La introducción de la era de la información brinda una gran comodidad y beneficios a nuestras vidas, pero también conlleva grandes riesgos. Por un lado, las personas pueden acceder básicamente a toda la información y el conocimiento que se sabe que existen con unos pocos clics de un botón, por otro lado, si este poder cae en manos de elementos sin ley individuales, causará un gran daño y un desastre. En este artículo cubriré varios pasos para proteger la información privada en la web.
Algunas personas pueden pensar que esto es un pensamiento de "papel de aluminio", pero como se ve en los comentarios de muchas organizaciones de inteligencia de todo el mundo, el gobierno La vigilancia ha cambiado de ser considerada una loca teoría de la conspiración a una amenaza pública casi desnuda. Aquellos que se preocupan por la privacidad y desean que se les deje sin supervisión lo más posible, descubrirán que Linux es una herramienta muy útil si se usa correctamente. De hecho, aquellos que intentan permanecer en el anonimato en Internet encontrarán que Linux es la única opción, porque es bien sabido que Windows y Mac OS X recopilan la mayor cantidad de información posible sobre los usuarios. Mientras busque en Internet "Vigilancia de Windows 10" o "Privacidad de Mac OS X", tendrá una experiencia personal.
Antes de comenzar, la única forma de asegurarse de que su computadora esté segura y sea privada es desconectarla de Internet y apagarla. Porque los dispositivos conectados a internet no pueden ser absolutamente seguros al 100%. Siempre hay una manera de evitar el mecanismo de seguridad y, de no ser así, alguien continuará desarrollando herramientas y encontrando nuevas formas. Entonces, el principio guía no es cambiar algunas configuraciones en la computadora, puedes construir una fortaleza indestructible, pero para establecer tantos obstáculos como sea posible, intenta dificultar el acceso de cualquier atacante o espía. Sistema o información privada.
Puedes usar algunas herramientas de Linux para mantener el anonimato tanto como sea posible (de nuevo en el momento, cada vez es más difícil, pero si la privacidad es importante para ti, ya sabes la importancia de la resistencia valiente) Sexo).
1.Tails OS
La primera herramienta que presentaremos es Tails OS (https://tails.boum.org) Pero es una "herramienta" que puede ser mal utilizada porque Tails es una distribución completa de Linux, no solo una herramienta. Tails está diseñado para ser un sistema operativo anónimo y autodestructivo que borra cualquier rastro de existencia una vez que se agote. Obviamente, no es una buena opción para las distribuciones diarias, pero si tiene algo que necesita visitar en línea, desea permanecer en privado o navegar de forma anónima, entonces Tails es una buena opción. Tails se ejecuta completamente como un sistema Live, y una vez que se apaga, se limpia solo, en lugar de instalarlo permanentemente en el disco duro.
Puede descargar el último archivo ISO de Tails desde el enlace anterior, grabarlo en un DVD o copiarlo en una unidad flash de arranque (este último es mucho más fácil, requiere menos tiempo y desperdicia menos espacio) ). Linux tiene varias herramientas para grabar DVD, principalmente Brasero y DeVeDe. O, si prefiere hacer una unidad flash de arranque, encontrará que Unetbootin es ideal (o puede usar el comando " dd " si está familiarizado con el comando). Una vez que haya copiado Tails en un dispositivo de arranque, solo utilícelo para iniciar su computadora, al igual que instalar un nuevo sistema operativo o ejecutar un sistema Live.
El sitio web de Tails parece permitirte solo descargar Tails usando Firefox o Tor. Cuando intenté descargar el archivo ISO a través de Google Chrome, me dijo que el navegador no lo admite. También lo obliga a instalar el archivo adjunto del navegador Firefox y, una vez instalado, verificará automáticamente el software de descarga ISO mediante un mecanismo de verificación de suma de comprobación. En realidad, esto implementa una buena medida de seguridad porque garantiza que no obtendrá un Tails dañado, o que puede haber agujeros de seguridad, como sucedió con Linux Mint.
Una vez que inicie Tails, lo guiará a través de algunos pasos iniciales de instalación que son bastante sencillos. En caso de duda, consultar la documentación. Una característica clave de Tails es que todas las conexiones de Internet se enrutan automáticamente a través de la red Tor, lo que mejora aún más el anonimato. Si no está familiarizado con la red Tor, lo presentaremos más adelante cuando hablemos del navegador Tor. Otra característica importante incorporada en Tails es la suplantación de la dirección MAC, que analizaremos con mayor profundidad al analizar la herramienta de macchanger.
En una palabra, si necesita un sistema operativo en vivo temporal, una vez que lo apague, se borrará (piense en la película "Misión en el plato") La información sobre la autodestrucción, pero no tan exagerada), entonces Tails es la mejor opción. Para obtener más información sobre Tails, asegúrese de visitar el sitio web oficial (https://tails.boum.org/index.en.html).
2.Tor Browser
La siguiente herramienta que presentaremos es el navegador Tor (https: //www.torproject. Org /projects /torbrowser.html.en), este es el producto del Proyecto Tor, que se compromete a garantizar la privacidad y seguridad en línea. Como se mencionó anteriormente, esta herramienta ya está integrada en el sistema operativo Tails, pero también puede instalarla en cualquier sistema operativo que desee, ya que están disponibles para Windows, Mac y Linux. Por lo que sé, es imposible encontrarlo en una biblioteca de software oficial de Linux, por lo que necesita descargarlo desde el enlace de URL anterior.
Si utiliza una conexión a Internet normal, el tráfico se transmite directamente desde el host y solicita la información al servidor que proporciona la información solicitada. Por lo general, existen varios saltos entre el servidor y el servidor para transmitir el tráfico. Destino esperado. Sin embargo, las personas pueden seguirlo fácilmente, incluso si elimina la grabación del historial de navegación. Entonces, lo que Tor hace es encaminar su tráfico a muchos servidores intermedios diferentes (denominados nodos) en la red Tor. Su función es ocultar la fuente inicial de tráfico, luego salir de la red Tor a través de un nodo de salida y finalmente llegar. Destino esperado. Como es de esperar, esto resultará en una navegación más lenta, pero si la privacidad es importante, aprenda a soportar algunos sacrificios por la navegación web anónima. Se recomienda que el navegador Tor se use solo cuando una tarea o tarea particular requiere un cuidado especial por parte del usuario, en lugar de un navegador diario.
El navegador Tor es una rama de Firefox, por lo que puede instalar archivos adjuntos favoritos como Adblock Plus, uBlock Origin y DownThemAll, pero tenga en cuenta que cualquier archivo adjunto instalado puede debilitar la seguridad de Tor. Te pondrá en riesgo, por lo que el propósito de usarlo desaparecerá. Tenga cuidado con lo que elija instalar. De hecho, Tor recomienda encarecidamente no instalar ningún complemento del navegador. Tenga en cuenta: si vive en un área donde se está censurando Internet, el navegador Tor también evitará el filtro web.
Algunos sitios web ocultos (también llamados "cebolla") utilizan URL ocultas a las que solo se puede acceder a través del navegador Tor. Por ejemplo, Silk Road, que ahora está cerrado, es uno de los sitios de "cebolla" porque solo se puede acceder a él a través del navegador Tor. Si intenta acceder a estos enlaces a través de un navegador normal, no los puede encontrar. Además, algunos sitios web, como Twitter, descubrirán si el tráfico está entrando a través de la red Tor, por lo que es casi imposible tener una cuenta anónima en Twitter, porque si intentas crear una cuenta de Twitter y usarla con Tor, Twitter te preguntará Proporcione un número de teléfono. Si alguien sabe que puede evitar esta restricción comprando un teléfono móvil de una sola vez con una tarifa prepaga, deje un mensaje.
También vale la pena mencionar que el navegador Tor no es un botón mágico <; hide me ". Todavía puede ser rastreado por sus hábitos de navegación. Sea prudente y prudente, recuerde que cada operación que realice en su computadora dejará huellas en la red, le guste o no.
También vale la pena señalar que recientemente, el FBI descubrió y reveló la vulnerabilidad del navegador Tor, lo que les permite rastrear y arrestar a los sospechosos. Entonces, a menos que el equipo del proyecto Tor encuentre y solucione esta vulnerabilidad, Tor todavía es débil y vulnerable, pero aún tiene una ventaja sobre los navegadores normales. Debido a esto, puede ser una mala idea simplemente usar Tor sin ejecutar el sistema operativo Tails al mismo tiempo. Ten cuidado de usarlo.
Uno: el esquema de ssh es: 1, es permitir el uso de ssh entre dos máquinas Linux no requiere un
Bueno, he estado haciendo pasantías en los juegos de Netease últimamente, así que parece qu
Hablando de la forma más fácil de instalar un sistema es encontrar un CD de instalación del
editor vi es el sistema Linux más utilizada editor de texto, editor vi tiene la reputación de Dios c
11 comandos de terminal de Linux geniales Daquan
Instalación de Java, Maven, Tomcat bajo Linux
Ubuntu13.04 establece ip estática (ya sea portátil, de escritorio, máquina virtual)
Instalación de Kali Linux 2.0 bajo máquina virtual
script de Linux para entrar automáticamente la contraseña
Informática: instalación y configuración de cactus
Manual técnico de administración de sistemas Linux - Capítulo 6 Agregar nuevos usuarios
Explicar los comandos de búsqueda y localización para directorios y archivos en Linux
El método para obtener el nombre del archivo de la ruta en el sistema Linux
Notas de programación de Linux.Shell: Introducción Concepto
Ver número de física de cpu, número de núcleo, número de cpu lógico en linux
Cómo crear una tarjeta de red virtual Win8 Win8 agregar un método de tarjeta de red virtual
Linux shell array de creación y uso de habilidades
Win8.1 Actualización de la cantidad de espacio en disco acceder rápidamente
windows7 no existen soluciones de sonido
Aparece el instalador Win8, por favor verifica la conexión a internet ¿Cómo resolverlo?
La forma de cambiar el archivo de hosts de Windows protege absolutamente el sitio web de la víctima
¿Cómo gestiona Win8 el área de iconos del área de notificación
Windows 7 nuevas características del sistema detalles del gran secreto