Anonymus el super manual secreto
/dev/null antes que el deshonor
Anonymous – El Manual Super-Secreto
Compilado por los Anonymous
Versión 0.2.1
Fecha: 9 de Abril de 2.011
Traducción y Adaptación: Mayo de 2.011
0ark1ang3l, Busirako, EpicFail, GlynissParoubek
HADEXX, Joe_Yabuki, Opcode y, en general,
todos los Anonymous en #hispano
VERSIÓN DE BORRADOR
Puede contener errorestipográficos.
Contiene > *.sol)
NoScript (bloquea Javascript)
AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy)
Element Hider for Adblock Plus
Ghostery (pixeles de rastreo)
TACO (más bloqueo de publicidad)
Redirect Controller
Refcontrol
WorldIP (conozca su pais, conozca sus derechos)
Flagfox
GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google estácensurado en sus paises, anonimiza las
búsquedas) - Scroogle.org es también una muy buena alternativa
User Agent Switcher envía información errada sobre la identidad del navegador a los servidores
Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas)
Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de maneraque si alguien captura sus paquetes encontrará muchísima información inutil)
https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible)
Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una formaregular y programada y haga copias de seguridad encriptadas. Los respaldos son importantes. Hay dos tipos de
personas: los que tienen copias de seguridad y los que perdieron su información.
Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores)
Desinstale todo lo que no necesite
Deshabilite todas las herramientasremotas
Destruya o encripte /temp, /var/temp y cualquier archivo con acceso de lectura pública
Encripte su disco duro (Truecrypt: www.truecrypt.org)
Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela.
Utilice una distribución que arranque desde un DVD/CD/USB
Nunca mantenga registros
Cierre todos los servicios innecesarios
Utilice un firewall
Los sitios de acceso público son perfectos (casi). (Se puede correlacionar el inicio de sesión con el CCTV).
Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras
compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN
y/o Tor.
Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y,este dispositivo, alejado de ojos
curiosos. Encripte la llave privada antes de hacerlo.
Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas
ocultas.
Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en
cada oportunidad. Utilice generadores de contraseñas.
Sea paranoico. Cualquier actividadextraña en su computador debe ser verificada y monitoreada. Esto provee
dos cosas: conocimiento cuando se identifica y seguridad adicional.
Detectar potenciales fallos de seguridad en *Nix:
Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.
http://www.rootkit.nl/projects/lynis.html
Scanner para rootkits, backdoors y exploits locales en *Nix:
Denuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volverá paranóico
http://www.rootkit.nl/projects/rootkit_hunter.html
Destrucción segura de información
Unix/Linux:
Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u
sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan...
Regístrate para leer el documento completo.