Bienvenido a Internet ■Volver al BBS■ Hilo completo ▼Bajar▼

■ Este hilo se encuentra guardado en el archivo

[Seguridad] Compra un thinkpad viejo y usado e instala heads. (13 respuestas)

1 : root@bienvenidoainternet.org:~# : 22/02/22(mar)20:29:46 ID:A5NDFmOW0

Protege el chip flash contra escritura. Pon esmalte de uñas en los tornillos y toma fotos de alta resolución para asegurar signos de manipulación. NO uses un HDD o SSD. Tienen DMA por lo que un firmware malicioso podría hacer mucho daño, es preferible el uso de USB ya que no tienen DMA. Retira completamente el micrófono, la tarjeta de sonido, la webcam y la tarjeta WWAN del portátil. Retira el ventilador para evitar la transmisión de datos acústicos binarios. Reemplaza la tarjeta wifi por defecto por una tarjeta Atheros compatible. Desactiva el wifi cuando no se utilice, preferiblemente retirando físicamente la tarjeta. Haz tu propia distro de Linux independiente desde cero. La mayoría de las distribuciones de Linux valoran más la comodidad que la seguridad y, por lo tanto, nunca tendrán una buena seguridad. Tu única opción es crear una propia. Usa musl en lugar de glibc, libressl en lugar de openssl, sinit en lugar de systemd, oksh en lugar de bash, toybox en lugar de GNU coreutils para reducir la superficie de ataque. Habilita el menor número posible de módulos del kernel. Utiliza un asignador de memoria reforzado. Aplica fuertes políticas de SELinux y sandboxing. Restringe fuertemente la cuenta de root para asegurarte de que nunca se vea comprometida. Desactiva JavaScript y CSS en tu navegador. Bloquea todos los dominios FAGMAN en tu archivo de hosts. Supervisa todas las solicitudes de red. No utilices el teléfono. Nunca hables cerca de alguien que tenga un teléfono, siempre están escuchando. No utilices nunca ninguna tecnología sin núcleo fabricada después de 2006. No dejes nunca tus dispositivos desatendidos. Pega papel de aluminio de triple capa alrededor de tu habitación como blindaje contra la tempestad. Tipea muy despacio como defensa contra el keylogging de audio. Utiliza ecc ram para minimizar el rowhammer y el rambleed. Encripta todo varias veces con diferentes implementaciones de encriptación. Compila todo desde el código fuente. Utiliza banderas de compilación reforzadas. Lee siempre el código fuente antes de instalar algo, si es posible. Utiliza Internet sólo cuando sea absolutamente necesario.
5 KB

■ Este hilo se encuentra guardado en el archivo

weabot.py ver 0.11.0 Bienvenido a Internet BBS/IB