Para los amigos pianistas. Les comparto este material que me facilitaronDescripción completa
EL ROMANTICISMODescripción completa
El Factoring en El PeruDescripción completa
Descripción completa
El Templo en El Hombre
Anonimato en el Carding permanecer anónimo y seguro en línea es crucial marchitar o no su en fraude, hacking, o de lo contrario. Yo Yo no escribir esta es ta guía, sin embargo e mbargo malos agregar algunas enmiendas que considero importantes y perdidas. 1.) donde nunca ningn guía ! como este) e ste) dice que el uso de "buntu #inu$.... no yuso "buntu. %l ra&onamiento es que con las nue'as incorporaciones de "buntu, y grabar tus ficheros índice y bsqueda h(bitos ugosos datos que 'ender una moneda de die& centa'os por docena para el hombre. Algunas buenas alternati'as son* ++ebian #inu$ -int +Arch #inu$+/ 0.) el cifrado. o es difícil. 2ienes 2ruecrypt y tus tontas 3224/, pero eso no era suficiente. /iempre me pongo en contacto con mis amigos arknet siempre utili&o encriptación gpg 5678 bit 9/A para asegurar mis mensaes, incluso si mi cone$ión consiguió inhalados, nunca te lea por el león. Algunas buenas pr(cticas son* +2ruecrypt sus particiones, :3;s y otros archi'os importantes que necesita seguro, utilice siempre una partición oculta con falsos archi'os y tal... idk 'aya a hackfourms o torrent libros sobre backtrack para hacerla parecer an uciy seco. + "tili&ar <4< para contactos aquí un bonito link =>>.madboa.com?geek?gpg+quickstart? =>>.madboa.com?geek?gpg+quickstart? +Cifrar tu homefolder cuando instale el /@ de su elección .) CrBalo o no, todos los encrpytion,tor, 'pn, :4/ y pro$ies no lo sal'ar( si no es un simple paso... cambiar tu puta dirección mac cada 'e&. %n linu$* +install macchanger Código* /eleccionar todo ifconfig interfa& do>n macchanger +interfa& r ifconfig interfa& 5.) o cargar im(genes en línea tomada por telBfono, han habido unos piratas inform(ticos anónimos capturados y se est(n e st(n pudriendo en la c(rcel c (rcel de A2-. A2-. Cuando uno toma un pic con dicho telBfono, se incrusta con un cable <4/ de dónde tomó esa pic. Adem(s puede haber características dentro de la propia imagen que puede re'elar quiBn es usted.
.) ee su ego para Call of uty y sus compinches. -(s que hablar de sí mismo, m(s el otro chico o le puede generar un perfil de usted. /i tu hablando de cómo 3itler no hi&o nada malo en ?pol? todos los días mientras Dsrael hacking con E@4Dsrael ... su gunna atrapado realmente r(pido. 2opiary consiguió cla'ado para fanfarronear fanfar ronear en Fbo$ #i'e. 8.) "na palabra acerca de /... nunca use su D/4 incluso con las acti'idades diarias. +2orango ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ que la tapa bastante, cuando tengo m(s tiempo y recursos, 'oy a publicar m(s. Dm gunna tomar iniciati'a e intente reconstruir el contenido de este sitio >eb a la medida de mis posibilidades. /uerte para ustedes puedo copiar pegar un montón de los buenos bocadillos y desde otros lugares. o esperes fraude copia pega de mí, sin embargo, el >iki est( 'i'a y coleando. %sta es una guía con la que incluso un total noob puede obtener alta clase para su sistema de seguridad y anonimato completo en línea. 4ero no es sólo para noobs, contiene un montón de conseos la mayoría de la gente encontrar( bastante ser'icial. /e e$plicó de manera detallada noobs incluso los mayores pueden hacerloGG * HHH #a guía definiti'a para el uso de Dnternet seguro y anónimo '1.6.1 HHH 2abla 2abla de Contenidos*
1.#a obtención de 2or 2or ro>ser 0."so y prueba 2or ro>ser por primera 'e& .proteger su disco duro 5.Configurar 2rueCrypt, cifrado de 'olmenes ocultos .4rueba de 2rueCrypt :olmenes :olmenes 8.4roteger su isco uro I.Asegurar temporalmente su disco, 4urgando espacio libre J.Dnstalación de :irtualo$ :irtualo$ 7.Dnstalación de un fire>all fir e>all 16.Configuración del cortafuegos 11.Dnstalación de "buntu 10."buntu Configuración inicial 1.Dnstalar eb y hacerlo anónimamente. adie ni siquiera su D/4 o un agente del gobierno ser( capa& de 'er lo que est(n haciendo en línea. /i la pri'acidad y el anonimato es importante para usted, entonces debemos a usted a seguir las instrucciones que se presentan aquí. A fin de preparar esta guía para usted, he utili&ado un equipo que eecuta =indo>s :ista. :ista. %sta guía funcionar( igual de bien para otras 'ersiones de =indo>s. /i utili&a un sistema operati'o diferente, puede que necesite que alguien fluido en ese sistema operati'o le guía a tra'Bs de este proceso. /in embargo, la mayoría de las partes del proceso son f(cilmente duplicada en otros sistemas operati'os.
3e escrito esta guía para ser tan no'ato sea lo m(s f(cil posible. Cada paso est( bien detallada y e$plicada. 3e intentado mantener instrucciones e$plícitas posible. e esta forma, tan largo como usted pacientemente siga cada paso, usted estar( bien. %n esta guía de 'e& en cuando, se le pedir( que 'aya a ciertas "9# para descargar archi'os. o necesita 2@9 para obtener estos archi'os y usar 2or !mientras sea posible) har( que estas descargas muy lento. %sta guía puede parecer abrumador. Cada paso se e$plica detenidamente y es sólo una cuestión de seguir hasta que estB hecho. "na 'e& que haya terminado, usted tendr( una configuración muy segura y ser( bien 'ale la pena el esfuer&o. Aunque la guía aparece enorme, todo este proceso debe tomar en la mayoría de unas pocas horas. 4uede terminarla en etapas, a lo largo de 'arios días. %s altamente recomendable que usted cierre KtodasK las aplicaciones que se eecutan en su equipo antes de empe&ar. HHH 1 * obtener 2or ro>ser HHH %l primer paso para con'ertirse en línea es seguro y anónimo para configurar e instalar algo llamado L2orL. L2orL L2orL es la abre'iatura deL#a cebolla 9outerL. #os conceptos detr(s de 2or se implementó por primera 'e& por el eBrcito de los %stados "nidos, y estos principios han sido utili&ados para crear un mecanismo e$tremadamente segura para el anonimato en línea. e hecho, millones de personas en todo el mundo usan 2or 2or para na'egar por internet y comunicarse de forma anónima. 2@9 funciona por fuertemente el cifrado de sus comunicaciones de manera que ningn obser'ador puede 'er quB sitio >eb que realmente, y quB información es realmente en'iados. 2odo aparece como un montón de caracteres caractere s aleatorios para cualquier obser'ador. asta con usar el 2or ro>ser =eb igual que usa cualquier otro na'egador >eb. 2@9 se encarga del resto. /in embargo, 2or 2or por sí mismo no es suficiente. Aun cuando usa 2or, 2or, un usuario puede 'erse comprometida en un nmero de maneras. %n primer lugar, algunos sitios >eb se pueden configurar para intentar re'elar a alguien la 'erdadera dirección D4 !su 'erdadera identidad) engaMando a su na'egador >eb u otro soft>are para transmitir esa información. 4or esta ra&ón, cualquier persona que usa 2or 2or recomendar( que nadie tiene a'ascript o flash acti'ado mientras na'ega por 2@9. %n esta guía, sin embargo, 'oy a mostrarle una solución mucho meor. #a segunda cuestión es que el error humano. Dncluso si usted tiene tie ne instalado 2or, 2or, puede accidentalmente ol'ida que el na'egador para poner en un enlace. 2ambiBn puede hacer clic accidentalmente en un enlace desde otro programa, como un programa de chat. %se programa podría cargar entonces hace clic en el 'ínculo en una no+2@9 bro>ser. Cuando usted est( usando
2or, debe ser cuidadoso KconstantementeK que cada 'ínculo pasa a la derecha del na'egador, y no de forma accidental, haga clic en el link incorrecto. %ntonces, 'amos a comen&ar. @btener el 2or ro>ser es f(cil. /implemente 'isite el siguiente sitio >eb* 3ttp*??>>>.torproect.org "na 'e& aquí, usted puede sentirse libre para leer m(s acerca de quB es 2@9 y cómo funciona, o puede proceder a descargar inmediatamente 2@9. Aquí est( cómo hacerlo* 1.3aga clic en Lescargar 2orL o LescargarL. 0.:er( el te$to que dice, L%l 2or ro>ser undle contiene todo lo que ned ... /ólo e$traerlo y eecutar. -(s información NgtONgtO .3aga clic en este enlace L-(s informaciónL. 4ara el L2or ro>ser undleL 5./uponiendo que una persona de habla inglesa, elia el enlace Lm(s arriba en inglBs !en+"/)L. e lo contrario, elia el idioma que meor se adapte a usted. .%l archi'o se guarde se llamar(* tor bro>ser+1..1JPen+"/.e$e no est( mal si el nmero no es e$actamente 1..1J, e$isten nue'as 'ersiones de 2or de 'e& en cuando. %n el momento en que esta guía fue escrita, 1..1J era el m(s corriente. 4or el momento usted est( leyendo esto, una 'ersión m(s actual de 2or pueden e$istir. 8.%ecutar este archi'o.
I./e le pedir( que e$traiga este en un directorio. e forma predeterminada, se establece en C*Q"sersQesQescargasQ %sto es perfectamente aceptable. 2ambiBn puede elegir un directorio diferente si lo desea. J.3aga clic en L%$tractL. 2@9 ro>ser est( instalado. 2iempo para probarlo. HHH 0 * "so y prueba 2or ro>ser por primera 'e& HHH Ahora has descargado e instalado el 2or ro>ser undle =eb. "sted sin duda ansiosos de comen&ar a utili&arlo. 4rimero, haga clic en el icono del men LDnicioL, el icono en la parte inferior i&quierda de la pantalla con el logotipo de =indo>s. %n la parte superior derecha encontrar( un listado que dice L"stedL, LocumentosL, LDm(genesL, Lla msicaL... L"stedL, por supuesto, ser( sustituido por el nombre de usuario. 3aga clic en el LtL, la cima m(s enlace. %sto abrir( la carpeta principal del usuario. Ahora, localice la carpeta denominada LescargasL y haga doble clic en Bl. Ahora, dentro de la carpeta LescargasL, haga doble clic en la carpeta llamada L2or ro>serL. 4or ltimo, haga doble clic en la aplicación* L/tart 2or ro>serL al hacerlo, 'er(s aparecer el 4anel de control de :idalia, y obser'ar( como se conecta a la red 2or. Al finali&ar este proceso, se abrir( el e$plorador >eb y se conectar( autom(ticamente a la dirección >eb* check.torproect.org %sto es para confirmar que en realidad estamos usando 2or. /i has seguido esta guía correctamente y, a continuación, 'er( el siguiente te$to 'erde, o algo similar* L%nhorabuena. /u na'egador est( configurado para usar 2or.L Ahora puede utili&ar este na'egador >eb del mismo modo que cualquier otro. "sted puede ir a cualquier sitio >eb que desee, y ni el D/4 ni nadie ser( capa& de 'er a dónde 'a, ni lo que est(n haciendo. /in embargo, an hay temas que deben resol'erse, así que no comience e$plorando toda'ía. Dmportante ota de seguridad KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK KKKKKKK KKKKKKK KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK si rellena un formulario con su dirección de correo electrónico, su nombre ni ninguna otra información confidencial mientras utili&a el 2or ro>ser, ser conscientes de que a 'eces es posible para un obser'ador para 'er dicha información. Al usar 2or, utili&arla para acceder a sitios >eb y el contenido que usted K@K est( conectado a tra'Bs de su 'erdadera identidad o cualquier nombre de usuario o nick name que 'incula a su 'erdadera identidad. ee que 2or para na'egación anónima nicamente. 9ealice sus operaciones bancarias en
línea, o cualquier otra acti'idad que in'olucre su 'erdadera identidad utili&ando su na'egador >eb normal. KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK HHH * 4roteger su disco duro HHH poder na'egar anónimamente es una cosa. /in embargo, usted puede elegir para descargar y guardar el contenido sensible o material a su equipo que desee mantener en pri'ado. %sto puede incluir la lectura de documentos sensibles, 'isuali&ación de im(genes, o almacenar cualquier tipo de datos sensibles. /i guarda KnadaK al disco duro del ordenador, entonces es posible que alguien que ha confiscado su equipo para determinar lo que se ha guardado. %sto suele ocurrir incluso si se elimina el contenido. 4or eemplo, supongamos que yo uso el 2or ro>ser y me 'aya a un sitio >eb que contiene un documento sensible que quiero leer. /i he guardado ese documento en algn lugar de mi disco duro, entonces es posible que alguien lo encuentre. /i yo K@99A9K ese documento, toda'ía es posible para alguien a recuperarlo. Adem(s, incluso si nunca los guarde en mi disco duro pero yo simplemente mirar con mi soft>are de procesamiento de te$tos, toda'ía puede ser guardado en un nmero de maneras, incluyendo* 1.a menudo programas mantienen registros de nombres de archi'o. %l nombre solo es a menudo suficiente para incriminar a alguien. 0.a menudo programas mantienen partes del contenido 'isto guardado por di'ersas ra&ones, como por eemplo para la bsqueda. %sto puede incluir fragmentos aleatorios de te$to, las miniaturas de im(genes, y mucho m(s. A menudo, esta información LparcialL es m(s que suficiente para demostrar que los datos originales. A menudo los datos LparcialesL es en sí misma una acusación.
.A 'eces, especialmente si se est( agotando la memoria del sistema, el sistema operati'o puede elegir utili&ar el disco duro como memoria 9A- temporal. %sto se conoce como Ls>apL. ormalmente, cada 'e& que apague el ordenador, sea en la 9A- se borra. /in embargo, los datos que 'a a su Cane puede persistir y es posible que alguien para 'er quB contenido se había abierto en sus programas si que informationis guardados en memoria 9A-. ap es deshabilitar completamente su espacio s>ap. %sto puede resultar en un ordenador con un poco m(s lento de lo normal, y puede significar que no se pueden utili&ar uegos y aplicaciones intensi'as de memoria 9A- durante el tiempo que su s>ap est( desacti'ada.
4or lo tanto, si usa este mBtodo, simplemente encienda el /=A4 cuando desee utili&ar las aplicaciones que hacen un uso intensi'o de la memoria 9A-. 2ambiBn, usted puede optar por no tomar este paso. Aquí est( cómo deshabilitar su espacio s>ap si est( usando =indo>s I* KKK Dnstrucciones a'an&adas debao. @mitir este si eres no'ato o incómodo con esta operación KKK K%ste paso es recomendado sólo para usuarios a'an&ados. /i usted no se siente cómodo haciendo esto, puede omitir este paso.K Dnstrucciones son menos detallado que de costumbre, como estos pasos son sólo para usuarios a'an&ados. /i usted no entiende estas instrucciones, omita este paso. 1.%n el 4anel de control, 'aya a L/istema y seguridadL. 0.3aga clic en L/istemaL y, a continuación, elia LConfiguración a'an&ada del sistemaL en el men a la i&quierda. .%n la ficha LA'an&adaL, bao L4erformanceL, haga clic en LConfiguraciónL. 5.%n 'irtud de la presente ficha L@pciones a'an&adasL, bao L-emoria :irtualL, haga clic en LCambiarL .esacti'e la opción LAdministrar autom(ticamente el tamaMo de archi'o de paginación para todas las unidadesL 8./eleccionar L/in archi'o de paginaciónL I./a'e, reinicie y siga estos mismos 4rimeros pasos para confirmar que L/in archi'o de paginaciónL toda'ía est( seleccionada. %sto significa que has desacti'ado el s>ap. %sto significa que KnoK desde la 9A- ser( inad'ertidamente guardados en su disco duro. 4ara reanudar el uso de intercambiar de nue'o, simplemente haga clic en LAdministrar autom(ticamente el tamaMo del archi'o de paginación para todas las unidades.L "sted puede cambiar entre estos dos modos como desee.
KKK RD % D/29"CCD@%/ A:ASAA/ KKK #a siguiente cuestión que debemos abordar es cómo e'itar que las aplicaciones y?o su sistema operati'o de ahorro inad'ertidamente contenido que no desee guardar. 4ara ello, 'amos a configurar una Lm(quina 'irtualL. "na L-(quina 'irtualL es como un ordenador dentro de tu ordenador. 2odo lo que haces dentro de la m(quina 'irtual !:-) ser( completamente contenida dentro de sí mismo y nadie ser( capa& de 'er lo que ha 'enido haciendo la :-. Ddealmente, usted desea KtodosK de tu equipo sensible de cualquier tipo, "/@ @ @ % 2@9 2@9, que tendr( lugar dentro de una :-. e esta manera, usted puede mantener todo en pri'ado que desee mientras se sigue utili&ando el ordenador completamente y sacar el m($imo partido de ella. o tenga miedo de esto suena complicado. %sta guía te lle'ar( a tra'Bs de cada paso lentamente y metódicamente. Antes de que podamos establecer una :- sin embargo, tenemos que dar otro paso. HHH 5 * Configurar 2rueCrypt, cifrado de 'olmenes ocultos HHH /i guardar nada en su ordenador, es probable que no quieras que nadie pueda 'er lo que has guardado. esea una manera para proteger esa información de manera que pueda acceder a ella, y absolutamente nadie e$cepto aquellos que confía. 4or lo tanto, tiene sentido establecer un sistema que protea su información y sal'aguardias contra miradas indiscretas. %l meor sistema para ello se denomina L2rue cryptL. L2rue CryptL es un programa de soft>are de cifrado que permite almacenar muchos archi'os y directorios dentro de un solo archi'o en su disco duro. Adem(s, este archi'o est( codificado y nadie puede realmente 'er lo que has guardado allí, a menos que cono&can la contraseMa. %sto suena muy high tech, pero realmente es muy f(cil de configurar. :amos a hacerlo ahora mismo*