LinuxParty
Que queramos navegar anónimamente no significa que estemos haciendo algo ilícito, simplemente podemos querer navegar anónimamente para proteger nuestra privacidad.
Para navegar de manera anónima bajo Linux, utilizaremos un proxy (privoxy) y la red anónima Tor.
Instalamos Privoxy y Tor:
$ su -c "yum install privoxy tor"
Editamos la configuración del proxy:
$ sudo vi /etc/privoxy/config
y colocamos la siguiente línea al final del archivo:
forward-socks4a / localhost:9050.
Iniciamos los servicios Tor y Privoxy:
$ sudo service tor start $ sudo service privoxy start
A continuación debemos configurar nuestro navegador para que utilice el nuevo proxy en la dirección 127.0.0.1 puerto 8118 y para socks puerto 9050.
Con esta configuración ya estaríamos navegando a través de Privoxy con otra IP asignada por Tor.
Cada vez que queramos navegar normalmente deberíamos cambiar esta configuración a “Sin Proxy” o “Configuración Automática”. Esto podemos hacerlo facilmente utilizando algún plugin de Forefox como TorButton, QuickProxy o FoxyProxy.
Si queremos que privoxy y tor arranquen automáticamente con Linux, hagamos:
$ su -c "chkconfig --level 2345 privoxy on" $ su -c "chkconfig --level 2345 tor on"
Realmente vale la pena leer la documentación de Tor, y sus recomendaciones para mejorar la privacidad, entre ellas: usar SSL, bloquear cookies y plugins Java.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros