Estáis enfermos los dos, en serio os lo digo.
Si todo el mundo lloraba su muerte no podía ser malo. La tierra de la libertad y la democracia, ya lo dice su nombre.
#991 A ver si el enfermo eres tú con tus suposiciones que te sacas de la manga a lo Juan Tamariz
#994 Venga hasta luego.
La verdad es que llevo tiempo viendo este tema pero nunca había entrado porque no sabía a que atenerme pero poco a poco estoy releyendo ciertas cosas, y hay temas interesantes la verdad.
#996 Vete a trollear a otra parte macho, eres un poco pesado.
#998 asko no sé, pero asco si que damos un poco. Sobre todo a la gente como tú que no sabe ni dónde está el norte.
Me uno a la petición de un usuario de hace unas páginas. ¿Alguien sabe dónde conseguir buenos documentos sobre redes?
lo puse paginas anterior, y ya dije que pasaba de descargarlos que os metierais en el enlace, apartado computacion y os lo descargarais
#988 El cp se mueve principalmente (pero no exclusivamente) en otro tipo de redes más difíciles de encontrar. Se crean redes privadas virtuales, que es como poner una LAN por arriba de Internet. Se llaman redes VPN. Las redes VPN pueden servir para acceder a la intranet de mi universidad por ejemplo, o para trabajar desde casa utilizando la red del trabajo, se pueden utilizar como proxy, o también para comunicaciones de tipo policial o militar. Evidentemente, la red del ejercito de EEUU utiliza un sistema apartado de Internet, pero la estructura es la misma. Así es como también se comparten archivos legales o ilegales de lo que sea, ya sean libros prohibidos en un régimen comunista con censura, o cp. La ventaja de utilizar este tipo de redes, es que solo la gente que está dentro sabe de su existencia, y suelen tener encriptaciones de nivel militar, muchas que se utilizan como proxy utilizan AES128 con una clave rotatoria y aleatoria(***) que cambia cada cierto tiempo (una semana o 5 días normalmente).
Al fin y al cabo, pasa lo que dice #989, si tu montas una red VPN con 10 personas, y pones un servidor en tu casa, con un poco de pericia técnica que tengas, es virtualmente muy muy muy improbable que te pille alguien. Donde supongo que la policía pillará a los que descargan ese tipo de mierda será al sacar el contenido de Internet normal. Porque vale, tienes una VPN de la que nadie sabe, pero tienes que meter material, y el material lo tienes que sacar de algún sitio.
Mucho de lo que he puesto son suposiciones, o en el caso de la policía, como haría yo para pillarles.
PD: He puesto asteriscos a aleatoria porque es realmente difícil conseguir un sistema que sea completamente aleatorio, últimamente se lleva poner un micrófono en la ventana para que genere números aleatorios en base al sonido ambiental + unos algoritmos. Supongo que habrá sistemas bastante más sofisticados.
¿Por qué no puedo acceder a las páginas onion desde el tails? Arranco desde el usb, se me abre el iceweasel y me dice que está todo bien configurado.
Nada más arrancar del usb, me da un error de sincronización de la hora, pero no creo que sea eso.
¿Sabeis cual puede ser mi problema?
#1007 Nada, sigue sin ir... Pero da igual, me he puesto un xp recien instalado con el pack de tor que es ejecutar y yasta, y va fenomenal y así me siento más seguro
Me pregunto para que la mitad de la gente en este hilo quiere 7 niveles de seguridad en su red si:
1- No tiene nada que ocultar en sus PC. (¿Porque no tenéis que ocultar, no?)
2- Solo van a descargar manuales y contenidos culturales. (¿Porque no tenéis curiosidad siquiera por contenidos ilegales, no?)
Qué vergüenza macho, qué vergüenza....
#1019 Es muy nueva, yo todavía no me fio. Además es técnicamente y teóricamente más compleja que la red TOR, lo cual es un punto en contra, tengo que experimentarla todavía.