■ Este hilo se encuentra guardado en el archivo
[Seguridad] Compra un thinkpad viejo y usado e instala heads. (13 respuestas)
1 :
root@bienvenidoainternet.org:~#
: 22/02/22(mar)20:29:46
ID:A5NDFmOW0
Protege el chip flash contra escritura. Pon esmalte de uñas en los tornillos y toma fotos de alta resolución para asegurar signos de manipulación. NO uses un HDD o SSD. Tienen DMA por lo que un firmware malicioso podría hacer mucho daño, es preferible el uso de USB ya que no tienen DMA. Retira completamente el micrófono, la tarjeta de sonido, la webcam y la tarjeta WWAN del portátil. Retira el ventilador para evitar la transmisión de datos acústicos binarios. Reemplaza la tarjeta wifi por defecto por una tarjeta Atheros compatible. Desactiva el wifi cuando no se utilice, preferiblemente retirando físicamente la tarjeta. Haz tu propia distro de Linux independiente desde cero. La mayoría de las distribuciones de Linux valoran más la comodidad que la seguridad y, por lo tanto, nunca tendrán una buena seguridad. Tu única opción es crear una propia. Usa musl en lugar de glibc, libressl en lugar de openssl, sinit en lugar de systemd, oksh en lugar de bash, toybox en lugar de GNU coreutils para reducir la superficie de ataque. Habilita el menor número posible de módulos del kernel. Utiliza un asignador de memoria reforzado. Aplica fuertes políticas de SELinux y sandboxing. Restringe fuertemente la cuenta de root para asegurarte de que nunca se vea comprometida. Desactiva JavaScript y CSS en tu navegador. Bloquea todos los dominios FAGMAN en tu archivo de hosts. Supervisa todas las solicitudes de red. No utilices el teléfono. Nunca hables cerca de alguien que tenga un teléfono, siempre están escuchando. No utilices nunca ninguna tecnología sin núcleo fabricada después de 2006. No dejes nunca tus dispositivos desatendidos. Pega papel de aluminio de triple capa alrededor de tu habitación como blindaje contra la tempestad. Tipea muy despacio como defensa contra el keylogging de audio. Utiliza ecc ram para minimizar el rowhammer y el rambleed. Encripta todo varias veces con diferentes implementaciones de encriptación. Compila todo desde el código fuente. Utiliza banderas de compilación reforzadas. Lee siempre el código fuente antes de instalar algo, si es posible. Utiliza Internet sólo cuando sea absolutamente necesario.
> Retira el ventilador para evitar la transmisión de datos acústicos binarios.
Alguien aquí no pasó de primero de telecomunicaciones.
>>3 es que el problema de fondo no es ese, es el propio procesador que hace ruido acústico, con ventilador o sin él. Y es acústico, las jaulas de Faraday no lo limitan. Además ahí se ve otro tipo de patrones que emiten metadatos como las fluctuaciones de temperatura. Es más fácil capturar el movimiento de las manos para conocer secretos que analizar un procesador donde todos los procesos vayan cifrados (que no es así). sin Contar con las emisiones que hagan cables en mal estado, fisuras en el aislamiento y otros, ayudan a tener fugas. Tipear despacio no evita el keylogging.
Todo eso para tirarse las pelotas en BaI
¿Y cómo sabes qué sitios visita
>>1? ¿Eres NSA acaso? ¡¿Ah?!
No importa. Los que atentaron en la maratón de Boston usaban tecnología de normalito y el Gran Hermano no pudo detectar el plan. Ni los tiroteos planificados. Ni las cámaras detectoras de objetos. Ni las medidas de seguridad periférica. Ni los algoritmos que conocen tus planes de precrimen.
Vamos a ver, si ni Google es capaz de detener el spam usando gmail para enviar siempre las mismas putas cadenas de texto de "soy un estudiante que manda camisetas", ¿cómo van a lograr un precrimen global?
Quizás para qué quiere tanta privacidad 1...
Ignora las respuestas que brillan en la oscuridad, gracias por el consejo. Espero nunca necesitar hacerlo pero es bueno saberlo.
>>7La vigilancia masiva además de existir para mostrarte publicidad específica a tu persona, también está hecha para prevenir que se forme una oposición política coherente, no se intentan evitar ataques terroristas individuales porque esos refuerzan al sistema. Por ello es que el FBI tiene ratas ayudantes intentando radicalizar a gente con problemas todo el tiempo.
11 :
root@bienvenidoainternet.org:~#
: 27/02/22(dom)03:04:10
ID:BhZmIwYTi!
>>3El criptoanalisis acustico se soluciona poniendo musiquita de fondo
12 :
root@bienvenidoainternet.org:~#
: 27/02/22(dom)03:05:20
ID:I5NjIzNT0
No soy (tan) paranoico pero debo preguntar, no que las redes neuronales hoy en día pueden separar las distintas fuentes de un mismo audio casi a la perfección?
13 :
root@bienvenidoainternet.org:~#
: 04/03/22(vie)02:38:14
ID:RkZTNjZGQ
> también está hecha para prevenir que se forme una oposición política coherente
esto sí que es paranoia
5 KB
■ Este hilo se encuentra guardado en el archivo
weabot.py ver 0.10.9
Bienvenido a Internet BBS/IB