¿Cómo se mantienen seguros los hackers? ¿Qué programas usan?

De las propias palabras de Phineas Fisher (fuente)

Mantenerse seguro
1) Cree un volumen cifrado oculto con Truecrypt 7.1a
2) Dentro del volumen encriptado instale Whonix
3) (Opcional) Si bien todo tiene que pasar por Tor gracias a Whonix es
probablemente suficiente, es mejor no usar una conexión a Internet conectada
a tu nombre o dirección. Una antena, un aircrack y un atracador pueden ser útiles aquí.

Siempre y cuando sigas el sentido común como nunca hagas nada relacionado con la piratería
fuera de Whonix, nunca hagas el uso normal de tu computadora dentro de Whonix, nunca menciones información sobre tu vida real cuando hables con otros piratas informáticos, y nunca presumas de tus hazañas ilegales de pirateo a amigos en la vida real, entonces puedes hacer lo que sea quieres sin miedo a ser v &.

NOTA: NO recomiendo hackear directamente sobre Tor. Si bien Tor es utilizable para algunas cosas como la navegación web, cuando se trata de usar herramientas de piratería como nmap, sqlmap y nikto que realizan miles de solicitudes, se ejecutarán muy lentamente sobre Tor. Sin mencionar que querrás una dirección IP pública para recibir conexiones de conexión. Recomiendo usar servidores que hackeó o un VPS pagado con bitcoin para hackear. De esa forma, solo la interfaz de texto de bajo ancho de banda entre usted y el servidor está sobre Tor. Todos los comandos que esté ejecutando tendrán una buena conexión rápida a su objetivo.

Este artículo cuenta la historia:
http://arstechnica.com/security/

No hay un programa mágico. Observe cómo el software de seguridad no ingresa a la lista hasta el lugar 4. Es más comportamiento que el software.

El comportamiento junto con el endurecimiento del sistema y el software propicio para mantenerse en línea hacen el truco. Hasta que no lo haga. Se trata de mantenerse a salvo el mayor tiempo posible.