Anon

Páginas: 29 (7140 palabras) Publicado: 26 de septiembre de 2011
irc.iranserv.com #iberoamerica

/dev/null antes que el deshonor

Anonymous – El Manual Super-Secreto
Compilado por Anonymous Versión 0.2.1.2 Fecha: 9 de Abril de 2.011

Traducción y Adaptación: Junio de 2.011 0ark1ang3l, Busirako, EpicFail, GlynissParoubek HADEXX, Joe_Yabuki, Opcode Actualización Continua: Busirako

VERSIÓN DE BORRADOR
Puede contener errores tipográficos. Contiene >*.sol) NoScript (bloquea Javascript) AdBlock Plus (bloquea publicidad) (Suscríbase a las listas Easylist y Fanboy) Element Hider for Adblock Plus Ghostery (pixeles de rastreo) TACO (más bloqueo de publicidad) Redirect Controller Refcontrol

 WorldIP (conozca su pais, conozca sus derechos)  Flagfox  GoogleSharing (GoogleProxy, algunos lo utilizan ya que Google está censurado en sus paises,anonimiza las búsquedas) - Scroogle.org es también una muy buena alternativa  User Agent Switcher envía información errada sobre la identidad del navegador a los servidores  Optimize Google (permite bloquear la basura que Google utiliza para rastrear las búsquedas)  Outernet Explorer (MacOS) (busca una grandísima cantidad de basura en la red cada 10 segundos de manera que si alguien captura suspaquetes encontrará muchísima información inutil)  https://www.eff.org/https-everywhere (automáticamente carga https en un sitio si es que está disponible)  Scroogle SSL search (búsqueda anónima en Google): https://ssl.scroogle.org

Seguridad del Sistema
Regla Básica: La seguridad es un proceso continuo no un estado. Realice auditorías periódicas de una forma regular y programada y haga copiasde seguridad encriptadas. Los respaldos son importantes. Hay dos tipos de personas: los que tienen copias de seguridad y los que perdieron su información.          Utilice un sistema operativo con el que esté familiarizado (en cualquier caso, Linux y Unix son mejores) Desinstale todo lo que no necesite Deshabilite todas las herramientas remotas Destruya o encripte /temp, /var/temp ycualquier archivo con acceso de lectura pública Encripte su disco duro (Truecrypt: www.truecrypt.org) Debian y otras distribuciones ofrecen encripción del disco duro en la instalación. Utilícela. Utilice una distribución que arranque desde un DVD/CD/USB Nunca mantenga registros Cierre todos los servicios innecesarios

 Utilice un firewall  Los sitios de acceso público son perfectos (casi). (Sepuede correlacionar el inicio de sesión con el CCTV). Se deben evitar las cámaras cuando se usen los accesos gratuitos. Cyber-cafés, Mc Donalds y otras compañías ofrecen acceso gratuito a Internet, recuerde no navegar desde estas redes sin utilizar una VPN y/o Tor.  Mantenga sus llaves privadas (pgp/gnupgp) en un dispositivo removible y, este dispositivo, alejado de ojos curiosos. Encripte la llaveprivada antes de hacerlo.  Mantenga los certificados de VPN alejados de ojos curiosos, en un dispositivo removible o en carpetas ocultas.  Nunca utilice el mismo usuario y contraseña al reinstalar. Tómese el tiempo de crearlos nuevamente en cada oportunidad. Utilice generadores de contraseñas.  Sea paranoico. Cualquier actividad extraña en su computador debe ser verificada y monitoreada. Estoprovee dos cosas: conocimiento cuando se identifica y seguridad adicional. Detectar potenciales fallos de seguridad en *Nix: Sea cuidadoso si no sabe cómo leer los resultados de Lynis, se puede volver muy paranóico.  http://www.rootkit.nl/projects/lynis.html Scanner para rootkits, backdoors y exploits locales en *Nix: De nuevo, si no sabe cómo leer los resultados de Rootkit Hunters se volveráparanóico  http://www.rootkit.nl/projects/rootkit_hunter.html

Destrucción segura de información
Unix/Linux: Para destruir información de una manera segura en *Nix hay varias posibilidades. El comando shred -u sobreescribe archivos individuales para finalmente eliminarlos. Con wipe -rcf se sobreescriben y eliminan directorios. Sea cuidadoso ya que la información destruida/eliminada no puede ser...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • ANONAS
  • Anon
  • anone
  • Anonimos
  • anon
  • anonimos
  • Anónimos
  • Al Anon

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS