Anonymus el super manual secreto

Páginas: 29 (7060 palabras) Publicado: 2 de noviembre de 2013
irc.anonworld.net #hispano

/dev/null antes que el deshonor

Anonymous – El Manual Super-Secreto
Compilado por los Anonymous

Versión 0.2.1
Fecha: 9 de Abril de 2.011

Traducción y Adaptación: Mayo de 2.011
0ark1ang3l, Busirako, EpicFail, GlynissParoubek
HADEXX, Joe_Yabuki, Opcode y, en general,
todos los Anonymous en #hispano

VERSIÓN DE BORRADOR
Puede contener errorestipográficos.
Contiene > *.sol)
NoScript (bloquea Javascript)
AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy)
Element Hider for Adblock Plus
Ghostery (pixeles de rastreo)
TACO (más bloqueo de publicidad)
Redirect Controller
Refcontrol

 WorldIP (conozca su pais, conozca sus derechos)
 Flagfox
 GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google estácensurado en sus paises, anonimiza las
búsquedas) - Scroogle.org es también una muy buena alternativa
 User Agent Switcher envía información errada sobre la identidad del navegador a los servidores
 Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas)
 Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de maneraque si alguien captura sus paquetes encontrará muchísima información inutil)
 https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible)
 Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org

Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una formaregular y programada y haga copias de seguridad encriptadas. Los respaldos son importantes. Hay dos tipos de
personas: los que tienen copias de seguridad y los que perdieron su información.










Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores)
Desinstale todo lo que no necesite
Deshabilite todas las herramientasremotas
Destruya o encripte /temp, /var/temp y cualquier archivo con acceso de lectura pública
Encripte su disco duro (Truecrypt: www.truecrypt.org)
Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela.
Utilice una distribución que arranque desde un DVD/CD/USB
Nunca mantenga registros
Cierre todos los servicios innecesarios

 Utilice un firewall
Los sitios de acceso público son perfectos (casi). (Se puede correlacionar el inicio de sesión con el CCTV).
Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras
compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN
y/o Tor.
 Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y,este dispositivo, alejado de ojos
curiosos. Encripte la llave privada antes de hacerlo.
 Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas
ocultas.
 Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en
cada oportunidad. Utilice generadores de contraseñas.
 Sea paranoico. Cualquier actividadextraña en su computador debe ser verificada y monitoreada. Esto provee
dos cosas: conocimiento cuando se identifica y seguridad adicional.
Detectar potenciales fallos de seguridad en *Nix:
Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.
 http://www.rootkit.nl/projects/lynis.html
Scanner para rootkits, backdoors y exploits locales en *Nix:
Denuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volverá paranóico
 http://www.rootkit.nl/projects/rootkit_hunter.html

Destrucción segura de información
Unix/Linux:
Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u
sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Anonymous
  • LOL manual sup
  • Super Duper Lindo Trabajo Top Secret De La Erosion
  • Anonymus
  • Anonymus
  • Manual de codificacion de bienes de la despensa la super economica
  • Super manual de algoritmia
  • Manual super pro

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS