Guida Guida sommaria all'anonimato TOTALE e al Deep Web + bitcoin

Stato
Discussione chiusa ad ulteriori risposte.
Ultima modifica:
Guida molto basilare avete tralasciato il fatto che quando si entra in una wifi altrui è sempre buono cambiare ma address, poi non spiegate nemmeno come eliminare cache e cookie a fine sessione, come cancellare definitavamente la ram, e poi è inutile che consigliate windows, windows è una backdoor già di suo quindi che anonimato c'è??!??!?!Poi non avete spiegato come cancellare i dati in modo definitivo su linux....e questa dovrebbe essere una guida.
 
Guida molto basilare avete tralasciato il fatto che quando si entra in una wifi altrui è sempre buono cambiare ma address, poi non spiegate nemmeno come eliminare cache e cookie a fine sessione, come cancellare definitavamente la ram, e poi è inutile che consigliate windows, windows è una backdoor già di suo quindi che anonimato c'è??!??!?!Poi non avete spiegato come cancellare i dati in modo definitivo su linux....e questa dovrebbe essere una guida.
è una guida sommaria e poi fossi in te guarderei la data del topic
 
si ma non è stata più aggiornata tipo da tanto.. comunque se anzichè lamentarci provassimo a condividere il nostro sapere con gli altri molti dubbi verrebbero elimninati, no credi?

Non mi lamento perchè io queste cose posso dire "che le so già fare" però chi si avvicina per la prima volta nel mondo dell'anonimato in questo modo viene solo sviato.Comunque ok spiego come fare:
1)cambiare mac address:
sudo ifconfig eth0 down *eth0 è solo un esempio
sudo ifconfig eth0 hw ether <nuovo mac address>
sudo ifconfig eth0 up
2) per pulire l'os : sudo apt-get clean
3) per la ram si può usare tresor che archivia le chiavi private in uso sui registri di debug della CPU anzichè utilizzare la ram o il modulo pandora allo spegmimento
4)per il file shred

-f, --force se necessario cambia i permessi per permettere la scrittura
-n, --iterations=N sovrascrive N volte invece che le 3 predefinite
--random-source=FILE prende i byte casuali da FILE
-s, --size=N distrugge solo N byte (sono accettati suffissi come K, M e G)
-u, --remove tronca e rimuove il file dopo la sovrascrittura
-v, --verbose indica il progresso
-x, --exact non arrotonda le dimensioni del file fino all'intero blocco
(predefinito per i file non regolari)
-z, --zero aggiunge una sovrascrittura finale con zeri per nascondere
la distruzione
--help mostra questo aiuto ed esce
--version stampa le informazioni sulla versione ed esce
 
Ultima modifica:
Discussione in rilievo ;)

ciao amministratore globale,scrivo a te perchè appunto essendo amministratore evito di intasare ancora di più quest'argomento già intasato dato ci sono 21 pagine....
ricapitolando....
ho un portatile più precisamente
ASUS X53SV-SX607V
http://www.mediaworld.it/webapp/wcs...eId=mobile&partNumber=k-11570804&pID=11570805 a casa possiedo la chiavetta della wind come connessione,volendo accedere al deep web dovrei fare ??
1 - scaricarmi TOR e impostare le varie opzioni dato uso google , se non voglio impostare i parametri mi scarico mozzilla già modificato per andare col TOR in tutta sicurezza dato esce già modificato dai creatori,
2 - per usarlo in sicurezza dovrei avere a disposizione almeno 3 proxy e spuntare tra impostazioni di essere attivo sia inviare che per accettare i dati e devo anche mettere di non essere l'exit node,
3 - istallando tor gli diciamo di voler fare da server e di generare una coppia di chiavi quindi crittografia asimmetrica ,
4 - istallo sul mio pc il server e gli metto accedi solo da tor,
5 - KPVZ7Ki2V5AGW735.ONION è un sito per inizia re a girare sul deep web anche se non è molto fornito
guardando il video ho capito questo mi sono perso qualche passaggio ?? chiedo prima di procedere
 
Salve,
sto cercando di capire come essere DAVVERO anonimi e sicuri su internet e vorrei porvi delle semplici domande.


Ammettiamo che io voglia navigare su internet in modo che il mio traffico non posso essere intercettato e in modo che non si possa risalire al mio IP.
La soluzione sembrerebbe TOR ma cmq ci sono dei potenziali pericoli per quanto ho capito:

  1. Il mio ISP sa che mi sto collegando a TOR anche se non puo vedere il traffico in quanto criptato;
  2. un EXIT NODE puo vedere tutti i nodi e quindi provare a risalire al mittente;
  3. un'organizzazione potente come la NSA potrebbe riuscire ad intercettare anche i certificati per decriptare il traffico?!.
Se quello detto fin qui è corretto allora insieme a TOR si potrebbe usare una VPN ( è qui nasce il problema di trovarne uno affidabile ).
A questo punto il mio ISP non dovrebbe riuscire a capire che sono collegato a TOR anche se cmq vede il collegamento con il VPN e poi della VPN con TOR, giusto? ( anche se naturalmente ci sarebbero centinaia se non migliaia di nodi collegati )

Naturalmente tutto questo comporterebbe un degrado in termini di velocità di connessione ma cmq non sarebbe sicuro al 100%, mi sbaglio?

Scusate ma sto cercando di studiare bene tutti questi meccanismi.

In modo per essere sicuri sarebbe appunto quello di collegarsi tramite una delle tante reti pubbliche ma queste non vedrebbero l'indirizzo MAC associato al mio dispositivo? Se uso una macchina virtuale non viene mostrato il mio indirizzo MAC?
 
Salve,
sto cercando di capire come essere DAVVERO anonimi e sicuri su internet e vorrei porvi delle semplici domande.


Ammettiamo che io voglia navigare su internet in modo che il mio traffico non posso essere intercettato e in modo che non si possa risalire al mio IP.
La soluzione sembrerebbe TOR ma cmq ci sono dei potenziali pericoli per quanto ho capito:

  1. Il mio ISP sa che mi sto collegando a TOR anche se non puo vedere il traffico in quanto criptato;
  2. un EXIT NODE puo vedere tutti i nodi e quindi provare a risalire al mittente;
  3. un'organizzazione potente come la NSA potrebbe riuscire ad intercettare anche i certificati per decriptare il traffico?!.
Se quello detto fin qui è corretto allora insieme a TOR si potrebbe usare una VPN ( è qui nasce il problema di trovarne uno affidabile ).
A questo punto il mio ISP non dovrebbe riuscire a capire che sono collegato a TOR anche se cmq vede il collegamento con il VPN e poi della VPN con TOR, giusto? ( anche se naturalmente ci sarebbero centinaia se non migliaia di nodi collegati )

Naturalmente tutto questo comporterebbe un degrado in termini di velocità di connessione ma cmq non sarebbe sicuro al 100%, mi sbaglio?

Scusate ma sto cercando di studiare bene tutti questi meccanismi.

In modo per essere sicuri sarebbe appunto quello di collegarsi tramite una delle tante reti pubbliche ma queste non vedrebbero l'indirizzo MAC associato al mio dispositivo? Se uso una macchina virtuale non viene mostrato il mio indirizzo MAC?


Se sei sotto vpn il traffico è cifrato, il tuo isp non sa che sei anche sotto tor.
Detto questo, non sei sicuro al 100% se lasci attivo javascript, se lo disattivi con l'apposita estensione dovresti essere in una botte di ferro, anche se, sarebbe ancora meglio usare una connessione "di terzi".
se usi una macchina virtuale non importa, il mac che vede la rete wifi a cui ti connetti è quello dell'adattatore di rete, ecco perchè esiste macchanger :)



ciao amministratore globale,scrivo a te perchè appunto essendo amministratore evito di intasare ancora di più quest'argomento già intasato dato ci sono 21 pagine....
ricapitolando....
ho un portatile più precisamente
ASUS X53SV-SX607V
http://www.mediaworld.it/webapp/wcs...eId=mobile&partNumber=k-11570804&pID=11570805 a casa possiedo la chiavetta della wind come connessione,volendo accedere al deep web dovrei fare ??
1 - scaricarmi TOR e impostare le varie opzioni dato uso google , se non voglio impostare i parametri mi scarico mozzilla già modificato per andare col TOR in tutta sicurezza dato esce già modificato dai creatori,
2 - per usarlo in sicurezza dovrei avere a disposizione almeno 3 proxy e spuntare tra impostazioni di essere attivo sia inviare che per accettare i dati e devo anche mettere di non essere l'exit node,
3 - istallando tor gli diciamo di voler fare da server e di generare una coppia di chiavi quindi crittografia asimmetrica ,
4 - istallo sul mio pc il server e gli metto accedi solo da tor,
5 - KPVZ7Ki2V5AGW735.ONION è un sito per inizia re a girare sul deep web anche se non è molto fornito
guardando il video ho capito questo mi sono perso qualche passaggio ?? chiedo prima di procedere

Non capisco perchè parli di 3 proxy, tor fa tutto da solo, non ti serve altro, quel che servirebbe per essere più sicuri è una macchina gnu-linux
 
  • Mi piace
Reazioni: sarovin
Io mi collego a TOR con la mia rete wifi senza avere installato una macchina virtuale ne tutte le altre cose che hai linkato, rischio qualcosa? Ovviamente non ho mai comprato nulla ne fatto/visto qualcosa di illegale.
Pensavo di installare in un PC un os linux e usare quello per navigare sul deepweb, sarebbe più sicuro?
 
Esiste un modo per rimanere veramente anonimo?
Io ho un amico che lavora nella sicurezza informatica, e mi ha detto che su Tor c'è il nodo e da lì possono risalire al tuo pc..
Quindi ne Tor e ne la vpn funzionano al 100%
Esiste un modo per proteggersi al 100% ?


Inviata da iPhone tramite app ufficiale di Inforge.net
 
Ragazzi un'informazione, ho letto tutte e 22 le pagine, forse mi sarà sfuggito.. Tuttavia ci sono anche cose molto utili come pdf o tutorial o guide nel deepweb, se dovessi scaricare qualche pdf o qualche zip o qualsiasi file, c'è rischio per l'anonimato? Grazie a tutti :)
 
Ragazzi un'informazione, ho letto tutte e 22 le pagine, forse mi sarà sfuggito.. Tuttavia ci sono anche cose molto utili come pdf o tutorial o guide nel deepweb, se dovessi scaricare qualche pdf o qualche zip o qualsiasi file, c'è rischio per l'anonimato? Grazie a tutti :)

Si ci sono parecchi rischi, se proprio devi apri quei file da una macchina con Linux (ci sono altri accorgimenti) staccata da internet.
Il più di quegli eBook comunque sono spazzatura, roba che si trova senza problemi e gratuitamente sgooglando un secondo o due.
 
Volevo chiedere il motivo per il quale su alcuni siti (tipo G2A) non mi fanno fare il login quando uso Tor. Si può scavalcare il problema?
 
Stato
Discussione chiusa ad ulteriori risposte.