Cerrar menu
Tutoriales En Linea
  • Tutoriales
    • Aprendizaje
    • Video Tutorial
    • Manuales
    • Hagalo usted mismo
    • Explorar todo
  • Adobe
    • After Effects
    • Dreamweaver
    • Premiere Pro CC
    • Photoshop
    • Photoshop Mix
    • Lightroom
    • Illustrator
    • Adobe Muse
    • Creative Cloud
  • Android
    • Developer Android
    • Aplicaciones
    • Android Studio
    • Android Wear
    • Desarrolladores
    • SDK Platform-Tools
    • ADB...depuración Bridge
    • Fastboot
    • Root
    • Recovery
  • Apple
    • iPhone y iPad
    • iPhone
    • iPad
    • Mac OS
    • iCloud
    • iTunes
  • Cursos
    • Actívate
    • Autoempleo
    • Idiomas
    • Curso De HTML
    • Curso de C++
    • Javascript
    • jQuery
    • Matematicas
    • Programacion
    • Python
    • Udacity
    • Diseño Web adaptativo
  • Ciberseguridad
    • Malware
    • Ransomware
    • Virus
    • Troyano
    • Dorkbot
    • Filecoders
    • keylogger
    • Spyware
    • Jackware
    • DDoS
    • HackerOne
    • Interpol
  • Criptomonedas
    • Blockchain
    • Mineria de Criptomonedas
    • Bitcoin (BTC)
    • Bitcoin Cash (BCH)
    • DASH (Dash)
    • Dogecoin (Doge)
    • Ethereum (ETH)
    • Litecoin (LTC)
    • Monero (XMR)
    • Ripple (XRP)
    • Zcash (ZEC)
    • Forex
    • Trading
  • Desarrollo Web
    • Sistema de gestion de contenidos
    • AMP
    • Datalife Engine
    • Blogger
    • WordPress
    • Joomla
    • Bootstrap
    • Plantillas
    • @font-face
    • Schema
    • Website
    • Desarrolladores
    • Lenguaje Web
  • Diseño Web
    • Web Responsive
    • Lenguaje Web
    • Datos estructurados
    • HTML
    • CSS3
    • JavaScript
    • Ajax
    • jQuery
    • PHP
  • Entretenimiento
  • Encuestas
    • GlobalTestMarket
    • Centro de opinion
    • Ipsos i-Say
    • Triaba
    • opinea
    • Toluna
    • YouGov
    • ClixSense
    • ySense
    • Cint
    • Beruby
  • Electricidad
  • Electronica
  • Ganar dinero comprando
    • CashbackDeals
    • Cashback
    • Por ir de compras
    • Aklamio
    • Intercambio de tráfico
    • Justificante de pagos
    • Webs estafas
  • Google
    • Google Pay
    • Adsense
    • Gmail
    • Google Apps
    • Google Chrome
    • Google Cloud Platform
    • Google Consumer Surveys
    • Google Desarrolladores
    • Google Fit
    • Google Maps
    • Google Photos
    • Google Play
    • Google Translation
    • DoubleClick
    • YouTube
    • Chromebooks
  • Marketing
    • SEM
    • SEO
    • Posicionamiento
    • Contenido
    • Publisuites
    • Space Content
    • Coobis
    • Marketing
  • Computadora u ordenador
    • Sistemas operativos
      • Windows
      • Mac OS
      • Android
      • Linux
      • Ubuntu
      • Kali Linux
      • Wifislax
    • hardware
    • Software
    • BIOS
    • Unidad de disco duro
    • Programacion
    • Dispositivos
    • Internet
  • Ofimática
    • Microsoft
    • Suite Ofimatica
    • Access
    • Word
    • Excel
    • Powerpoint
    • Outlook
    • Microsoft Publisher
  • PTC
    • No pierdas tiempo con estas web
  • Redes Sociales
    • Delicious
    • Facebook
    • Instagram
    • linkedin
    • Snapchat
    • TikTok
    • Twitter
    • Pinterest
    • Spotify
    • Vkontakte - VK
    • WhatsApp
  • Smartphone
    • Telefonos
    • Telefonia movil y telecomunicaciones
    • Desbloquear
    • Códigos NCK
    • Liberar
    • Tarjeta SIM
    • Tablet
  • Sitio Web
    • Dominios
    • Hosting
    • Servidores
    • Demo DLE
    • Documentación sobre Datalife Engine
    • Modulos DLE
    • Hack
    • Optimizacion
    • Google Adsense
    • Plantillas
  • Tips
    • Cabello
    • Consejos
    • Cremas
    • Cosmético
    • Cuerpo
    • Dieta
    • Exfoliantes
    • Entrenamiento
    • Ejercicio
    • Estilo
    • Fitness
    • Habitos
    • Hidratante
    • Look
    • Maquillaje
    • Moda
    • Piel Radiante
    • Recetas
    • Ropa
    • Rutina
    • Salud
    • Tratamientos
  • Trabajos
    • Atencion al cliente
    • Asistente virtual
    • Transcripcíon
    • Transcripcíones medica
    • Entrada de datos
    • De edicion y correccion
    • Mystery Shopping
    • Micro trabajos
    • Contabilidad
    • Tutoria y aprendizaje
    • Mas ingresos extras
    • Git
    • GitHub
    • Criptografia
    • Deep Web
    • Hacker
    • FTP
    • Indexar
    • Newsletter
    • Redes y VPN
    • Herramientas online
  • Windows
    • Skype
    • Windows
    • Windows 11
    • Windows 10
    • Windows 8
    • Windows 7
    • Puerta trasera de Windows
    • Microsoft Edge
Facebook X (Twitter) Instagram
  • Sobre nosotros
  • Últimos artículos
  • Herramientas SEO
  • Ver mas temas
  • Más sitios que te gustarán
Facebook X (Twitter) Instagram Pinterest Youtube
  • Secciones
    1. Android
    2. Adobe
    3. Bricolaje
    4. Bachillerato
    5. Cursos
    6. Criptomonedas
    7. Criptografia
    1. Diseño Web
    2. Encuestas
    3. Empleo
    4. Electricidad
    5. Electronica
    6. Forex
    7. Fisica
    1. Google
    2. Hardware
    3. Herramientas Ofimaticas
    4. Herramientas
    5. Internet
    6. Idiomas
    7. IPTV
    1. Programacion
    2. Libros
    3. Microsoft
    4. Manuales
    5. Matematica
    6. Newsletter
    7. Optimizacion
    1. Redes Sociales
    2. Software
    3. Seguridad
    4. Telefonia
    5. WebSite
    6. Ver todas las categorias
    7. Post promocionado
  • Smartphone

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Tendencias en sistemas operativos en smartphone

  • Tecnología
    1. Móviles
    2. Ordenadores
    3. Software
    4. Hardware
    5. Seguridad
    6. Ver todo

    Comprendre les Différences entre les Chargeurs USB et les Chargeurs USB-C : Un Guide Complet

    Huawei Smartphones: Las Mejores Ofertas del Black Friday para Aprovechar

    Gadgets imprescindibles para tu configuración de oficina en casa

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    Cómo limpiar la unidad C de archivos innecesarios

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Los componentes fundamentales que todo PC debería tener

    Que es la tecla TAB

    Cifrado | Seguridad Local

    Maximiza tu productividad: Descubre el sistema interactivo que revolucionará la gestión de proyectos en tu empresa

    Cómo limpiar la unidad C de archivos innecesarios

    Como jugar online y resolver un sudoku

    Que es la tecla TAB

    Cómo deshabilitar la desfragmentación de SSD y HDD en Windows 10 y 11

    Benefits Of Vertical Dual Monitors For Coding And Programming

    AMD ha identificado la causa de la quema de los procesadores Ryzen 7000 y ha lanzado un nuevo AGESA para corregir el problema

    Cifrado | Seguridad Local

    Descubre el misterioso mundo del hash de archivos: ¡todo lo que necesitas saber!

    Virus en el sistema DataLife Engine (DLE) y cómo tratarlos

    La ciberseguridad: Vital Para Las Apuestas Online en España

    ¡Descubre las tendencias más emocionantes en el mundo de los videojuegos!

    ¿Aburrido de tu viejo televisor? Descubre las últimas tendencias en televisores

    Generador de Video IA: La Revolución en la Creación Audiovisual

    Los últimos celulares para que estés a la última

  • Estilo de vida
    1. Entrenamiento
    2. Maquillaje
    3. Dieta
    4. Moda
    5. Trucos y tips
    6. Ver todo

    Desarrolla un cuerpo fuerte y saludable

    ¿Qué es la forma física?

    Mejora los resultados de tu entrenamiento de estabilidad y fuerza

    Consejos para maximizar las caminatas diarias

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Consejos para aplicar pestañas postizas

    Consejos para una piel perfecta este invierno

    La nutrición y un cabello saludable

    Cosas que le pasan a tu cuerpo cuando comes salmón todos los días

    Batidos de proteínas pueden ayudar a mejorar sus hábitos alimenticios

    Batidos de proteinas - Una guía para principiantes

    Snacks nutritivos para cada antojo

    Inspiración de traje de otoño

    La dura verdad sobre las modelos de talla grande

    Razones por las que las marcas de moda de lujo son tan caras

    Cuales son las mejores frutas para adelgazar

    Como enseñar a leer y a escribir

    Como generar cuentas Disneyplus

    Calcular porcentajes con la Calculadora de Windows 10

    Bricolaje para la decoración del hogar

    Top 10 de posturas de yoga

    ¿Por qué es importante preparar la piel antes de maquillarla?

    Inspiración de traje de otoño

    Consejos de belleza para lucir fresca en el verano

  • Marketing

    ¿Sirven de algo los diseñadores Web?… ¿y los redactores de contenido?

    ¿Qué es un Link Dofollow?

    ¿Qué es Nofollow?

    ¿Qué es el remarketing?

    ¿Qué es el posicionamiento web (SEO) y lo necesito para mi sitio web?

  • Juegos

    Para qué se pueden usar las Gafas VR PS4

    La nueva generación de realidad virtual de PlayStation®VR2 y PlayStation®5

    Colaboración entre Sony INZONE y EXCEL Esports

    Sony prohíbe cuatro juegos de terceros en Xbox

    Prepárate para el futuro: Project Trinity llega a finales de 2024

  • Herramientas
Búsqueda extendida

Escriba arriba y presione Enter para buscar.

¡Bienvenido de nuevo!

Inicie sesión o Regístrate ahora

VK

o con Email

¿Has olvidado tu contraseña?

Deep Web » Una introducción a un experto en Opsec, Plus MD5 y SHA-1

Una introducción a un experto en Opsec, Plus MD5 y SHA-1


0 Julio 13, 2020
Compartir

Compartir
Twitter Pinterest LinkedIn Tumblr WhatsApp Email

A personas que se mantienen anónimas en línea. Utiliza el control en línea, The Grugq, y Grugq tiene su propio blog, que se puede encontrar en la siguiente página web. grugq.github.io


Una introducción a un experto en Opsec, Plus MD5 y SHA-1

Cabe señalar que Grugq estuvo en algún momento en la nómina del gobierno de Estados Unidos por encontrar y vender exploits de día cero. Si recuerdas la publicación anterior sobre cómo el gobierno federal de EE. UU. Es el comprador más importante de malware en el mundo, bueno, Grugq fue uno de los que vendió malware al gobierno. Desafortunadamente para él, cuando se hizo público al respecto, ya no querían comprarle malware porque les gusta mantener su propio anonimato al comprar estos exploits. Y aquí hay una breve biografía de un sitio web en línea.


    Biografía:


    The Grugq es un profesional de seguridad de la información que ha trabajado con análisis forense digital, ingeniería inversa binaria, rootkits, voz sobre IP, telecomunicaciones y seguridad financiera. Él ha informado que es un intermediario de explotación para el 15% de la venta. Por último, pero no menos importante, también ha hablado en varias conferencias de seguridad.


    Hechos


    Desarrolló el " ejecutivo"


    Él es el autor de Hash (hacker shell), una herramienta que permite a las personas evadir la detección al penetrar en un sistema.


    Él ha lanzado un software de ataque VoIP.


    Afirma haber hecho un botín loco por ser un broker de exploits (intermediario). soldierx.com/hdb/Grugq


¿Por qué estamos hablando de Grugq? ¿A quien le importa? Bueno, él tiene la mejor información sobre mantenerse anónimo y mantener la privacidad en línea y es alguien con quien todos deberían familiarizarse. Escribe publicaciones de blog y ha realizado presentaciones de video en conferencias de seguridad y hackers, y su presentación más famosa, al menos en el mundo de Silk Road, es la que hizo en OpSec.



Como sé que es difícil para los s de Tails ver videos en YouTube, decidí descargarlo de YouTube y subirlo a AnonFiles.com para que todos puedan verlo. La presentación dura aproximadamente 1 hora y es esencial para todos los que desean mantener su anonimato en línea. Recuerde, solo tiene que arruinarse una vez.

  • anonfiles.com...
  • SHA1 Suma: 1a9e6c67a527b42a05111e1b18c7a037744bb51e
  • MD5 Suma: b6de41da8d1fca2fabf725f79d2a90df

Una vez que haya descargado el archivo, quiero que verifique algo llamado suma de comprobación del archivo. La suma de verificación es donde el contenido de todo el archivo se conecta a un algoritmo matemático y genera una cadena específica. Puedes ver las dos cadenas de arriba. Esto es algo que todos deben tener el hábito de hacer cuando sea posible verificar la suma de comprobación de sus archivos. Si recuerda cuándo hablamos sobre archivos de firma y PGP, este es otro método para verificar sus descargas pero no tan bueno como los archivos de firma. Sin embargo, siempre que se proporcione debe realizarse para verificar sus descargas cuando la combinación de archivo de firma + PGP no esté disponible.


Una vez que haya descargado el archivo en Tails, lo primero que debe hacer es mover el archivo que descargó a su carpeta tmp. Para hacerlo, busque en la parte superior y haga clic en Lugares -> Equipo -> Sistema de archivos -> tmp . Aquí es donde mueves el archivo descargado, y para facilitar las cosas, renombra el archivo grugq.zip y verás por qué quieres hacerlo en un segundo.


A continuación, vamos a abrir una ventana de terminal (como un mensaje de DOS) haciendo clic en el ícono de rectángulo negro en el área central superior izquierda de Tails. Una vez que haya abierto su ventana de terminal, vamos a realizar algunos comandos de Linux.


cd / tmp - Esto cambiará el directorio actual que está operando dentro del terminal a su carpeta tmp y le permitirá acceder más fácilmente a los archivos en esa carpeta.


sha1sum grugq.zip - Esto realizará una suma de comprobación SHA1 en el archivo que acaba de descargar, y puede ver por qué quería cambiar el nombre del archivo. Debería darle el mismo resultado que la suma de SHA1 enumerada anteriormente.


md5sum grugq.zip - Esto realizará una suma de comprobación MD5 en el archivo que acaba de descargar, y es otra forma de verificar el archivo. SHA1 es mejor porque es más difícil producir el mismo resultado dos veces con diferentes contenidos de archivo usando SHA1 versus MD5, pero no obstante, use ambos siempre que sea posible y siempre verifique sus archivos descargados.


De acuerdo, suponiendo que su video descargado pasó la prueba de suma de comprobación, puede estar seguro de que el archivo de video que cargué no ha sido alterado o se ha inyectado ningún código malicioso. Cuando se cambia un solo carácter en el código fuente de un archivo determinado, la salida de suma de comprobación será completamente diferente. La mayoría de las personas piensa que puede estar apagado por unos pocos caracteres, pero la diferencia siempre es bastante grande y es por eso que realizar sumas de verificación es una forma importante de verificar sus descargas.


Dado que ahora tiene una presentación de video de 1 hora que todos deben mirar y volver a mirar (puede hacerlo en Tails), finalizaré esta publicación y continuaré con mi próxima publicación asumiendo que puede haber terminado de ver esto altamente recomendado y respaldado. (por los es y moderadores de SR) video en OpSec. Empezaremos buscando más en las recomendaciones de Grugq. Él será un valioso recurso de información para nosotros, y principalmente traduciré algunas de sus publicaciones en un formato más comprensible para aquellos de ustedes que son menos capaces técnicamente y también los mantengan en los servicios ocultos del foro Silk Road.


Es obvio cuando usted esta usando TOR


Esta será una breve publicación sobre un error del que todos podemos aprender cuando un estudiante de Harvard envió por correo electrónico una amenaza de bomba a su escuela mientras usaba Tor para evitar un examen final. forbes.com/sites/...

Citar


    ... el estudiante "tomó medidas para disfrazar su identidad" mediante el uso de Tor, un software que permite a los s navegar en la web de forma anónima, y Guerrilla Mail, un servicio que permite a los s crear direcciones de correo electrónico gratuitas y temporales.


    A pesar del objetivo de anonimato de Eldo Kim, de 20 años, sus intentos de enmascarar su identidad llevaron a las autoridades a la puerta de su casa. ¿Significa eso que Tor falló un que busca retrasar su examen de "Política de educación estadounidense"? En lo mas mínimo.


    Si bien el estudiante de Harvard sí utilizó Tor, fueron sus otras medidas de seguridad descuidadas las que llevaron a su arresto. La demanda dice que la universidad "pudo determinar que, en las horas previas a la recepción de los mensajes de correo electrónico ... Eldo Kim accedió a Tor utilizando la red inalámbrica de Harvard. "


    Lo que Kim no se dio cuenta es que Tor, que enmascara la actividad en línea, no oculta el hecho de que está usando el software . Al analizar los encabezados de los correos electrónicos enviados a través de la cuenta de Guerrilla Mail, las autoridades pudieron determinar que el remitente anónimo estaba conectado a la red de anonimato.


    Usando esa conclusión, intentaron discernir qué estudiantes habían estado utilizando Tor en la red inalámbrica de Harvard en el momento de las amenazas. Antes de disparar Tor, Kim tuvo que iniciar sesión en el sistema inalámbrico de la escuela, lo que requiere que los s se autentiquen con un nombre de y contraseña. Al revisar los registros de red y buscar s que se conectaran a las direcciones IP conocidas públicamente que son parte de la red Tor, la universidad pudo hacer una referencia cruzada entre los s que usaban Tor y su conexión inalámbrica en el momento en que las amenazas de bomba fueron recibidos.


No me queda mucho más que añadir, aparte de que si planeas pelear por la libertad, hacer activismo o simplemente usar Silk Road, asegúrate de que puedes hacerlo cuando el uso de tor no levante algunas banderas. . En el caso de este estudiante, era probable que fuera el único estudiante de Harvard que usaba el tor en el momento en que se envió este correo electrónico, y cuando las autoridades llegaron a su dormitorio, rápidamente itió que era el responsable.


Probablemente nunca lo hubieran atrapado, pero recuerde que cuando usa tor, otros pueden estar conscientes de que lo está usando. Una mejor idea para él habría sido conectarse a otra computadora remotamente y tener esa computadora conectada a la red para enviar el correo electrónico. De esta forma, nunca podrían haber visto su computadora conectada a tor. No me preocuparía utilizar Tor regularmente desde su casa, porque hay cientos de miles de s de tor, pero de nuevo, es algo a tener en cuenta. no cubrirá tus malos errores de OpSec como en el caso de Eldo Kim. 


Seguir leyendo

Síguenos en
Google News Flipboard
  • 100
  • 1
  • 2
  • 3
  • 4
  • 5
La fuerza de la criptografia y la anonima cuando se utiliza correctamente
¿Estas usando Safe-mail.net?
  • Website
  • Facebook
  • Twitter
  • LinkedIn
  • Pinterest
  • Instagram

Sobre mi: Mi nombre es Alexander y soy el fundador y CEO de este sitio. Me gusta considerarme un Geek entusiasta de la informática y la tecnología. Esta pasión me llevó a crear este sitio con el fin de compartir conocimientos en línea a través de cursos, tutoriales y videotutoriales. Estoy muy agradecido por el trabajo realizado hasta el momento y me siento muy entusiasmado con toda la información que he descubierto y compartido con otros. Estoy comprometido a seguir compartiendo mi conocimiento con la mayor de las dedicaciones. Leer mas...
Tutoriales en línea

Artículos Relacionados


Ahora la dark web, la Internet profunda esta vigilada

Ahora la dark web, la Internet profunda esta vigilada


Comentarios



Información
s que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!

Destacados

Lista IPTV con canales para colombia

Mayo 23 44 072

Como instalar SS IPTV en una Smart Tv Samsung

Ene 22 10 395

Como podemos conseguir proxies

Jun 21 11 632

Historia de los sistemas operativos

Mayo 16 31 082

Lo mas leidos

Herramientas SEO para posicionamiento de nuestra web 2024

Por 17-06-24

Herramienta online de generador de datos estructurados

Por Tutoriales En Linea 17-06-24

Las 7 mejores páginas para descargar películas en .torrent en español

Por 26-09-24

Etiquetas

Deep web




Sobre nosotros

Tutoriales En Linea

¡Bienvenidos a Tutoriales En Línea, el sitio web perfecto para encontrar todas las herramientas necesarias para mejorar tus habilidades de forma gratuita! En Tutoriales En Linea se encuentran tutoriales, cursos online y aprendizaje de calidad, muy útiles para desarrollar tus capacidades... Leer mas...

Tiene una pregunta? ar...

Enlaces

  • Sobre nosotros
  • Ultimos tutoriales
  • Publicar tutorial
  • Ver mas temas
  • Ultimos comentarios
  • ¿Preguntas Frecuentes?
  • Derechos de autor
  • Politica de cookies
  • Nuestro equipo
  • Normas

Herramientas online

  • Buscador de recetas
  • Prueba de diseño web
  • Codificar en binarios, hexadecimales...
  • Cual es mi IP
  • Test de velocidad
  • Editor HTML
  • Test de escritura
  • Test de nutricion
  • Descargar Videos
  • Generador de datos estructurados

Recursos

  • Analisis de tus problemas de SEO
  • Herramientas SEO
  • Generar palabras claves
  • Referencia de CSS3
  • Convertir HTML a XML
  • Acortador de URL
  • Selector de colores
  • Contador de palabras
  • Comprimir imagenes
  • Conversor a URI de datos
  • Suscribirse
Facebook Twitter Instagram Pinterest Linkedin Youtube
  • Anunciarse
  • Socios externos
  • Política de privacidad
  • Términos y Condiciones
  • Sobre nosotros
  • ar
© Tutoriales En Linea. Reservados todos los derechos, queda prohibida la reproducción parcial o total sin previa autorización.