LinuxParty
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
forward-socks4a / localhost:9050.
Iniciamos los servicios Tor y Privoxy:
$ sudo service tor start $ sudo service privoxy start
A continuación debemos configurar nuestro navegador para que utilice el nuevo proxy en la dirección 127.0.0.1 puerto 8118 y para socks puerto 9050.
Con esta configuración ya estaríamos navegando a través de Privoxy con otra IP asignada por Tor.
Cada vez que queramos navegar normalmente deberíamos cambiar esta configuración a “Sin Proxy” o “Configuración Automática”. Esto podemos hacerlo facilmente utilizando algún plugin de Forefox como TorButton, QuickProxy o FoxyProxy.
Si queremos que privoxy y tor arranquen automáticamente con Linux, hagamos:
$ su -c "chkconfig --level 2345 privoxy on" $ su -c "chkconfig --level 2345 tor on"
Realmente vale la pena leer la documentación de Tor, y sus recomendaciones para mejorar la privacidad, entre ellas: usar SSL, bloquear cookies y plugins Java.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS