Preservando el Anonimato en la Deep Web

Frecuentemente este tipo de temas se asocian directamente a delincuentes y gente que tiene algo que ocultar.
Esto es algo que si bien, en algunos casos es verdad, también es cierto que no se puede medir con la misma vara a todo el mundo y el objetivo de esos espacios no es el de proteger a delincuentes, sino proteger la privacidad de los usuarios. Aunque desgraciadamente esa premisa sea una espada de doble filo.
Luego, si has superado el miedo y la paranoia que muchos han intentado inculcarte para no entrar en ese tipo de espacios (tomando las medidas de seguridad adecuadas), al principio puede que te sientas perdido y no tengas del todo claro por cuales sitios navegar. Seguramente te habrás percatado de que las direcciones en la deep web tienen un formato "raro" y que suelen ser muy difíciles de memorizar.
En esta recopilación de The Hacker Way se citan algunos sitios en la Deep Web de TOR, I2P y FreeNet.
- Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I
- Medidas para garantizar el anonimato – Parte II
- Torifying Aplicaciones y Comandos – Parte III
- Utilizar Polipo y TOR – Parte IV
- Relay y Bridges en TOR – Parte V
- Relay y Bridges en TOR – Parte VI
- Relay y Bridges en TOR – Parte VII
- Hidden Services en TOR – Parte VIII
- Utilizar SSH y TOR juntos – Parte IX
- TAILS, TOR Browser Bundle y Orbot – Parte X
- Monitorizar TOR con ARM– Parte XI
- Configurando TOR, Polipo y Privoxy en un Segmento de Red, Centralizando el Servicio – Parte XII
- Evitar DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII
- Evitar DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV
- Mejorar el Anonimato Navegando con Firefox – Parte XV
- Utilizar OnionCat para Simplificar el Acceso a Hidden Services – Parte XVI
- Hacking TOR – Parte XVII
- Opciones de configuración útiles en TOR – Parte XVIII
- Opciones de configuración útiles en TOR – Parte XIX
- Opciones de configuración útiles en TOR – Parte XX
- Funcionamiento de los Directorios Autoritativos y de Cache en TOR – Parte XXI
- Conceptos Básicos sobre el uso de I2P – Parte XXII
- Conceptos Básicos sobre el uso de I2P – Parte XXIII
- Administración de I2P, aplicaciones y servicios incluidos – Parte XXIV
- Servicios Anonimos, EEPSITES y SSH en I2P – Parte XXVI
- Administración de I2P, Utilizando I2PTunnel, SusiDNS y comprendiendo el sistema de nombrado de I2P – Parte XXV
- Servicios Anonimos, Plugins en I2P – Parte XXVII
- Arquitectura y Protocolos utilizados en I2P – Parte XXVIII
- GARLICAT en I2P – Parte XXIX Estructura de I2P – Parte XXX
- Hacking I2P: Escaneando EEPSITES y descubrir su ubicación real – Parte XXXI
- Hacking I2P: Desarrollo de Aplicaciones usando Streaming Library – Parte XXXII
- Hacking I2P: Desarrollo de Aplicaciones usando BOB – Parte XXXIII
- Hacking I2P: Contribuyendo a I2P – Parte XXXIV
- Conceptos Básicos FreeNet – Parte XXXV
- Conceptos Básicos, Funcionamiento y Claves en FreeNet – Parte XXXVI
- Plugins en Freenet – Compartiendo ficheros y creando FreeSites – Parte XXXVII
- Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración – Parte XXXVIII
- Introducción a Text Mode Client Interface (TCMI) – Parte XXXIX
- Interactuar con Freenet desde TCMI – Parte XL
- Freenet API, Desarrollo de plugins en Freenet – Parte XLI
- Comparación de Redes Anonimas y conclusiones finales – Parte XLII
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!