Exprimiendo tu proxy inverso Traefik n Aquí encontrarás una configuración del #proxy inverso #traefik para #docker sencilla y plenamente funcional con plugins para que lo exprimas al máximo
Includes :librewolf: #Librewolf profile pre-setup + desktop shortcut + icon + starting script starts #i2prouter upon browser open & stops i2prouter on browser close
Pro-tip for admins: Enable users to access your resources through #anonymization networks.
The wider the use of #Anonymity tools, the more effective they get. Some use them for normal #privacy, others to stay alive.
Among the lowest friction for adoption are #Tor and #I2P. A #proxy network and a #mixnet, respectively. These are low-latency networks compatible with conventional TCP/IP protocols.
Allow the use of #API clients, so that fingerprinting of users is harder.
Massive increase in bridges/#Russia users since they blocked Tor.
If you can't run a perm bridge, install firefox + snowflake extension. ❄️ :tor: 🔐
Personally noticed MASSIVE increase in users on my firefox snowflake ext (tutorial above this post). Went from average of 7-10/day to almost 100 users yesterday! helped on my firefox extension. 😀
Cómo saltar el #proxy y salir directamente a Internet
Para conectarnos a Internet y navegar podemos hacerlo de forma directa o también a través de proxy. Esta última opción consiste en un software o dispositivo que actúa como intermediario. Básicamente nuestra conexión pasa primero por un punto hasta llegar al servidor de destino. Es algo común en muchos puestos de trabajo, para ocultar la ubicación real o incluso evitar el bloqueo de algunas páginas. En este artículo vamos a explicar cómo saltarte el proxy y salir directamente a Internet.
@craigmaloney I don't know exactly what is the work in question but if you can, use #AGPL instead of #GPL. Also try to use latest version with the “or-later” option (I know this is sometimes not possible, specially when some CC-BY-SA-4.0 work is involved, for which case it's better to use the “only” versions and assign #CreativeCommons as #license#proxy).
Ya sabemos que no en todos los países el Internet funciona de la misma manera. Podemos toparnos con naciones donde un determinado servicio está bloqueado. Un ejemplo es China, donde no podemos hacer uso de servicios como Facebook, Google o WhatsApp ya que están bloqueados. En estos casos se hace necesario utilizar un servicio VPN o un proxy que nos permita simular que estamos conectados desde otro lugar. En este artículo vamos a hablar de #Tor Snowflake, un proyecto que convierte nuestro navegador en un proxy con el objetivo de permitir a personas de otros países navegar saltándose el bloqueo.
Concretamente. #gopher es un protocolo de la capa tcp/ip que vió su cénit allá por los 90 cuando la internet en el ámbito privado estaba aún en pañales. Está diseñado para buscar, distribuir y recuperar archivos. Los primeros sitios de internet, llamados hoyos, se hacían para gopher y había de todo, desde portales de noticias hasta juegos. Veníamos diciendo que parece tendencia regresar a la simplicidad de las cosas: pantallas sin distracciones, plataformas en texto plano, máquinas sin entornos de escritorio. Y esta tendencia no es meramente una cuestión estética, hay una búsqueda de métodos y estructuras eficientes, rápidas, de bajo consumo de recursos, ideales para las placas del tipo #arduino o#raspberrypi que hoy se usan en todos los ambientes y que funcionen sin predicamentos para el #retro #hardware (no por estar de "moda", sino porque hay una necesidad de reciclar, de recuperar recursos valiosos). En !p4g nos sumamos a la tendencia y la estamos expandiendo, poniendo en línea un #hoyo de #gopher totalmente en español (es poquísima la cantidad de hoyos en este idioma). Somos clásicos, quizá frikis, pero nos encanta lo que estamos construyendo.
Si les ha picado el bichito, instalen un cliente y pasen a ver. Yo prefiero #lynx pero para quienes gustan de los grandes navegadores hay extensiones y "plugins" que hacen de #proxy para todos ellos (ej: overbitewx para firefox) y alguno que otro para móviles #android (pocket gopher en #fdroid ). La manera de acceder es tan sencilla como cualquier otra:
Cibercriminales utilizan un #proxy de #Tor para robar #Bitcoins a otros cibercriminales - MuySeguridad
El gran valor que ha llegado a alcanzar ciertas criptodivisas las ha convertido en algo muy codiciado por los cibercriminales. En MuySeguridad hemos comentado muchas veces en los últimos tiempos sobre malware dedicado a minar critpomonedas utilizando los recursos de ordenadores ajenos, sin embargo, la avaricia está provocando que cibercriminales estén robando a otros cibercriminales. Ver para creer.
Los ransomware suelen pedir los pagos de los rescates en bitcoins para no dejar rastro. Muchas víctimas, dejándose llevar por la desesperación, terminan utilizando cualquier proxy de Tor (en lugar de Tor Browser) para realizar el proceso de pago y poder recuperar los ficheros. Lo malo es que los proxies de Tor son propiedad de personas que pueden llevar a cabo ataques man-in-the-middle para ver y modificar el tráfico generado entre usuario y servidor.
Catalan's president Charles Puigdemont tweeted on how to use #proxy to be protected for upcomming #cencorship by the spanish goverment cause of the #catalonia referendum.
That's something rare to see. Having leading politicians advicing how to avoid cencorship.