Seguridad__ Informatica
Ocultar la IP, Navegación anónima, Cifrado, Apps, móviles. VPN gratis. Extensiones. E-rramientas. Manuales.
Etiquetas: e-rramientas, google, hacktivismo, Herramientas Publicado por Pablo Heraklio en
A raíz de las últimas noticias sobre espionaje masivo y control de masas provenientes de Estados Unidos, creemosque debemos divulgar la información necesaria para protegernos; ahora que podemos y quién sabe por cuanto tiempo.
La importancia de protegerse contra el estado:
"La descripción es correcta. Matamos a gente basándonos en los metadatos", afirmó sin tapujos el antiguo jefe de la todopoderosa NSA, destacando que el programa de espionaje masivo -que no se contiene en las fronteras de Estados Unidos,sino que se ha extendido incluso sobre ciudadanos de países aliados, como España-, ha sido todo un éxito.
Las revelaciones de Hayden confirman que los metadatos han servido para decidir sobre los asesinatos selectivos realizados en el extranjero en el marco de la denominada "guerra contra el terrorismo", como ya había adelantado un antiguo operador de un drone de los EEUU. eleconomista.es
Igualque aprendimos a manejar el fuego también aprendimos que quemaba, y tuvimos que protegernos, así con internet y las nuevas tecnologías.
Aquí disponéis de cientos de enlaces a programas y apps tanto para móviles como para ordenadores y tablets.
Publicado el 13.6.2013, última actualización 18.6.2015
Nuevo en verde Importante en rojo
Contenido
1-Consejos generales
2-Manuales
3-Servicios de internetprotegidos y gratuitos
4-Sistemas operativos portátiles orientados a la seguridad y el anonimato
5-Para tener una buena protección necesitas 4 elementos:
5.1 Ocultar tu IP
Programas de Ocultación de IP
A través de Servidores Proxy
5.2 Buscador anónimo
5.3 Conexión segura a Internet con una redprivada virtual VPN
5.4 Servicios con Garantías de Anonimidad y protección
5.5 Extra: Enrutador anónimo
6-Otras Formas de proteger tu privacidad
7-Aplicaciones para móviles
8-Extensiones y complementos para Buscadores
9-Plataforma intercambio de información anónima
10-Web de filtración de documentos anónima
11-Amenazas en la red
12-Posibles métodos de censura
13-E-rramientas de Hackeo y trolleo evitables 14-Para saber más
1-Consejos generales
Si quieres que algo no se sepa no lo
cuelgues. La protección se basa en la encriptación matemática, y por definición reventable.
La vieja tecnología en la edad de la NSA: aumento de las ventas de máquina de escribir en Alemania. 23.7.2014
Un número creciente de empresas están optando por salir de permanecer fuera dela conexión con el mundo virtual y están volviendo de nuevo a las viejas tecnologías para evitar ser espiadas. La medida ha provocado un aumento de las ventas de máquinas de escribir en Alemania.
Es preferible el uso de varios métodos combinados. Cada uno añade un porcentaje de anonimato.
La red está siendo vigilada, la policía pide datos a las webs donde te registras. Si quieres colgar, bajar omanipular información
"sensible" abre cuentas nuevas con otros nombres: no des datos personales, no te auto-envíes información, no te registres con tu nombre verdadero. Cambia de Pseudónimo cada año. Cambia de cuentas. Cambia de Servicios. Cambia de claves. Por ahora es suficiente. Es un lío, pero vivirás un poco más tranquilx. El grado de rastreo será proporcional a la pericia del hacker,policial o de la compañía, o el interés que pongan en trazarte. Tardarán más pero si no te mueves, silenciosa y físicamente te encontrarán. Motio vitae est
No uses cuentas de usuarios. Las cuentas de usuario son un registro de historial para cada uno de los servicios y es usado para trazarnos, al igual que las cookies. Solemos visitar los mismos lugares a las mismas horas. Esto puede dar pautas de...
Regístrate para leer el documento completo.