De las propias palabras de Phineas Fisher (fuente)
Mantenerse seguro
1) Cree un volumen cifrado oculto con Truecrypt 7.1a
2) Dentro del volumen encriptado instale Whonix
3) (Opcional) Si bien todo tiene que pasar por Tor gracias a Whonix es
probablemente suficiente, es mejor no usar una conexión a Internet conectada
a tu nombre o dirección. Una antena, un aircrack y un atracador pueden ser útiles aquí.
Siempre y cuando sigas el sentido común como nunca hagas nada relacionado con la piratería
fuera de Whonix, nunca hagas el uso normal de tu computadora dentro de Whonix, nunca menciones información sobre tu vida real cuando hables con otros piratas informáticos, y nunca presumas de tus hazañas ilegales de pirateo a amigos en la vida real, entonces puedes hacer lo que sea quieres sin miedo a ser v &.
- ¿Cuáles son los riesgos relacionados con el negocio 'responsable de la seguridad informática'?
- ¿Cuál debería ser mi carrera profesional para ser un experto en seguridad cibernética?
- ¿Cuál es el mejor antivirus para computadora?
- ¿Cuáles son algunos sitios web que comúnmente dan a los popups 'su computadora tiene un virus'?
- ¿Qué tan difícil es encontrar puertas traseras integradas en el hardware?
NOTA: NO recomiendo hackear directamente sobre Tor. Si bien Tor es utilizable para algunas cosas como la navegación web, cuando se trata de usar herramientas de piratería como nmap, sqlmap y nikto que realizan miles de solicitudes, se ejecutarán muy lentamente sobre Tor. Sin mencionar que querrás una dirección IP pública para recibir conexiones de conexión. Recomiendo usar servidores que hackeó o un VPS pagado con bitcoin para hackear. De esa forma, solo la interfaz de texto de bajo ancho de banda entre usted y el servidor está sobre Tor. Todos los comandos que esté ejecutando tendrán una buena conexión rápida a su objetivo.