Inicia sesión



Anonimato | Seguridad En La Red

 
Hay un montón de usos para las etiquetas RFID, pero ninguno de ellos, dicen, te debe preocupar en relación a tu privacidad. Tu nevera podrá enviar su contenido al supermercado para que lo tengan en cuenta a la hora de estudiar los "stocks”, y tu televisión podría programarse para que retransmita publicidad según el contenido de tu despensa...
… Todo es muy cómodo. Nunca debemos olvidar tomar nuestro soma.
 
Algo que debe saber cualquier persona que desea navegar sin dejar rastro, es que hacer de la navegación algo totalmente privado es imposible. Este es un concepto que debe quedar claro ya que aun usando todas las herramientas que a continuación se explicarán, nadie debe de creer que por ello, podrá escaparse a la mirada de la máquina.

De  todos  modos  cuando  hablemos  durante  esta  guía  del hecho de navegar de la mejor manera posible, lo haremos diciendo que es anónima. Aunque pueda parecer que es una contradicción, va a ser una forma en la que nos entenderemos.

Para aprender cómo podemos llegar a viajar por la red intentando no dejar rastro, hay varios conceptos que deben quedar claros, ya que son estos los que deberemos evitar. Lo primero  que  hay  que  saber  es  que  cuando  navegamos  por la red, lo hacemos llevando "encima” nuestro una IP (en el siguiente artículo se entenderá mejor qué es). Otra manera en la que podemos ser rastreadas es mediante las cookies (estas ya hemos visto en la sección de Firefox como podemos evitar almacenarlas).

Antes  de  explicar  cómo  funciona  el  rastro  que  deja  una persona  cuando  navega  por  internet  hay  que  entender  bien qué es y cómo funciona una cookie.

Una cookie es información que un sitio web almacena en tu ordenador mediante el uso de un navegador o explorador de internet. Una cookie permite que los sitios web registren tus actividades de navegación en internet – como por ejemplo, cuáles son las páginas y contenidos que has estado mirando, cuándo los visitaste, qué buscaste, y si hiciste clic  sobre algún anuncio. Los datos recolectados por las cookies se pueden combinar para crear un perfil de tus actividades en internet... Leer Mas...

Si alguna persona no entendió muy bien por qué se tenía que configurar el buscador Firefox, o cualquier de ellos, para estar en navegación privada, suponemos que con esta aclaración habrá quedado claro que hay que evitarlas siempre que se pueda.  Aun así como  ya  se  ha  comentado,  nada  es  seguro, y para mostrar un ejemplo, el periódico Wall Street Journal destapó  un  escándalo  en  el  que  estaba  inmerso  Google,  en el que se demostró que este buscador hizo una instalación fraudulenta de cookies en el explorador de internet Safari de Apple, es decir, en cualquier dispositivo iphone, ipad o mac. El problema más grave de este escándalo reside en que Google uso códigos que trucaron el software del explorador Safari, instalando las cookies incluso a usuarios que habían optado por la opción de no compartir las cookies de terceros (third- party cookies).

Ahora  vamos  a  ver  parte  un  artículo  encontrado  en  la  red donde se explica bastante bien el tema de las IP, para entender mejor los programas que aparecen en las próximas páginas.

"Muchas personas piensan que Internet es impersonal y que con borrar el historial de navegación de nuestro navegador hemos conseguido no dejar rastro en Internet de lo que hemos hecho. Nada más lejos de la realidad. Veamos dónde se va quedando el rastro de lo que hacemos por Internet.

Todas las peticiones que lanzamos a Internet desde nuestro ordenador, ya sea navegar por una página web, conectarnos a un ftp o intentar conectarnos a un messenger, deben salir con una dirección IP de origen, dirección indispensable para que los paquetes puedan localizar nuestro ordenador a la vuelta de la petición y entregarnos lo que solicitamos.

La dirección IP es como nuestro d.n.i. en la red, ya que si existiera un solo duplicado, ambas máquinas con la misma IP estarían incapacitadas para utilizar la red (el enrutamiento de la red no sabría a cuál de las dos máquinas enviar los paquetes de datos). La IP es un número del tipo 88.31.165.165

Si nos conectamos desde un ordenador con IP pública fija (la máquina siempre tiene la misma IP), todo lo que hacemos queda almacenado en los servidores destino.

Si por contra, nos conectamos desde casa, nuestro proveedor nos ofrece una IP dinámica en cada conexión. Hoy tenemos una IP pero mañana podemos tener otra. Parece más anónimo, ya que una administradora en Internet no sabría qué máquina exactamente tenía esa IP en ese momento, pero no lo es, ya que las proveedoras mantienen el archivo de todas las IPs que se han ido entregando a cada usuaria en cada momento.

Por otro lado, cuando navegamos no sólo se queda almacenada la  IP  de  nuestra  máquina,  sino  también  datos  de  nuestro Sistema Operativo, tipo de máquina y navegador utilizado, la fecha y la hora de la petición y las páginas que hemos pedido.

Todas las máquinas de cualquier oficina o incluso en nuestra pequeña  red  doméstica,  mantienen  una  IP  privada  a  pesar de que todas ellas naveguen a través de una IP pública, por lo que consultando el log del punto de acceso a Internet se puede saber qué personas de una determinada red navegaron por  qué  páginas,  qué  p2p  o  messenger  utilizaron  y  demás datos confidenciales.”

TOR

 
Tor es el programa más conocido para el anonimato en la red... Tiene algo bueno y es que está diseñado para la privacidad y dirigido a  la privacidad, por lo que nos da la seguridad de algo de privacidad...

Pero, aunque como hemos dicho tiene cosas buenas, también tiene otras, no tan buenas (para una servidora que por supuesto nadie tiene que coincidir con esta opinión). No es muy rápido y si lo que queréis es hackear, ya sea inyecciones SQL, hacer ataques DDOS o lo que os dé la gana, con esta herramienta estáis bastante limitadas y yo no aconsejaría usarla para esos fines, ya que Tor crea una navegación anónima del buscador, pero no del ordenador en sí mismo. Pero para lo que se diseñó, tal como hacer búsquedas en internet de manera segura. Lo hace muy bien.

Tor está diseñado para incrementar el anonimato de tus actividades en Internet. Este disfraza tu identidad y protege tus actividades en línea de las diversas formas de vigilancia en la red. También puede ser utilizado para eludir los filtros en Internet. Es de código abierto y software Libre, así que no estaremos colaborando con corporaciones.

Para su instalación en Linux. Lo podemos encontrar para descargar en https://www.torproject.org/download/download-easy.html

Seleccionamos el idioma que queramos y descargamos el paquete de Tor Browser Bundle for GNU/Linux. Habremos descargado un archivo  .tar.gz, que una vez descargado lo guardaremos donde queramos y lo abriremos cuando necesitemos. Este  paquete  que  habréis  descargado es un portable  con  lo que nos ahorra instalaciones, facilitando su uso.

Para ejecutarlo deberemos ir al directorio donde lo guardamos, lo descomprimiremos y únicamente tendremos que presionar sobre  el icono que dice:

start-tor-browser

Cuando hagáis clic encima del archivo aparecerá una ventana donde el programa solo, intentará conectarse a la red Tor. Cuando haya terminado se abrirá un Firefox anónimo donde trabajaremos con Tor. A parte de este firefox, si lo deseamos, podemos abrir nuestro propio Mozilla para trabajar más rápido, pero teniendo en cuenta que este no será tan fiable como el de la red Tor.

La facilidad de esta herramienta junto al buen resultado que ofrece, son buenos motivos para usarlo, siempre y cuando respetemos lo que anteriormente comentábamos acerca de los usos que le queramos dar.

Para la instalación en Windows el proceso es el mismo. Entramos en el mismo enlace de descarga, pero esta vez descargaremos el paquete destinado a la distribución de Windows. Una vez descargado el paquete, hay que hacer clic encima de este y el resultado de la extracción será una carpeta donde habrá un .exe que será la aplicación.
Durante  estos  últimos  años  Tor  ha  hecho  un  gran  trabajo de   configuración   ya   que   anteriormente   había   que   hacer la instalación de tres paquetes para poder navegar con él, mientras que con este programa portable, no hace falta ninguna instalación.

Además de que el uso del proxy (más adelante veremos qué es un proxy) de Tor es utilizado por otros programas destinados a  la  navegación  anónima, como por ejemplo Proxychains, que está disponible para Linux únicamente y del que a continuación veremos cómo funciona.

TAILS



Recién acabamos de hablar de Tor. Ahora nos toca hablar de Tails, un Live CD que como veréis tiene bastante que ver con el anterior software.

Tails es un Live CD aislado que se encargará de conectarse anónimamente a la red, y lo hará desde la red Tor. Una de las características de Tails es que trabaja sin dejar rastro, a menos que se indique explícitamente, en los discos duros que puedan haber en el ordenador donde se introduzca. ¿El motivo? Poder trabajar  en  un  entorno  seguro  en  el  que  la  conexión  sea  lo más privada y anónima posible. Otra de las ventajas de Tails es que está basado en Debian GNU/Linux, pero a la hora de empezar a trabajar con el Live CD, os pedirá si queréis trabajar en el entorno camuflado de Windows XP, con lo que una vez seleccionada esta opción, tanto el fondo de escritorio como el entorno, son idénticos a XP. Y  tal como explican en su página web,  uno  de  los  motivos  por  los  que  se  creó  Tails,  es  para trabajar en un local comercial, por ejemplo un locutorio de internet, y con el entorno creado por Tails nadie distingue si se está trabajando con un Live CD o con el mismo sistema del propio local, apartando así, cualquier sospecha de personas que pasen a vuestro lado. Además de que Tails, no dejará ningún rastro en el ordenador anfitrión de que se ha trabajado con otro sistema.

Y por si esto fuera poco, Tails tiene otras herramientas de seguridad, como LUKS, el estándar de Linux para cifrar USB o discos duros. Cifra las conexiones con HTTPS, tiene en su software aplicaciones de correo o mensajería instantánea en las que se puede usar complementos de cifrado como OpenPGP o OTR (Off The Record) respectivamente. Además de que cuenta con Nautilus Wipe para el borrado y sobreescritura de archivos.

Hay algo que cualquiera que use Tails deberá saber. Cuando navegamos  con  Tails,  estamos  navegando  en  la  red  Tor,  a no ser que no queramos. De este modo la conexión es semi- anónima, pero el rastro que dejamos en la red muestra que estamos usando Tails, e incluso que estamos usando Tor. Este concepto no es que sea negativo, pero sí algo a tener en cuenta.

Algo que para algunas de nosotras sí es algo negativo, o por lo menos a tener muy pero que muy en cuenta, es que en Tails colaboran varios proyectos entre los cuales está Lightweight Portable  Security  (LPS).  Este  programa  que  colabora  con Tails  es  un  programa  realizado  por  el  Laboratorio  de  la Fuerza   Aérea   de   Investigación,   Anti-Sabotaje   -   Iniciativa de Protección de Software (ATSPI) Oficina de Tecnología, creado para proteger la propiedad intelectual (software de aplicación), de la piratería, el sabotaje y las amenazas contra el estado americano.
A quien le dé un poco de grima esto, mejor busque alternativas para trabajar de esta forma, aunque hay que tener en cuenta que casi todo el mundo usa Windows, y pocos software colaboran tanto con las autoridades como él, aunque usar una distribución que directamente colabora con un proyecto como ese no apetece mucho, verdad? La verdad es que es un buen software. Que cada una haga lo que crea necesario...

También Tails forma parte del proyecto de Ubuntu Privacy Remix (UPR), del que hablaremos más adelante, y del que no puedo confirmarlo, pero espero que no colabore con LPS ya que como se mostrará en el capítulo dedicado a UPR, es el mejor método para manejar información realmente sensible, y si LPS estuviera en medio de UPR, generaría sospechas acerca de la seguridad y eficacia de Ubuntu Privacy Remix.

Como alternativa a Tails, existe  "AnonymO.S. Live CD”, que funciona de la misma manera que Tails, navegando a través de Tor, cambiando si queremos la dirección MAC (una especie de código de serie, único, de cada red), incluso podemos usarlo con el entorno de Windows XP.

A continuación seguirá una pequeña guía de Tails para hacer un primer y básico uso de esta distribución, mostrando de manera sencilla (lo más sencilla que podamos) como conectarse a la red o enviar un comunicado (por ejemplo).

Para más información sobre Tails, así como para descargarlo deberéis entrar en https://tails.boum.org/.

Para empezar a trabajar con este Live CD, deberemos introducir el DVD/CD o el USB booteable con Tails, reiniciamos el ordenador y deberemos entrar en la BIOS del ordenador, para a continuación seleccionar el arranque desde el dispositivo que contenga Tails (esto depende del ordenador, pero a no ser que este sea muy antiguo podréis hacerlo sin problemas). Una vez el software ha empezado el arranque, aparecerá una pantalla donde en el panel inferior podremos cambiar el idioma a aquel que deseemos. Con el idioma cambiado deberemos escoger si queremos que el programa nos muestre más opciones o que arranque ya mismo. Escogeremos la opción de Más opciones. Aparecerá  una  nueva  ventana  y  en  ella  deberemos  decidir una contraseña para poder trabajar como root y así poder configurar más herramientas de Tails, tales como el uso o desuso de los discos duros del ordenador, o la configuración de llaves para encriptar. En esta misma ventana marcaremos la casilla Activar camuflaje de Microsoft Windows XP.

Una vez Tails ya está corriendo y de pronto parece que estemos trabajando en una máquina con XP esperaremos un rato que vaya  cargando  (hay  que  tener  en  cuenta  que  si  lo  hemos cargado en un DVD/CD o un USB irá más lento) y aparecerá la ventana principal de Iceweasel, que es el navegador por defecto y con el  que trabajaremos de forma anónima a través de la red Tor. En el caso de que no apareciera deberíamos ir a Start – Internet – Iceweasel y ya estaríamos navegando con Tor.

 

 

Como ejemplo para este primer inicio con Tails vamos a imaginar que queremos mandar un comunicado de una acción o una convocatoria cualquiera y que la información de esta la tenemos guardada en un archivo de texto dentro de un USB (ahora mismo da igual que esté encriptado el USB, el texto o  que  no  lo  estén),  hemos  ido  a  un  locutorio  de  internet, hemos  puesto  el  Live  CD  de  Tails  y  hemos  arrancado  en modo camuflaje Windows XP, con lo que estamos pasando desapercibidas en un ordenador cualquiera de los que hay.

Una vez hecho estos pasos anteriores, a continuación deberemos dirigirnos a Start – Lugares – My computer  y en la ventana que aparece seleccionaremos el dispositivo donde se encuentre el texto, lo buscaremos, abriremos y lo mandaremos donde queramos como si hubiéramos estado en nuestra casa haciendo esto (esto último por favor no lo hagáis nunca). Lo mejor de todo es que no habremos dejado ningún rastro (más que en las posibles cámaras que hubieran en el local) en esa máquina, salvo en   la memoria RAM (esta se eliminará en el momento de apagar el ordenador o cerrar Tails). Si hemos trabajado en modo XP no aparecerá, pero si hemos trabajado desde el entorno original de Debian, en el momento de apagar veremos que aparece un aviso mencionando que el software se está encargando de eliminar esta dichosa memoria. Para mayor seguridad en la eliminación de RAM, ver el capítulo "secure delete (sdmem)”.

En el caso de que el USB donde guardamos el texto estuviera cifrado con Truecrypt (TC) deberéis llevar otro USB con el programa dentro de él para extraerlo y descifrar el USB del archivo  (también  podríais  descargarlo  directamente  de  su web y   extraerlo ahí mismo, pero mejor estar poco rato en el locutorio).  Para más información sobre este uso de TC debéis mirar en el capítulo de Truecrypt: sección "cifrar USB”.

Además de este uso que acabamos de mostrar y del que podemos estar bastante relajadas en cuanto a un poco de seguridad y anonimato, Tails también tiene otras aplicaciones, como la herramienta de contraseñas y claves de cifrado, que podréis usar para gestionar y configurar vuestras claves OpenPGP. Para sobreescribir archivos y dificultar su recuperación se puede usar Wipe, que en el momento de clicar con el botón derecho sobre un archivo aparecerá una opción que dice Wipe y que servirá para eliminar los datos. Si la seleccionamos deberemos clicar en la nueva ventana Options – 38  y marcar la casilla Last pass with zeros instead of random data.

PROXYCHAINS 


Proxychains es un programa disponible solamente para GNU/Linux y Unix que nos permite crear cadenas de proxies, "ocultando” así nuestra IP pública real en todo tipo de conexiones (HTTP, FTP, SSH, etc…). Esto se traduce en que podemos navegar por Internet o realizar cualquier operación en la red de redes sin descubrir nuestra identidad real.

¿Cómo funciona esto? ¿Es realmente posible? ¿Podría ocultar mis pasos en Internet?


Para poder conocer la respuesta a estas preguntas es necesario tener una mínima noción de lo que es un proxy en la jerga informática.

¿Qué es un proxy?


Un  proxy  puede  definirse  como  un  ordenador  o  servidor en  el  cual  está  corriendo  un  servicio  de  proxy,  es  decir, un "programa” que permite a ese ordenador actuar de intermediario entre nuestro ordenador y el destino final. En este caso, Proxychains nos ofrece conectarnos a más de uno en cadena.
Lo que significa que cuando navegamos por la red podemos usar  estos  "ordenadores”  y  utilizarlos  incluso  en  cadena, para dificultar el rastreo de nuestras búsquedas. De esta manera si usáramos un proxy de México y otro de la India. Si rastrearan la búsqueda tardarían en encontrarnos, sobretodo si el proxy que usamos es anónimo, que incluso podría no dar información de quien se habría conectado a él. Lo malo que tiene este sistema es que es tremendamente lento y si no tienes una conexión de esas potentes, no vale la pena.

Instalando Proxychains


Para instalar Proxychains sólo debemos abrir la terminal de Linux y escribir:

sudo apt-get install proxychains


Configurando Proxychains.


Crear una cadena de proxies con Proxychains es muy sencillo. Solo necesitaremos el programa instalado, un editor de texto plano  y  conexión  a  Internet  para  buscar  nuestros  proxies (por  supuesto,  si  ya  tienen  vuestros  propios  proxies  no  la necesitarán). Una buena lista de proxies es esta: https://www.proxies.by/proxy/?rule1

(Recomiendo tener varias páginas desde donde descargar los proxys ya que a veces no se encuentra lo que se quiere y sobretodo, nunca a la primera)

Busquemos donde los busquemos siempre tenemos que tener en cuenta que soporten el protocolo HTTPs, ya que si queremos usar los proxies para navegar por Internet lo necesitamos, o por el contrario, no podremos hacerlo. Una vez tengamos nuestros servidores elegidos, procedemos a editar el archivo de configuración:

sudo gedit /etc/proxychains.conf

Si no lo hemos modificado anteriormente, este archivo debería constar de un pequeño manual de como configurarlo.
La mejor opción es deshabilitar "dynamic_chain”, es decir borrar  el  #  antes  de  la  línea.  Ahora,  y  preferentemente  al final del archivo para facilitar su lectura, añadiremos las direcciones de los proxies con el siguiente formato:

		socks577.91.195.163128
		socks5188.93.20.1798080
		socks5216.155.139.1153128
		

Donde socks5 es el tipo de proxy, seguido de la dirección IP y del puerto a usar. En vez de socks5, también podemos usar socks4 y http (los proxys https no se indican con "https” si no con "http”). Una  vez  añadidos,  guardamos  los  cambios  y  cerramos  el editor. A continuación para usar el programa, sólo tenemos que teclear en la terminal:

proxychains  nmap,   o   proxychains  firefox o   la aplicación que sea...

Otra manera de usar proxychains


Para usar proxychains también podemos hacerlo instalando directamente proxychains + tor, de esta manera en terminal quedaría algo así:

sudo apt-get install proxychains tor

De esta manera estaremos instalando Proxychains,   además de Tor (si bien no instalamos todo el programa de tor, para instalar tor es como se ha informado antes y aun teniendo instalado tor en nuestro Linux hay que pensar que "tor browser” es como un portable), y estará utilizando el proxy de Tor.

Para ejecutar de esta forma el programa deberemos abrir el terminal y la sintaxis será la misma:

proxychains firefox

Sólo que de esta forma no deberemos cambiar el archivo que antes requería modificarse.

VPN (VIRTUAL PRIVATE NETWORK)


Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad  y  políticas  de  gestión  de  una  red  privada.  Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, encriptación o la combinación de ambos métodos.

Desde mi punto de vista, una VPN es el mejor método para el anonimato en la red. Mi conclusión reside en el hecho de que "Anonymous” aconseja utilizarlo para el "hacktivismo”. Además de que con VPN la velocidad de red es la misma o casi la misma que sin VPN, mientras que en otros métodos como Tor o utilizando proxys la velocidad se ve tremendamente afectada.

Hay dos maneras de utilizar VPN, depende del distribuidor hay de pago o gratuitas. Es cierto que Anonymous desaconseja utilizar VPN gratuitas para hackear, pero debemos tener en cuenta el uso que le quiera dar cada una.


A continuación os dejo una lista que he extraído de la web de "hispanon”. Hay gratuitas y de pago. De todos modos puede que algunas estén desactualizadas o ya no existan.

También dejaré las que seguro existen y que personalmente las he probado tanto en Windows como en Linux.

Servicios           Comerciales           VPN           [Recomendadas]:

VPN                 gratuitas                 (No                 recomendables):

Personalmente he utilizado para Windows "cyberghostvpn” y no tengo ninguna queja. Para Linux no hay tantas opciones como para Windows o incluso Android o Mac (para las que también están disponibles), pero el caso es buscar y quien busca encuentra. Hay varias opciones como  por  ejemplo  "torvpn”,  pero  el  servicio  gratuito  está muy limitado en cuanto al tiempo de uso y la configuración para neófitas en Linux es bastante complicada. En cambio "Securitykiss”  es  muy  fácil  de  configurar  y  el  resultado  es muy complaciente. Existe "vpnbook” pero no la he probado y personalmente no puedo decir nada de ella.

Así pues, podemos utilizar para: Windows: https://www.cyberghostvpn.com https://www.hotspotshield.co


No vamos a detallar como instalar una VPN, ya que eso depende de cada red que se quiera descargar e instalar. De todos modos, como siempre, en Windows y sobretodo para quien no esté muy acostumbrada a Linux, instalar las VPN es muy fácil. En Linux la cosa se complica un poco, depende de cual  escojamos.  Si  queremos  instalar  Torvpn,  la  instalación es bastante complicada, mientras que por el contrario, la instalación de SecurityKiss es muy sencilla y no conlleva demasiados dolores de cabeza.

Aun así, como siempre se recomienda encarecidamente... ¡USAD LINUX!

PROXY WEB


Este apartado desde mi punto de vista no lo tengo muy claro ya que no lo he utilizado demasiado, pero no por ello voy a dejar de mostrarlo. Estas web se basan en que vosotras, a la hora de querer buscar información en la red de una manera "anónima”, utilicéis el proxy que os ofrece la web. Así estaréis navegando  de  manera  "segura”.  Para  encontrar  páginas  de este tipo, con que busquéis en ixquick   "proxy web” o algo así, encontrareis las que queráis. De todos modos dejo a continuación un para que sepáis un poco como funcionan.


Como mencionamos arriba es algo que no se ha experimentado demasiado ya que es fiarse de la buena fe de estos sitios, y por desgracia es algo que no sobra demasiado en los tiempos modernos. Así que es preferible que cada una controle lo que hace y sea una misma responsable de sus propias acciones.

HIDE IP MEGAPACK


Otro modo de navegar "anónimamente” es encontrar algún software que oculte nuestra IP. Este tipo de programas son parecidos  a  Tor,  teniendo  en  cuenta  que  lo  que  deseamos con estos, es que nuestro rastro a la hora de hacer búsquedas quede camuflado.

Para encontrar alguno que nos haga navegar de manera anónima no hace falta buscar mucho, por lo menos para Windows ya que para Linux la cosa se complica, ya que escribiendo en la barra del buscador algo como descargar navegar anónimo salen muchos enlaces para descargarnos alguno. Cada programa de estos funcionan de una manera distinta, aunque la mayoría de ellos funcionan a base de proxys, así que con esta información sabemos que su velocidad queda diezmada a la hora de encadenar los proxys, si es que los encadenan.

En este caso voy a hablar de "Hide IP Mega Pack” y os voy a dejar el enlace para su descarga, ya que es realmente cómodo, bastante  rápido,  y  algo  debe  tener,  que  hasta  hace  un  par de  meses  que  cerraron  una  web  destinada  a  la  información del activismo informático, había un paquete de aplicaciones para  hacer  "ataques  DDOS”  y  entre  estos,  "Hide  Ip”  era  el que mostraban como programa para ocultar la IP y realizar el ataque.

Link del programa y el vídeo donde se enlaza a su descarga:

La instalación y uso de este programa es muy fácil, además de que en el vídeo ya explican como se instala..

Extraído Del: Manual Básico De Seguridad Informática ... Barcelona – Agosto de 2013

Escrito y Diseñado por Mënalkiawn  (Andar en libertad). 


  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2016-07-25
  • Categorias: hardware Noticias Red Seguridad Software Tutorial




Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!






Trading en Tacones – Mujeres empoderadas con las inversiones

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-12-05
  • Categorias: Forex Noticias Tutorial

Como agregar un icono de Font Awesome en CSS

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-12-04
  • Categorias: Diseño Web @font-face WebSite webmasters Noticias Tutorial

Iconos sociales para Datalife engine y para cualquier sitio Web

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-12-04
  • Categorias: Diseño Web Redes Sociales WebSite webmasters Noticias Tutorial

Cursos que aún ofrecen certificados gratuitos

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-11-26
  • Categorias: Cursos Noticias Tutorial Aprendizaje

Curso de iniciación de JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial

Cómo insertar código JavaScript

  • Autor:
  • Editor: Tutoriales En Linea
  • Fecha:2019-10-21
  • Categorias: Lenguajes De Programacion javascript Cursos Noticias Tutorial