A personas que se mantienen anónimas en línea. Utiliza el control en línea, The Grugq, y Grugq tiene su propio blog, que se puede encontrar en la siguiente página web. grugq.github.io
Cabe señalar que Grugq estuvo en algún momento en la nómina del gobierno de Estados Unidos por encontrar y vender exploits de día cero. Si recuerdas la publicación anterior sobre cómo el gobierno federal de EE. UU. Es el comprador más importante de malware en el mundo, bueno, Grugq fue uno de los que vendió malware al gobierno. Desafortunadamente para él, cuando se hizo público al respecto, ya no querían comprarle malware porque les gusta mantener su propio anonimato al comprar estos exploits. Y aquí hay una breve biografía de un sitio web en línea.
Biografía:
The Grugq es un profesional de seguridad de la información que ha trabajado con análisis forense digital, ingeniería inversa binaria, rootkits, voz sobre IP, telecomunicaciones y seguridad financiera. Él ha informado que es un intermediario de explotación para el 15% de la venta. Por último, pero no menos importante, también ha hablado en varias conferencias de seguridad.
Hechos
Desarrolló el " ejecutivo"
Él es el autor de Hash (hacker shell), una herramienta que permite a las personas evadir la detección al penetrar en un sistema.
Él ha lanzado un software de ataque VoIP.
Afirma haber hecho un botín loco por ser un broker de exploits (intermediario). soldierx.com/hdb/Grugq
¿Por qué estamos hablando de Grugq? ¿A quien le importa? Bueno, él tiene la mejor información sobre mantenerse anónimo y mantener la privacidad en línea y es alguien con quien todos deberían familiarizarse. Escribe publicaciones de blog y ha realizado presentaciones de video en conferencias de seguridad y hackers, y su presentación más famosa, al menos en el mundo de Silk Road, es la que hizo en OpSec.
Como sé que es difícil para los s de Tails ver videos en YouTube, decidí descargarlo de YouTube y subirlo a AnonFiles.com para que todos puedan verlo. La presentación dura aproximadamente 1 hora y es esencial para todos los que desean mantener su anonimato en línea. Recuerde, solo tiene que arruinarse una vez.
- anonfiles.com...
- SHA1 Suma: 1a9e6c67a527b42a05111e1b18c7a037744bb51e
- MD5 Suma: b6de41da8d1fca2fabf725f79d2a90df
Una vez que haya descargado el archivo, quiero que verifique algo llamado suma de comprobación del archivo. La suma de verificación es donde el contenido de todo el archivo se conecta a un algoritmo matemático y genera una cadena específica. Puedes ver las dos cadenas de arriba. Esto es algo que todos deben tener el hábito de hacer cuando sea posible verificar la suma de comprobación de sus archivos. Si recuerda cuándo hablamos sobre archivos de firma y PGP, este es otro método para verificar sus descargas pero no tan bueno como los archivos de firma. Sin embargo, siempre que se proporcione debe realizarse para verificar sus descargas cuando la combinación de archivo de firma + PGP no esté disponible.
Una vez que haya descargado el archivo en Tails, lo primero que debe hacer es mover el archivo que descargó a su carpeta tmp. Para hacerlo, busque en la parte superior y haga clic en Lugares -> Equipo -> Sistema de archivos -> tmp . Aquí es donde mueves el archivo descargado, y para facilitar las cosas, renombra el archivo grugq.zip y verás por qué quieres hacerlo en un segundo.
A continuación, vamos a abrir una ventana de terminal (como un mensaje de DOS) haciendo clic en el ícono de rectángulo negro en el área central superior izquierda de Tails. Una vez que haya abierto su ventana de terminal, vamos a realizar algunos comandos de Linux.
cd / tmp - Esto cambiará el directorio actual que está operando dentro del terminal a su carpeta tmp y le permitirá acceder más fácilmente a los archivos en esa carpeta.
sha1sum grugq.zip - Esto realizará una suma de comprobación SHA1 en el archivo que acaba de descargar, y puede ver por qué quería cambiar el nombre del archivo. Debería darle el mismo resultado que la suma de SHA1 enumerada anteriormente.
md5sum grugq.zip - Esto realizará una suma de comprobación MD5 en el archivo que acaba de descargar, y es otra forma de verificar el archivo. SHA1 es mejor porque es más difícil producir el mismo resultado dos veces con diferentes contenidos de archivo usando SHA1 versus MD5, pero no obstante, use ambos siempre que sea posible y siempre verifique sus archivos descargados.
De acuerdo, suponiendo que su video descargado pasó la prueba de suma de comprobación, puede estar seguro de que el archivo de video que cargué no ha sido alterado o se ha inyectado ningún código malicioso. Cuando se cambia un solo carácter en el código fuente de un archivo determinado, la salida de suma de comprobación será completamente diferente. La mayoría de las personas piensa que puede estar apagado por unos pocos caracteres, pero la diferencia siempre es bastante grande y es por eso que realizar sumas de verificación es una forma importante de verificar sus descargas.
Dado que ahora tiene una presentación de video de 1 hora que todos deben mirar y volver a mirar (puede hacerlo en Tails), finalizaré esta publicación y continuaré con mi próxima publicación asumiendo que puede haber terminado de ver esto altamente recomendado y respaldado. (por los es y moderadores de SR) video en OpSec. Empezaremos buscando más en las recomendaciones de Grugq. Él será un valioso recurso de información para nosotros, y principalmente traduciré algunas de sus publicaciones en un formato más comprensible para aquellos de ustedes que son menos capaces técnicamente y también los mantengan en los servicios ocultos del foro Silk Road.
Es obvio cuando usted esta usando TOR
Esta será una breve publicación sobre un error del que todos podemos aprender cuando un estudiante de Harvard envió por correo electrónico una amenaza de bomba a su escuela mientras usaba Tor para evitar un examen final. forbes.com/sites/...
Citar
... el estudiante "tomó medidas para disfrazar su identidad" mediante el uso de Tor, un software que permite a los s navegar en la web de forma anónima, y Guerrilla Mail, un servicio que permite a los s crear direcciones de correo electrónico gratuitas y temporales.
A pesar del objetivo de anonimato de Eldo Kim, de 20 años, sus intentos de enmascarar su identidad llevaron a las autoridades a la puerta de su casa. ¿Significa eso que Tor falló un que busca retrasar su examen de "Política de educación estadounidense"? En lo mas mínimo.
Si bien el estudiante de Harvard sí utilizó Tor, fueron sus otras medidas de seguridad descuidadas las que llevaron a su arresto. La demanda dice que la universidad "pudo determinar que, en las horas previas a la recepción de los mensajes de correo electrónico ... Eldo Kim accedió a Tor utilizando la red inalámbrica de Harvard. "
Lo que Kim no se dio cuenta es que Tor, que enmascara la actividad en línea, no oculta el hecho de que está usando el software . Al analizar los encabezados de los correos electrónicos enviados a través de la cuenta de Guerrilla Mail, las autoridades pudieron determinar que el remitente anónimo estaba conectado a la red de anonimato.
Usando esa conclusión, intentaron discernir qué estudiantes habían estado utilizando Tor en la red inalámbrica de Harvard en el momento de las amenazas. Antes de disparar Tor, Kim tuvo que iniciar sesión en el sistema inalámbrico de la escuela, lo que requiere que los s se autentiquen con un nombre de y contraseña. Al revisar los registros de red y buscar s que se conectaran a las direcciones IP conocidas públicamente que son parte de la red Tor, la universidad pudo hacer una referencia cruzada entre los s que usaban Tor y su conexión inalámbrica en el momento en que las amenazas de bomba fueron recibidos.
No me queda mucho más que añadir, aparte de que si planeas pelear por la libertad, hacer activismo o simplemente usar Silk Road, asegúrate de que puedes hacerlo cuando el uso de tor no levante algunas banderas. . En el caso de este estudiante, era probable que fuera el único estudiante de Harvard que usaba el tor en el momento en que se envió este correo electrónico, y cuando las autoridades llegaron a su dormitorio, rápidamente itió que era el responsable.
Probablemente nunca lo hubieran atrapado, pero recuerde que cuando usa tor, otros pueden estar conscientes de que lo está usando. Una mejor idea para él habría sido conectarse a otra computadora remotamente y tener esa computadora conectada a la red para enviar el correo electrónico. De esta forma, nunca podrían haber visto su computadora conectada a tor. No me preocuparía utilizar Tor regularmente desde su casa, porque hay cientos de miles de s de tor, pero de nuevo, es algo a tener en cuenta. no cubrirá tus malos errores de OpSec como en el caso de Eldo Kim.
Comentarios