{"id":1312,"date":"2011-03-28T12:24:06","date_gmt":"2011-03-28T11:24:06","guid":{"rendered":"http:\/\/seguridadeninternet.wordpress.com\/?p=1312"},"modified":"2011-03-28T12:24:06","modified_gmt":"2011-03-28T11:24:06","slug":"iran-descubre-usuarios-detras-de-tor","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/03\/28\/iran-descubre-usuarios-detras-de-tor\/","title":{"rendered":"Ir\u00e1n descubre usuarios detr\u00e1s de TOR"},"content":{"rendered":"<div id=\"post-entry-excerpt-1312\" class=\"entry-part\"><p>La herramienta para ocultar la identidad online Tor ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo de la compa\u00f1\u00eda, que adem\u00e1s ha reconocido que conoc\u00eda la vulnerabilidad y da cifras sobre el n\u00famero de usuarios que tiene en el pa\u00eds asi\u00e1tico. Seg\u00fan el equipo de desarrollo de Tor, Ir\u00e1n ha logrado crear un mecanismo para saber qui\u00e9n est\u00e1 detr\u00e1s de cada mensaje enviado a la red utilizando esta herramienta para ocultar identidades online.<\/p>\n<p><a title=\"TOR\" href=\"http:\/\/blog.segu-info.com.ar\/2011\/03\/iran-descubre-usuarios-detras-tor.html\" target=\"_blank\">Enlace<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-1312\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>La herramienta para ocultar la identidad online Tor ya no es suficiente para escapar del control de los gobiernos. Lo ha confirmado el mismo equipo <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/03\/28\/iran-descubre-usuarios-detras-de-tor\/\" title=\"Ir\u00e1n descubre usuarios detr\u00e1s de TOR\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[62],"tags":[169],"class_list":["post-1312","post","type-post","status-publish","format-standard","hentry","category-vulnerabilidades","tag-vulnerabilidades"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=1312"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1312\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=1312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=1312"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=1312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}