LinuxParty
Si usted ha pasado algún tiempo examinando el tráfico de su red, desde y hasta el navegador web, se dará cuenta del prolífico número de seguidores de estas páginas. Estos ""call home", siguen sus movimientos a través de las páginas web relacionadas. Mucho dinero se invierta en seguir sus actividades en la red para todos los productos a cambio de ralentizar su experiencia en la red. Esta información se vende en adelante, incluso a Redmond. ¿Cómo consiguen esa información para usted? Después de todo, no eres el cliente, eres el producto que se vende. Usted pierde su privacidad y no obtiene nada a cambio.
Hay algunos complementos en los navegadores web que ayudan a mantener la intimidad, pero esto que vamos a hacer es mucho más simple, tanto como bloquear los sitios deshonestos en el firewall. En este caso, bloquear Facebook, que parece tener seguimiento de todas partes, estos mismos métodos se pueden aplicar a todos los seguidores. Lo primero, usaremos whois para utilizar las direcciones IP de los sitios ofensivos para buscar los rangos de red en uso por Facebook, que será nuestro ejemplo. El resultado resulta ser cuatro subredes:
31.13.64.0/18 66.220.144.0/20 69.171.224.0/19 69.63.176.0/20
También hay una manera más fácil de conseguir todas las subredes:
/usr/bin/whois -h whois.radb.net '!gAS32934' | tr ' ' '\n'
A continuación añadimos estas direcciones para el servidor de seguridad. El método varía dependiendo del tipo del paquete de filtros que utilica el sistema. Por todo esto, rechazamos el paquete y no lo deje caer. Hay, por supuesto, un montón de buenas razones en favor de DROP en vez REJECT. En este caso, lo más importante es que queremos obtener información inmediata de que el sitio está bloqueado en lugar de perder el tiempo esperando un tiempo de espera.
A continuación se presentan tres ejemplos principales de tipos de filtro. Todos estos ejemplos requieren acceso como root, ya sea a través de sudo o directamente.
Linux con UFW
Algunas distribuciones vienen con UFW o Firewall sin complicaciones. UFW es una interfaz basada en texto al estilo iptables, consistente en usar unos pocos comandos sencillos y está diseñado para ser fácil de usar. Varias distribuciones lo tienen disponible en sus repositorios. Afortunadamente, UFW puede aceptar una amplia red como entrada.
ufw reject out to 31.13.64.0/18
ufw reject out to 66.220.144.0/20
ufw reject out to 69.171.224.0/19
ufw reject out to 69.63.176.0/20
La manera de restaurar los valores predeterminados de fábrica de UFW es reiniciar:
ufw reset
Planificación a través de Iptables
Si su distribución no viene con UFW o usted no está acostumbrado a usarlo, usted puede trabajar directamente con iptables. Una vez más, iptables puede tomar una amplia red como entrada.
iptables -A OUTPUT -d 31.13.64.0/18 -j REJECT
iptables -A OUTPUT -d 66.220.144.0/20 -j REJECT
iptables -A OUTPUT -d 69.171.224.0/19 -j REJECT
iptables -A OUTPUT -d 69.63.176.0/20 -j REJECT
Eliminación de iptables toma tres pasos:
iptables -Z; iptables -F; iptables -X
BSD, incluyendo OS X
PF trabaja para OS X, FreeBSD, NetBSD, OpenBSD y DragonflyBSD. Las últimas versiones de OS X han comenzado a usar OpenBSD Packet Filter (PF), OS X está basado en BSD.
Las tablas son el camino más fácil para mantener la lista de redes a bloquear. Las dos líneas siguientes se agregan a al archivo pf.conf en sus lugares apropiados.
table <trackers> persist { 31.13.64.0/18, 66.220.144.0/20, 69.171.224.0/19, 69.63.176.0/20 }
block quick to <trackers>
PF.
Lo próximo es recargar las reglas dentro de PF
pfctl -f pf.conf
Asegúrese de guardar una copia de seguridad de sus reglas de filtrado. Más sobre PF se puede encontrar en Pedro Hansteen de Firewall con PF o su libro, El libro de PF, 2 ª edición.
Posdata
El bloqueo en el servidor de seguridad detendrá toda forma de seguimiento de los sitios bloqueados. En algunos casos incluso acelerará la carga y la representación, con un menor número de llamadas a servidores remotos. Estas solicitudes de rastreo pueden consumir ancho de banda. Si usted está en una conexión lenta o una con límites de ancho de banda, es algo que pensarse en hacerlo. Facebook fue utilizado como el ejemplo en el material anterior, pero el mismo método se puede aplicar para proteger a los rastreadores de otros.

-
Programación
- Google dona Windowbuilder, CodePro Para Eclipse
- 12 plugins de Eclipse que todo desarrollador debe conocer!
- Eclipse Ajax Toolkit Framework y Ajax tools
- Visual Studio y Eclipse, comparados y contrastados.
- Crear servicios Web con PHP en Eclipse
- Programar y depurar en un IDE para PHP con Eclipse, plugins PDT, xdebug y Remote debug
- Saros, plugin de Eclipse para programación par a distancia o distribuida en pare
- Desarrollar una aplicación Facebook con Eclipse.
- Instalar Cobol en Eclipse para Linux (y también sirve para Windows)
- Cómo instalar Eclipse en Windows, Linux o Mac.
- ¿Puede TrapC solucionar problemas de seguridad de memoria en C y C++?
- Un EXE de 27 años se convirtió en Python en minutos. ¿Será la ingeniería inversa asistida por IA el próximo paso?
- Google informa que el tiempo de migración de código se reduce a la mitad con ayuda de IA
- ELIZA, el primer chatbot con inteligencia artificial del mundo, resucita después de 60 años
- Tutorial de C/C++, programar paso a paso, para Linux, Windows y Mac