Textbook Notes (280,000)
CA (170,000)
AU (100)
ENGL (2)
mimoza (1)
Chapter 1

ENGL305 Chapter Notes - Chapter 1: Tor (Anonymity Network), El Sistema, Truecrypt


Department
English
Course Code
ENGL305
Professor
mimoza
Chapter
1

This preview shows pages 1-3. to view the full 21 pages of the document.
Anonimato en el Carding
permanecer anónimo y seguro en línea es crucial marchitar o no su en fraude, hacking, o de lo
contrario. Yo no escribir esta guía, sin embargo malos agregar algunas enmiendas que considero
importantes y perdidas.
1.) donde nunca ningún guía ( como este) dice que el uso de Ubuntu Linux.... no yuso Ubuntu. El
razonamiento es que con las nuevas incorporaciones de Ubuntu, y grabar tus ficheros índice y
búsqueda hábitos jugosos datos que vender una moneda de diez centavos por docena para el
hombre.
Algunas buenas alternativas son:
--Debian Linux Mint -Arch Linux-BSD
2.) el cifrado. No es difícil. Tienes Truecrypt y tus tontas HTTPS, pero eso no era suficiente.
Siempre me pongo en contacto con mis amigos Darknet siempre utilizo encriptación gpg 4096 bit
RSA para asegurar mis mensajes, incluso si mi conexión consiguió inhalados, nunca te lea por el
león.
Algunas buenas prácticas son:
-Truecrypt sus particiones, VHD's y otros archivos importantes que necesita seguro, utilice siempre
una partición oculta con falsos archivos y tal... idk vaya a hackfourms o torrent libros sobre
backtrack para hacerla parecer aún juciy seco.
- Utilizar GPG para contactos aquí un bonito link Www.madboa.com/geek/gpg-quickstart/ -Cifrar tu
homefolder cuando instale el SO de su elección
3.) Créalo o no, todos los encrpytion,tor, vpn, VPS y proxies no lo salvará si no es un simple paso...
cambiar tu puta dirección mac cada vez.
En linux:
-install macchanger
Código: Seleccionar todo ifconfig interfaz down macchanger -interfaz r ifconfig interfaz
4.) No cargar imágenes en línea tomada por teléfono, han habido unos piratas informáticos
anónimos capturados y se están pudriendo en la cárcel de ATM. Cuando uno toma un pic con dicho
teléfono, se incrusta con un cable GPS de dónde tomó esa pic. Además puede haber características
dentro de la propia imagen que puede revelar quién es usted.
5.) Deje su ego para Call of Duty y sus compinches. Más que hablar de sí mismo, más el otro chico
o le puede generar un perfil de usted. Si tu hablando de cómo Hitler no hizo nada malo en /pol/
todos los días mientras Israel hacking con #OPIsrael ... su gunna atrapado realmente rápido.
Topiary consiguió clavado para fanfarronear en Xbox Live.
6.) Una palabra acerca de DNS... nunca use su ISP incluso con las actividades diarias.
-Torango
------------------------------------------------------------------------------------------------------------------------
------------------------------------------------------------------------
que la tapa bastante, cuando tengo más tiempo y recursos, voy a publicar más. Im gunna tomar
iniciativa e intente reconstruir el contenido de este sitio web a la medida de mis posibilidades.
Suerte para ustedes puedo copiar pegar un montón de los buenos bocadillos y desde otros lugares.
No esperes fraude copia pega de mí, sin embargo, el wiki está viva y coleando.
Esta es una guía con la que incluso un total noob puede obtener alta clase para su sistema de
seguridad y anonimato completo en línea. Pero no es sólo para noobs, contiene un montón de
consejos la mayoría de la gente encontrará bastante servicial. Se explicó de manera detallada noobs
incluso los mayores pueden hacerlo^^ :
=== La guía definitiva para el uso de Internet seguro y anónimo v1.0.1 === Tabla de Contenidos:

Only pages 1-3 are available for preview. Some parts have been intentionally blurred.

1.La obtención de Tor Browser 2.Uso y prueba Tor Browser por primera vez 3.proteger su disco
duro 4.Configurar TrueCrypt, cifrado de volúmenes ocultos 5.Prueba de TrueCrypt Volúmenes
6.Proteger su Disco Duro 7.Asegurar temporalmente su disco, Purgando espacio libre 8.Instalación
de VirtualBox 9.Instalación de un firewall 10.Configuración del cortafuegos 11.Instalación de
Ubuntu 12.Ubuntu Configuración inicial 13.Instalar Guest Additions 14.Instalación de IRC
(Opcional) 15.La instalación Torchat (Opcional) 16.Creación de TOR-Sólo Internet Medio ambiente
17.General El uso diario en el momento en que termine de leer y aplicar esta guía, usted será capaz
de segura y anónima navegar por cualquier sitio web y hacerlo anónimamente. Nadie ni siquiera su
ISP o un agente del gobierno será capaz de ver lo que están haciendo en línea. Si la privacidad y el
anonimato es importante para usted, entonces debemos a usted a seguir las instrucciones que se
presentan aquí.
A fin de preparar esta guía para usted, he utilizado un equipo que ejecuta Windows Vista.
Esta guía funcionará igual de bien para otras versiones de Windows. Si utiliza un sistema operativo
diferente, puede que necesite que alguien fluido en ese sistema operativo le guía a través de este
proceso. Sin embargo, la mayoría de las partes del proceso son fácilmente duplicada en otros
sistemas operativos.
He escrito esta guía para ser tan novato sea lo más fácil posible. Cada paso está bien detallada y
explicada. He intentado mantener instrucciones explícitas posible. De esta forma, tan largo como
usted pacientemente siga cada paso, usted estará bien.
En esta guía de vez en cuando, se le pedirá que vaya a ciertas URL para descargar archivos.
No necesita TOR para obtener estos archivos y usar Tor (mientras sea posible) hará que estas
descargas muy lento.
Esta guía puede parecer abrumador. Cada paso se explica detenidamente y es sólo una cuestión de
seguir hasta que esté hecho. Una vez que haya terminado, usted tendrá una configuración muy
segura y será bien vale la pena el esfuerzo. Aunque la guía aparece enorme, todo este proceso debe
tomar en la mayoría de unas pocas horas. Puede terminarla en etapas, a lo largo de varios días.
Es altamente recomendable que usted cierre *todas* las aplicaciones que se ejecutan en su equipo
antes de empezar.
=== 1 : obtener Tor Browser === El primer paso para convertirse en línea es seguro y anónimo para
configurar e instalar algo llamado "Tor". "Tor" es la abreviatura de"La cebolla Router". Los
conceptos detrás de Tor se implementó por primera vez por el ejército de los Estados Unidos, y
estos principios han sido utilizados para crear un mecanismo extremadamente segura para el
anonimato en línea. De hecho, millones de personas en todo el mundo usan Tor para navegar por
internet y comunicarse de forma anónima.
TOR funciona por fuertemente el cifrado de sus comunicaciones de manera que ningún observador
puede ver qué sitio web que realmente, y qué información es realmente enviados. Todo aparece
como un montón de caracteres aleatorios para cualquier observador. Basta con usar el Tor Browser
Web igual que usa cualquier otro navegador web. TOR se encarga del resto.
Sin embargo, Tor por sí mismo no es suficiente. Aun cuando usa Tor, un usuario puede verse
comprometida en un número de maneras. En primer lugar, algunos sitios web se pueden configurar
para intentar revelar a alguien la verdadera dirección IP (su verdadera identidad) engañando a su
navegador web u otro software para transmitir esa información. Por esta razón, cualquier persona
que usa Tor recomendará que nadie tiene javascript o flash activado mientras navega por TOR. En
esta guía, sin embargo, voy a mostrarle una solución mucho mejor.
La segunda cuestión es que el error humano. Incluso si usted tiene instalado Tor, puede
accidentalmente olvida que el navegador para poner en un enlace. También puede hacer clic
accidentalmente en un enlace desde otro programa, como un programa de chat. Ese programa
podría cargar entonces hace clic en el vínculo en una no-TOR browser. Cuando usted está usando

Only pages 1-3 are available for preview. Some parts have been intentionally blurred.

Tor, debe ser cuidadoso *constantemente* que cada vínculo pasa a la derecha del navegador, y no
de forma accidental, haga clic en el link incorrecto.
Entonces, vamos a comenzar. Obtener el Tor Browser es fácil. Simplemente visite el siguiente sitio
web:
Http://www.torproject.org
Una vez aquí, usted puede sentirse libre para leer más acerca de qué es TOR y cómo funciona, o
puede proceder a descargar inmediatamente TOR.
Aquí está cómo hacerlo:
1.Haga clic en "Descargar Tor" o "Descargar".
2.Verá el texto que dice, "El Tor Browser Bundle contiene todo lo que ned ... Sólo extraerlo y
ejecutar. Más información >> 3.Haga clic en este enlace "Más información". Para el "Tor
Browser Bundle" 4.Suponiendo que una persona de habla inglesa, elija el enlace "más arriba en
inglés (en-US)".
De lo contrario, elija el idioma que mejor se adapte a usted.
5.El archivo se guarde se llamará: tor browser-1.3.18_en-US.exe no está mal si el número no es
exactamente 1.3.18, existen nuevas versiones de Tor de vez en cuando. En el momento en que esta
guía fue escrita, 1.3.18 era el más corriente. Por el momento usted está leyendo esto, una versión
más actual de Tor pueden existir.
6.Ejecutar este archivo.
7.Se le pedirá que extraiga este en un directorio. De forma predeterminada, se establece en
C:\Users\es\Descargas\ Esto es perfectamente aceptable. También puede elegir un directorio
diferente si lo desea.
8.Haga clic en "Extract". TOR Browser está instalado. Tiempo para probarlo.
=== 2 : Uso y prueba Tor Browser por primera vez === Ahora has descargado e instalado el Tor
Browser Bundle Web. Usted sin duda ansiosos de comenzar a utilizarlo. Primero, haga clic en el
icono del menú "Inicio", el icono en la parte inferior izquierda de la pantalla con el logotipo de
Windows. En la parte superior derecha encontrará un listado que dice "Usted", "Documentos",
"Imágenes", "la música"... "Usted", por supuesto, será sustituido por el nombre de usuario. Haga
clic en el "tú", la cima más enlace. Esto abrirá la carpeta principal del usuario.
Ahora, localice la carpeta denominada "Descargas" y haga doble clic en él.
Ahora, dentro de la carpeta "Descargas", haga doble clic en la carpeta llamada "Tor Browser".
Por último, haga doble clic en la aplicación: "Start Tor Browser"
al hacerlo, verás aparecer el Panel de control de Vidalia, y observará como se conecta a la red Tor.
Al finalizar este proceso, se abrirá el explorador web y se conectará automáticamente a la dirección
web: check.torproject.org Esto es para confirmar que en realidad estamos usando Tor. Si has
seguido esta guía correctamente y, a continuación, verá el siguiente texto verde, o algo similar:
"Enhorabuena. Su navegador está configurado para usar Tor." Ahora puede utilizar este navegador
web del mismo modo que cualquier otro. Usted puede ir a cualquier sitio web que desee, y ni el ISP
ni nadie será capaz de ver a dónde va, ni lo que están haciendo. Sin embargo, aún hay temas que
deben resolverse, así que no comience explorando todavía.
Importante Nota de seguridad ************************************* ******* *******
************************************* si rellena un formulario con su dirección de correo
electrónico, su nombre ni ninguna otra información confidencial mientras utiliza el Tor Browser, ser
conscientes de que a veces es posible para un observador para ver dicha información. Al usar Tor,
utilizarla para acceder a sitios web y el contenido que usted *NO* está conectado a través de su
verdadera identidad o cualquier nombre de usuario o nick name que vincula a su verdadera
identidad. Deje que Tor para navegación anónima únicamente. Realice sus operaciones bancarias en
You're Reading a Preview

Unlock to view full version