Anon
/dev/null antes que el deshonor
Anonymous – El Manual Super-Secreto
Compilado por Anonymous Versión 0.2.1.2 Fecha: 9 de Abril de 2.011
Traducción y Adaptación: Junio de 2.011 0ark1ang3l, Busirako, EpicFail, GlynissParoubek HADEXX, Joe_Yabuki, Opcode Actualización Continua: Busirako
VERSIÓN DE BORRADOR
Puede contener errores tipográficos. Contiene >*.sol) NoScript (bloquea Javascript) AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy) Element Hider for Adblock Plus Ghostery (pixeles de rastreo) TACO (más bloqueo de publicidad) Redirect Controller Refcontrol
WorldIP (conozca su pais, conozca sus derechos) Flagfox GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está censurado en sus paises,anonimiza las búsquedas) - Scroogle.org es también una muy buena alternativa User Agent Switcher envía información errada sobre la identidad del navegador a los servidores Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas) Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de manera que si alguien captura suspaquetes encontrará muchísima información inutil) https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible) Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org
Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una forma regular y programada y haga copiasde seguridad encriptadas. Los respaldos son importantes. Hay dos tipos de personas: los que tienen copias de seguridad y los que perdieron su información. Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores) Desinstale todo lo que no necesite Deshabilite todas las herramientas remotas Destruya o encripte /temp, /var/temp ycualquier archivo con acceso de lectura pública Encripte su disco duro (Truecrypt: www.truecrypt.org) Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela. Utilice una distribución que arranque desde un DVD/CD/USB Nunca mantenga registros Cierre todos los servicios innecesarios
Utilice un firewall Los sitios de acceso público son perfectos (casi). (Sepuede correlacionar el inicio de sesión con el CCTV). Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN y/o Tor. Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y, este dispositivo, alejado de ojos curiosos. Encripte la llaveprivada antes de hacerlo. Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas ocultas. Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en cada oportunidad. Utilice generadores de contraseñas. Sea paranoico. Cualquier actividad extraña en su computador debe ser verificada y monitoreada. Estoprovee dos cosas: conocimiento cuando se identifica y seguridad adicional. Detectar potenciales fallos de seguridad en *Nix: Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico. http://www.rootkit.nl/projects/lynis.html Scanner para rootkits, backdoors y exploits locales en *Nix: De nuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volveráparanóico http://www.rootkit.nl/projects/rootkit_hunter.html
Destrucción segura de información
Unix/Linux: Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada no puede ser...
Regístrate para leer el documento completo.