Darknet: Cómo Mantenerse Anónimo En Línea
Por Lance Henderson
()
Información de este libro electrónico
¿Cansado de que te espíen? Cífralo en línea y obtén acceso gratuito a miles de sitios de la Dark Web, portales de la Deep Web, archivos secretos y artículos exóticos. Consigue aplicaciones gratuitas que convertirán tu dispositivo en una fortaleza a prueba de hackers con ciberseguridad mejorada. Consigue una configuración de seguridad gratuita que rivaliza con la de la NSA. Lo que antes costaba miles, ahora es tuyo. Conviértete en James Bond o en un superhacker de la NSA. Consigue objetos gratis, cualquier cosa que puedas imaginar, desde piezas de francotirador, modificaciones de coches hasta una maleta nuclear, y todo ello sin consecuencias. Todo lo que quieras... sin dejar rastro de ti. Incluso navegar por la Wiki oculta. Te enseño cómo hacerlo en horas, no en años, con sencillas guías paso a paso. No se requiere experiencia. Sin rastro de ti. Eso es el verdadero anonimato. No te aventures en la Deep Web sin escuchar esto primero. Es una armadura de escamas de dragón para el joven caballero en ciernes que desea echar un vistazo a la guarida del dragón. No entres sin ella. Navega de forma anónima. Compra de incógnito. Mantente fuera del radar del gobierno. Vive como un espía, un asesino o un patriota. La única regla: confía pero verifica. Y ponte tu armadura protectora, ¡no sea que te quemes a lo bonzo! Un libro de «Burn Notice» que te cambiará la vida. Temas: hacking, blackhat, seguridad de aplicaciones, teléfonos desechables, tácticas policiales, seguridad informática en pc, seguridad de redes, guerra fría, libros de espionaje, guerra cibernética, seguridad en la nube, norton antivirus, mcafee, kali linux, encriptación, forense digital, seguridad operativa, vpn, programación python, red hat linux, criptografía, seguridad wifi, Ciberguerra, raspberry pi, cibercrimen, libro de ciberseguridad, criptomoneda, bitcoin, dogecoin, dark web, burn notice, csi cyber, mr. robot, Silicon Valley, IT Crowd, opsec, persona de interés, breaking bad opsec, navy seal, special forces, marines, special warfare infosec, dark web guías, tor browser app, linux tails seguridad, arte de la invisibilidad, manual personal de ciberseguridad, ex - militar, Delta Force, cia operative, nsa, privacidad de Google, android security, seguridad del Iphone , ciberseguridad de Windows. Otros lectores de los libros de Henderson disfrutaron con libros de: Peter Kim, Kevin Mitnick, Edward Snowden, Ben Clark, Michael Sikorski, Shon Harris, David Kennedy, Bruce Schneier, Peter Yaworski, Joseph Menn, Christopher Hadnagy, Michael Sikorski, Mary Aiken, Adam Shostack, Michael Bazzell, Nicole Perlroth, Andy Greenberg, Kim Zetter, Cliff Stoll, Merlin Sheldrake.
Relacionado con Darknet
Libros electrónicos relacionados
Tor Y El Oscuro Arte Del Anonimato Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5La Dark Web: El lado oculto de Internet Calificación: 0 de 5 estrellas0 calificacionesQuiero los secretos del Pentágono y los quiero ahora: Artivismos, hackers y la cara menos espectacular de la Deep Web Calificación: 4 de 5 estrellas4/5GuíaBurros: Ciberseguridad: Consejos para tener vidas digitales más seguras Calificación: 5 de 5 estrellas5/5The mind reader Calificación: 0 de 5 estrellas0 calificacionesMercadotecnia en los Medios Sociales - Tercera Edición Calificación: 0 de 5 estrellas0 calificacionesEl internet: ¿Cómo...?, #79 Calificación: 0 de 5 estrellas0 calificacionesEl libro blanco del HACKER Calificación: 0 de 5 estrellas0 calificacionesNo, no te vas a hacer rico con esto de Internet (¿O sí?): Minilibros prácticos, #4 Calificación: 0 de 5 estrellas0 calificacionesPhishing: conocer y evadir Calificación: 0 de 5 estrellas0 calificacionesRecopilación Y Ampliación De Mis Artículos De Informática Calificación: 0 de 5 estrellas0 calificacionesHacking Ético Calificación: 0 de 5 estrellas0 calificacionesHacking Ético. 3ª Edición Calificación: 0 de 5 estrellas0 calificacionesHistoria del hacking en España Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad para todos. Aprende, protege y responde Calificación: 0 de 5 estrellas0 calificacionesHistorias de Terror: Historias espantosamente REALES de Verdadero Terror y Horripilantes asesinatos Calificación: 0 de 5 estrellas0 calificacionesProtección de Identidad: Una guía simple para la seguridad en línea Calificación: 0 de 5 estrellas0 calificacionesAniquilación: Cási es tiempo de comenzar de nuevo. Calificación: 0 de 5 estrellas0 calificacionesRed oscura: Explorando las redes ocultas de los sistemas de intercambio de criptomonedas Calificación: 0 de 5 estrellas0 calificacionesLo esencial del hackeo: La guía para principiantes sobre hackeo ético y pruebas de penetración Calificación: 0 de 5 estrellas0 calificacionesHacking ético de redes y comunicaciones Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática: Para No Informáticos Calificación: 4 de 5 estrellas4/5Guía para tu éxito multinivel Calificación: 5 de 5 estrellas5/51 clic: Claves para internautas Calificación: 2 de 5 estrellas2/5Hackeado: Guía Definitiva De Kali Linux Y Hacking Inalámbrico Con Herramientas De Seguridad Y Pruebas Calificación: 4 de 5 estrellas4/5Saliendo Viva Calificación: 0 de 5 estrellas0 calificacionesPublicación Online - hazlo tú mismo Calificación: 0 de 5 estrellas0 calificacionesLa Nube Y Ciber Seguridad: Guía Rápida Calificación: 3 de 5 estrellas3/5Navegando en la era Digital: Guía para principiantes Calificación: 0 de 5 estrellas0 calificaciones
Internet y web para usted
Habilidades de Conversación para Introvertidos: Descubre cómo interactuar socialmente cómo un extrovertido natural y a ser la persona más interesante del lugar Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5El Gran Cuaderno de Podcasting: Cómo crear, difundir y monetizar tu podcast Calificación: 4 de 5 estrellas4/5Tu tienda online con Wordpress y Amazon Calificación: 5 de 5 estrellas5/5Marketing en Redes Sociales: Una Guía Completa Para Hacer Crecer su Marca en Redes Sociales Calificación: 5 de 5 estrellas5/5GuíaBurros Youtube: Todo lo que necesitas saber sobre esta red social Calificación: 4 de 5 estrellas4/5Cómo ser una Persona más Sociable: Aprende a hablar con cualquiera sin temor e incrementa por completo tu inteligencia social Calificación: 5 de 5 estrellas5/5Las Redes Sociales Calificación: 2 de 5 estrellas2/5Cómo Eliminar Distracciones: Dispara tu Atención y Concentración Mental con Sencillos Métodos que Puedes Empezar a Usar Hoy Mismo Calificación: 5 de 5 estrellas5/5Hackeo Ético: Guia complete para principiantes para aprender y comprender el concepto de hacking ético Calificación: 0 de 5 estrellas0 calificacionesLas Estafas Digitales Calificación: 5 de 5 estrellas5/5El gran libro de HTML5, CSS3 y Javascript Calificación: 3 de 5 estrellas3/5Conquista de las Redes Sociales: 201 Consejos para Marketeros y Emprendedores Digitales Calificación: 5 de 5 estrellas5/5GuíaBurros Linkedin: Todo lo que necesitas saber para sacarle partido a esta red social profesional Calificación: 0 de 5 estrellas0 calificacionesHTML5, CSS3 y JQuery: Gráficos y diseño web Calificación: 5 de 5 estrellas5/5El algoritmo del amor: Un viaje a las entrañas de Tinder Calificación: 4 de 5 estrellas4/5Anestesiados: La humanidad bajo el imperio de la tecnología Calificación: 0 de 5 estrellas0 calificacionesCómo triunfar en Instagram usando ChatGPT: La guía definitiva para crear contenido impactante con ChatGPT Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores - Tecnologias: Redes de Ordenadores - Fundamentos, #3 Calificación: 5 de 5 estrellas5/5CREACIÓN DE PÁGINAS WEB: HTML 5 Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Publicidad en Redes Sociales Curso Práctico: Aprende cómo anunciar tu marca con Facebook, Instagram, YouTube y Pinterest Ads Calificación: 0 de 5 estrellas0 calificacionesRedes de Ordenadores – Capa de Red: Redes de Ordenadores - Fundamentos, #4 Calificación: 5 de 5 estrellas5/5GuíaBurros: Crear una Web en WordPress: Todo lo que debes saber para crear tu propia Web en WordPress Calificación: 5 de 5 estrellas5/5Cómo trabajar desde casa por Internet Calificación: 4 de 5 estrellas4/5
Comentarios para Darknet
0 clasificaciones0 comentarios
Vista previa del libro
Darknet - Lance Henderson
Preface
Amigo:
Me llamo Lance y soy el autor de este libro sobre seguridad de cifrado y anonimato. Soy un entusiasta del cifrado y llevo más de una década escribiendo sobre seguridad en general. He sido miembro de muchos foros de seguridad y cifrado desde la década de 1980, y he estado involucrado en la tecnología informática mucho antes de eso (sí, sé que eso me convierte en un viejo). Pero si existe un programa de seguridad o cifrado, lo he utilizado y he experimentado sus puntos fuertes y sus defectos y (lo más probable) he llamado la atención de las autoridades (más sobre eso más adelante).
Estuve allí cuando PGP apareció por primera vez y cuando Napster era el método dominante de intercambio p2p. He utilizado la mayoría de las versiones de PGP, Drivecrypt, Bestcrypt, Truecrypt, Tor, Freenet, I2P y todas las variantes y copias que se te ocurran.
Seamos realistas. Hoy en día, los medios de comunicación nos bombardean constantemente con noticias de personas que son objeto de redadas, arrestos, encarcelamientos, torturas y humillaciones, no porque hayan infringido la ley, sino porque no conocen la diferencia entre privacidad y anonimato. Esperé y esperé a que algún hacker inteligente publicara algo en Amazon para evitar que esto sucediera.
Pero no ocurrió.
Así que decidí que lo haría yo. Me puse manos a la obra de inmediato, aunque, a decir verdad, había estado pensando en reunir algunos de los elementos rudimentarios de la seguridad de cifrado de tal manera que una persona sin ningún conocimiento de cifrado de seguridad o anonimato pudiera familiarizarse.
No es un libro especialmente avanzado, sino más bien un portal desde el que un principiante puede avanzar con la garantía de anonimato cuando está en línea. Con ese fin, presento algunas herramientas (en su mayoría gratuitas) a su disposición para lograr este noble objetivo. Si es un usuario avanzado, es posible que descubra algunas vulnerabilidades ocultas en su programa de anonimato favorito.
No se requiere un doctorado en informática para utilizar el cifrado. Tampoco se requiere que sea un programador de ningún tipo. Solo tienes que conocer tu sistema operativo y ser capaz de seguir las instrucciones al pie de la letra. Si sabes cómo instalar un sistema operativo, o cualquier aplicación, puedes utilizar con seguridad programas de encriptación para preservar tus propios datos digitales y tu seguridad.
«Si quieres seguridad total, vete a la cárcel. Allí te alimentan, visten, te dan atención médica y demás. Lo único que falta... es la libertad».
- Dwight Eisenhower
Uno
Privacidad y anonimato
Si eres como uno de los miles de millones de personas en el planeta que usan Internet para navegar, revisar el correo electrónico, descargar programas o hacer cualquier tipo de trabajo en línea, entonces probablemente sabes que hay riesgos asociados con ser un usuario habitual de Internet. Así es como es. Pero no es tu culpa que haya tantas trampas y peligros latentes asociados con la exploración en línea, en cualquiera de sus formas.
Es un hecho que el bien convive con el mal en nuestras vidas, tanto en línea como fuera de ella. Este libro pretende ser una guía para principiantes que les ayude a distinguir entre el bien y el mal, y a ocultar su huella en línea. Nuestro objetivo es ser un fantasma en Internet.
Este libro no es necesariamente para los avanzados, como los que imparten cursos de informática, sino más bien para aquellos que desean aprender a navegar sin comprometer su identidad, o que sus hábitos en línea sean rastreados las 24 horas del día, los 7 días de la semana, y que de vez en cuando se involucran en algún discurso arriesgado contra su gobierno. También es para aquellos que tal vez no conozcan algunas de las vulnerabilidades poco conocidas en sus programas de software «anónimos» favoritos. Al final, puede que aprendas que hay una gran diferencia entre «anonimato» y «privacidad».
Empecemos por lo básico. Lo diré para que sepas todo el peso de la situación de la privacidad. Desde 2014, siempre se le rastrea en Internet de todas las formas imaginables. Los motores de búsqueda, los gestores de cookies, los gestores de descargas y todo lo que hace en línea tiene el potencial de hacer que alguien, en algún lugar, gane MUCHO dinero. La mayoría de las veces, esto se debe a que la publicidad dirigida es extremadamente rentable. Cuanto más saben sobre sus hábitos, más dinero ganan.
¿Cómo?
Sencillo. Si saben más sobre tus miedos, tus gustos y aversiones, y cómo y dónde gastas tu dinero, pueden ofrecerte publicidad dirigida. Publicidad dirigida con láser. Eso significa más poder para ellos, menos para ti. Ahora bien, la publicidad en sí misma no es algo tan malo, pero tampoco lo es una pistola cargada encima de la nevera. Por sí sola no puede hacer nada. Sin embargo, es el método de ejecución el que define su utilidad.
Si escribes cualquier término de búsqueda médica en un motor de búsqueda importante como Google, Yahoo o Bing, muy pronto empezarás a ver anuncios dirigidos. Si buscas «cómo curar la resaca», es posible que no veas nada de inmediato, ya que las resacas no suelen durar tanto. Sin embargo, si escribieras «cómo curar el herpes», probablemente escribirías variaciones de esa frase en el transcurso de unas semanas o meses, ya que no es una afección fácil de tratar. Con el tiempo, verías que los anuncios de pago por clic comienzan a manifestarse en los resultados de tu motor de búsqueda en las esquinas superiores. Estos anuncios podrían estar vendiendo todo tipo de remedios milagrosos para curar el herpes, o podrían ser referencias a especialistas médicos.
La conclusión es la siguiente: ¿por qué creen