Activar SSH en las lineas telnet

Topología de redes, usos de las redes...

Moderador: Moderadores

Re: Activar SSH en las lineas telnet

Notapor Newhack » Jue Nov 26, 2015 9:20 pm

Narciso escribió:2) Closed Shell System: Es un OS, seguro, anonimo, confidencial. Es Linux Debian 7, configurado para conectarse a
la red Tor, I2P, freenet que conforman la Deep Web.
Optimizado para mayor velocidad posible de navegación.
Navegadores Opera y Firefox configurados para navegar anonimamente en la Deep Web.
Comunicación segura.
Ah, mira. :) 8) , Es bueno saberlo, por si acaso.
Aunque, ¿ya sabes que debian no es de microsoft ni es para windows?, (aunque puedas arrancarlo en
un ordenador con windows instalado ).

Narciso escribió:Thunderbird con GPG para enviar y recibir correos encriptados.
Guardado de recopilaciones en Truecrypt.
Es una modificacion de Hardware.
CIFRADOS, por favor.
Lo de la modificación de hardware imagino que será un error, querias decir software, ¿no?.
Avatar de Usuario
Newhack
<|:-D
<|:-D
 
Mensajes: 1890
Registrado: Jue Dic 20, 2007 7:36 pm

Re: Activar SSH en las lineas telnet

Notapor Narciso » Dom Nov 29, 2015 8:49 pm

Hola Newhack,
mira: http://www.taringa.net/posts/ciencia-ed ... p-web.html

Lee la parte del nivel 4.

Gracias y saludos.
Narciso
:-D
:-D
 
Mensajes: 192
Registrado: Mar May 12, 2015 5:41 pm

Re: Activar SSH en las lineas telnet

Notapor Newhack » Jue Dic 03, 2015 8:25 pm

Ah bueno!, pero según lo entiendo yo, esto no es que el programa modifique al hardware, (que es lo que
entendi ), es que corren los programas sobre un hardware modificado. ( Como en las películas!. :-) ).


Aunque me quedo pensando ...
¿Ahi te quieres meter???, :!: :shock: :?, ¿estás seguro de lo que haces?.
A mi solo de leer lo del nivel 3 ya se me ponen los pelos de punta. Y tu quieres bajar hasta lo mas
profundo del nivel 4. :? :!:.
Personalmente, si lo descrito es correcto, creo que estaria más tranquilo paseando por los
barrios bajos de la ciudad con un billete "gordo" en la mano.


Mejor tomo nota de lo leido, y si alguna vez entro ahi, ni que sea por curiosidad, o por simple
privacidad, me iré repitiendo, "no pases de la entrada, no pases de la entrada, no pases de ... ".

Pero gracias por el aviso.


Nota: si es verdad que quieres ir hasta alla, creo que vas a necesitar algo mas que solo programas
instalados en tu ordenador.

Y recuerda: tu ip, (y la mac), no son los únicos datos a ocultar.
Las vias de enrutamiento cuentan sobre tu situación geografica, los registros del isp, (y de los gobiernos),
dejan constancia de desde donde, cuando y a que sitio, ni que sea el proxy. Y windows también tiene
sus propios registros sobre la vida del ordenador.
Por otro lado hay otros identificadores de tu ordenador en particular. (Que marca y modelo de placa base
tiene, que cpu -fabricante, modelo, núcleo de proceso, step, e incluso nº de serie -, que disco duro usas,
- marca y modelo, capacidad, nº de identificación, e identificación en cada partición, etc -.
Que windows usas, que release, que nº de compilación, con que patches y/o SP -, y otros muchos detalles
mas que juntados componen una especie de "huella digital" única para cada ordenador en particular. ).

Como decía et: "Seed bueenooss". :embudito:
Avatar de Usuario
Newhack
<|:-D
<|:-D
 
Mensajes: 1890
Registrado: Jue Dic 20, 2007 7:36 pm

Anterior

Volver a Redes

¿Quién está conectado?

Usuarios navegando por este Foro: No hay usuarios registrados visitando el Foro y 1 invitado

cron