertiginoso desarrollo ha facilitado la vida de los usuarios; sin embargo, ha permitido que los delincuentes informáticos tengan más armas a su alcance. Y cada vez las utilizan más y mejor. Así lo demuestra, por ejemplo, el repunte de ciberataques gestionados por el Incibe . Si en el año 2014 estábamos hablando de 17.888 ciberataques; en 2018, se ascendió hasta los 111.519 incidentes. Nadie está completamente a salvo, ni particulares ni empresas. Pero eso no significa que no se le puedan poner las cosas especialmente difíciles a los atacantes. La empresa de formación tecnológica Keepcoding ha destacado cuatro de los ciberataques más populares actualmente en España. ABC consulta con hackers y expertos las claves para que el usuario pueda detectarlos a tiempo y evitarlos. Ransomware Pos...