z3r0trust 개인 정보 보호 뉴스 레터 # 4

이 기사는 여기 에서 스페인어로도 볼 수 있습니다 .

Christian Slater & Rami Malek“Mr. 로봇”매시업; 이미지 제공 : USA Network

올해는 2018 년이며 선진국에서 살 수있는 행운을 가진 사람들을 위해 우리가 알고 있듯이 기술은 삶에 혁명을 가져 왔습니다. 기술 역량의 급속한 발전과 함께 정부, 인터넷 기술 회사 및 기업이 주요 소비자 인 정보에 대한 끊임없는 갈증이 발생했습니다. 정보는 새로운 통화 표준으로서 금 및 기타 덜 가치있는 형태의 통화를 대체했으며, 적절한 정보를 사용하면 개인이나 조직이 자신에게 유리하게 덱을 쌓을 수 있기 때문입니다. 특히 러시아의 허위 정보 캠페인은 소셜 미디어에 대한 강력한 위협으로 국제적으로 인식되면서 세계 정부가 꽤 오랫동안 게임에 참여해 왔습니다. 그래서 그것은 사법 재판소, 의회, 심지어 국제 무대에서 양측이 싸우는 로비스트 그룹과 정보 프라이버시 대 정보 수집의 게임이되었습니다. 한 쪽이 프라이버시 전쟁에서 상당한 승리를 거두었다고 생각할 때, 기술은 프라이버시 또는 수집 기능을 무력화 할 수있는 새로운 방법 또는 장치와 함께 제공됩니다. 그것은 고양이와 쥐의 게임, 당신이 원한다면 실제 톰과 제리의 만화로 귀결됩니다. 누가 그것을 더 원합니까?

귀하의 개인 정보가 해킹당했습니다

부품에서 1 , 2 , 및 3 시리즈의, 당신이 사실상 추적 할되기 위해 구현할 수있는 몇 가지 낮은 하이테크 방법을 포함했다. 시리즈의 4 부에서는 디지털 방식으로 보이지 않게되는 것이 '저급 기술'이 아니라, 자신의 존재를 활용하고이를 활용하는 정부 및 상업 기업 시스템을 능가하는 것에 대한 것입니다. 시스템 조작되어 있으며 궁금한 점이있을 경우에 대비하여 확률이 쌓여 있음을 미리 말씀 드리겠습니다. 확률을 깨는 것은 당신에게 달려 있습니다. 정부와 탐욕스러운 글로벌 기업의 눈에 일상적인 시민은 납세자, 잠재적 유권자 및 향후 마케팅 판매 형태의 달러 기호에 불과합니다. 인구 인구 통계는 의회 투표 지방 법원 전투를 형성하고 Target, Walmart, McDonald 's 및 은행과 같은 기업은 유사한 인구 통계 모델을 기반으로 새로운 위치를 구축 할 위치를 결정합니다. 이러한 유형의 조직은 규모가 크고 강력하며 데이터 보호와 관련하여 모두 개인 정보 보호 정책을 게시해야하지만 최근 기록에 따르면 이러한 조직은 개인 정보의 개인 정보 보호에 대해 1974 년 개인 정보 보호법에 따라 법으로 요구됨 . 해마다 오류의 cirque-du-data 침해 서커스 코미디에서 연속 실패했습니다. 이제 일반 시민들이 기업과 정부가 개인 정보를 보호 할 것이라는 확신이 전혀없는 시점에 이르렀습니다.

"우리 민주주의는 해킹당했습니다." 이미지 제공 : Grindstore.com

개인 정보를 수집하고 악용하기 어렵게 만들려면 어떻게해야합니까? 이것이 자신을 어려운 목표로 만드는 것이 본질적으로 중요합니다. 강화는 모든 공격 표면의 목록을 작성하고 개인 상황, 리소스 및 동기를 감안할 때 가능한 한 위험을 최소화하기 위해 수정 조치를 취하는 것입니다. 경화는 다른 차원의 평면에 적용 할 수 있습니다. '자아'차원의 경우 공격자로부터 자신을 방어하거나 공격으로부터 다른 사람을 방어해야하는 경우 건강하고 활동적으로 유지하여 육체를 단단하게해야합니다. 무술을 공부하는 것은 자기 방어를 배우고 자기 훈련을 향상시키는 좋은 방법입니다. 정신적 / 영적 차원에서 강화는 사회적으로 해로운 영향을받지 않도록 마음을 강화한 다음 개인 정보를 원하는 모든 톰, 딕, 해리 사람 또는 비즈니스에 자유롭게 넘겨주는 현상 유지에 굴복하는 것과 관련이 있습니다. 우리가 흔히 '사이버 공간'이라고 부르는 정보 보안 차원에서 다른 많은 정의 중에서 강화는 사용되지 않는 시스템 서비스 제거, 애플리케이션 제한, 방화벽에서 불필요한 포트 닫기 등과 같은 불필요한 위험을 완화하기 위해 취해진 조치와 관련이 있습니다. 운영 체제 및 웹 브라우저 전반에 걸친 엄격한 구성 설정. 미니멀리스트는 소유물이 적고 보호 할 파일이 적고 백업, 암호화, 관리 등의 파일이 적다는 것이 명백합니다. 그러나 가족이 있다면 말처럼 쉽지는 않습니다. 따라서 가능한 한 언제 어디서나 조금씩 개선하십시오.

속임수 및 거짓말

세계 소비주의 열풍에 어리석은 짓을 한 대중은 무의식적으로 양이되어 이익만을 추구하는 파렴치한 기업에 자발적으로 개인 정보를 제공했습니다. 그러나 그것은 미국식입니다! 글쎄, 나는 당신이 Elon Musk와 Jeff Bezos와 같은 사람들이 세계에서 가장 부유 한 사람이되도록 도왔 음을 기쁘게 생각합니다. 소비자 선전 기계는 소비자가 필요하지 않은 제품에 더 많은 돈을 지출하고 그 과정에서 더 많은 양의 개인 정보를 수집하도록 설계된 새로운 인터넷, TV 및 라디오 마케팅 광고로 이러한 끝없는 소비주기를 촉진합니다.

예를 들어 iPhone과 같은 단일 제품을 살펴 보겠습니다. 애플과 삼성 (아마도 전체 업계에서 가장 큰 두 휴대폰 제조업체)과 같은 회사가 매년 새로운 버전의 iPhone 및 Galaxy S 전화 시리즈를 출시하는 유사한 비즈니스 모델을 가지고있는 이유는 무엇입니까? 빠른 기술 발전 때문입니까, 아니면 이윤 증가를위한 것입니까? 직접 결정하도록하겠습니다.하지만 Apple 또는 Samsung 프로덕션 팀에서 일하는 것은 싫습니다. 작년 모델보다 더 크고 더 나은 새로운 기능을 개발하고 추가하는 데 기한으로 인해 그들이 얼마나 스트레스를 받고 있는지 상상할 수 없습니다. 특정 시점에서이 비즈니스 모델은 무너질 것입니다.

개인적으로, 나는 얼마나 놀라운 개선 기간이 있더라도 매년 새 휴대폰에 1,000 달러를 지출하지 않을 것이므로, 애플과 삼성에 시간을 낭비하지 마세요.

새로운 iPhone 또는 Galaxy S 시리즈 스마트 폰에는 말 그대로 통신 트랜스 폰더, 레이저 스턴 건, 모든 언어를 해석하는 DARPA 'phraselater', 그리고 Star Trek과 같은 텔레 포터가 내장되어있을 수 있으며 현재 휴대 전화가 더 이상 작동하지 않을 때까지 기다릴 것입니다. 내 돈과 개인 정보 보호 문제에 대해 최선의 거래가 무엇인지에 대해 꼼꼼하게 조사한 후 업그레이드를 고려하기 훨씬 전에. 솔직히 저는 휴대폰 소유에 대해 신경 쓰지 않았고, 오늘날 휴대폰 사용자 수를 고려할 때 그것이 대중적으로 공유되는 정서가 아니라는 것을 알고 있습니다. 그러나 나는 휴대 전화가 널리 보급되기 전에 삶이 어떤면에서 더 나아 졌다고 믿습니다. 물론, 외출 할 때나 휴대 전화 수신 및 배터리 잔량이있을 때 전화를 걸 때 유용합니다. 애플이 얼마나 우스꽝스럽고 얼마나 탐욕스러운 기업인지를 강조하기 위해 2017 년발견되었고 노후된 배터리로부터 보호하기 위해 구형 아이폰 모델의 속도를 늦췄다는 것을 애플이 확인했습니다. 애플 대변인은 이렇게 말했습니다.

"우리의 목표는 고객에게 전반적인 성능을 포함하고 장치 수명을 연장하는 최상의 경험을 제공하는 것입니다."

그러나 Apple이 의도적으로 구형 휴대폰 모델의 장치 속도를 늦추고 매년 모든 제품의 새 버전을 개발하며 사용자가 새 제품을 구입하도록 요구할 때 "장치 수명 연장"을 시도하는 방법을 이해하기 어렵습니다. 휴대폰 충전기와 커넥터는 새 휴대폰을 구입할 때마다 제공됩니다. Lightning 커넥터 전화 충전기는 자주 작동을 멈추고 고객은 당 $ 40에 새 충전기를 구입해야합니다. 또한 일반적으로 대부분의 휴대폰 배터리는 처음 12 ~ 18 개월 사용 후 성능이 저하되기 시작하는 것이 이상하게 우연입니다. 그게 뭔가 아닌가요? 왜 이런거야? 우연이라고 생각하지 않습니다! 이러한 휴대 전화 배터리의 열화는 보증 기간이 만료 된 후 수천 마일이 지난 후 중요한 유지 보수가 필요한 차량을 설계하는 자동차 제조업체와 비슷하며 이는 소비자가 새 휴대 전화와 자동차를 구매하기 위해 상점과 자동차 대리점으로 돌아가도록 의도적으로 의도 한 것입니다.

우리가 목격하고있는 급속한 기술 개발 및 마케팅 중 일부는 자본주의의 일반적인 썰물과 흐름 일뿐입니다. 나는 그것을 얻고, 경제적으로 말하면 어느 정도 건강하다고 생각합니다. 그러나 동시에 지구 천연 자원을 파괴하고 사람들을 가난한 집에 가두는 것은 바로이 끝없는 소비주의와 기업 욕심의 순환입니다. 일어나, 무슨 일인지 깨달아 라. 광기에서 벗어나십시오. 한편, 이러한 회사는 귀하의 개인 정보를 다른 회사 및 많은 경우 정부 기관과 고의로 또는 무의식적으로 공유하고 거래합니다. 아직 정부 감시 목록에 있습니까? 누가 알아? 여기서 아이러니 한 점은 정부가 내 모든 개인 정보를 보유하고 있으며 여러 번 (즉, OPM 해킹, 분실 된 VA 계약자 노트북, 미국 우편 시스템 메일)을 잃어 버렸다는 것입니다. 이러한 위협이나 상황, 그리고 나는 최소한으로 말하면 지쳐 있습니다. 지금 중요한 미국 개인 정보 보호법 개선을보고 싶습니다!

일부 유형의 기술에 대한 저 기술 및 아날로그는 나쁜 생각이 아닙니다. 내 말은, 자동차는 해킹 가능해야합니까? 테러리스트들과 동정 할 수는 없었지만 알 카에다가 인간 메신저 택배로 미국의 포획을 피하고 휴대 전화와 위성 전화 사용을 엄격하게 피함으로써 얼마나 성공적 이었는지 살펴 보는 것은 흥미 롭습니다. Al Qaeda는 열악한 원격 환경에서 독립형으로 운영했지만 여전히 진공 상태에서 기술을 사용했습니다. 그들의 비디오 및 오디오 메시지는 항상 사전 녹음되고 최대의 충격과 경외감을 전달하기 위해 시간이 정해졌습니다. 미리 녹음 된 메시지가 공개 될 무렵, 요원들은 흔적도없이 오랫동안 사라졌습니다. Al Qaeda가 암호 보호없이 포르노 비디오 파일에 포함 된 것으로 밝혀진 운영 계획 문서를 숨기기 위해 디지털 스테 가노 그래피 ( 파트 3 에서 다룹니다 )를 사용했다고보고 된 사실을 알게 된 사람들은 놀랄 것입니다 . 정보 금광, kaaa-ching!

알 카에다 및 이슬람 국가와 같은 그룹이 사용하는 이러한 저 기술 테러 기술은 탐지를 회피하는 데 다소 효과적이지만 손상되거나 파괴 될 경우 획득, 유지 또는 교체하는 데 많은 비용이 들지 않습니다. 디지털 오디오 레코더, 비디오 카메라를 교체하거나 새로운 동굴 벙커로 이전하는 데 얼마나 많은 비용이 듭니까? 이 겉보기에 부적절 해 보이는 예 (예 : 9/11 직후)의 핵심은 일반 사람들이 보안 및 개인 정보 보호를 개선하기 위해 사용할 수있는 특정 로우 테크 방법과 장치가 있다는 것입니다. 적처럼 생각해야만 개인 생활을 강화하고 보안 및 개인 정보 보호를 강화할 수 있습니다. 이것은 국가 안보에 적용되는 개념이 아닙니다.

저의 일부는 개인 정보 보호 개념과 기술을 검소하고 미니멀하며 낮은 기술의 개념 및 솔루션과 결합하여 비용을 들이지 않고 원하는 개인 정보 보호 결과를 달성하는 데 가장 적합한 것을 결정하는 실험으로 더 많은 '사물'로 내 삶에 혼란을 더하는 것을 즐깁니다. . 다음은 삶에서 구현할 수있는 낮은 기술의 개인 정보 보호 옵션을 살펴 봅니다. 가능성은 당신이 탐구하는 프라이버시 토끼 구멍 아래로 내려 갈수록 하이테크 기술과 로우 테크 기술의 하이브리드 접근 방식이 가장 잘 작동한다는 것을 알게 될 것입니다.

감시 회피를위한 저 기술 방법

이미지 제공 : Future of Privacy Forum

주요 대도시 지역에 거주하는 경우 도시 전역에 전략적으로 배치 된 CCTV (Closed Circuit Television) 카메라로 즉시 촬영되지 않고는 거주지 밖으로 나가기가 어렵습니다. 완전한 익명 성은 결코 완전히 달성 할 수 없지만 감시를 피하고 시스템에서 옵트 아웃 할 수있는 몇 가지 간단하고 비 기술적 인 해킹이 있습니다. 뉴욕시에서 isee 앱은 시민이 여행의 최소 감시 경로를 계획하는 데 도움이됩니다. 이 기능은 모든 곳에서 사용할 수는 없지만 눈에 띄는 카메라 수에 따라 자신 만의 경로를 만들 수 있습니다. 이 새로운 '스마트 도시'중 하나에 거주하는 사람은 누구나 지속적으로 감시를 받게 될 것입니다. 그 사실이 마음에 들지 않는다면 좋습니다. 그렇지 않으면 거기에 살지 않는 것이 좋습니다. 항상 선택의 여지가 있습니다.

선글라스와 볼 캡 (예 : 야구 모자)을 착용하는 것과 같은 간단한 것들은 얼굴의 윤곽을 쪼개는 데 도움이 될 수 있으며 얼굴 인식 시스템이 사용자를 긍정적으로 식별하는 것을 어렵게 만들고 효과적인 난독 화 기술이 될 수 있습니다. 볼 캡을 단독으로 착용한다고해서 카메라에서 얼굴이 완전히 가려지지는 않으므로 얼굴 인식을 심각하게 피해야하는 경우 모자에 LED 조명이 내장 된 볼 캡을 구입 하는 것이 좋습니다. CCTV 카메라를 향한 레이저는 시야를 가리거나 가릴 수 있지만 정확하게 수행하지 않으면 나중에 다시 재생하면 죽은 선물이됩니다. LED 조명이 달린 볼 캡을 착용하는 것은 불법이 아닙니다. 차량을 오프 로딩하는 것이 불법이 아니며 판독 할 수없는 더러운 번호판을 초래할 가능성이 있기 때문입니다. 부분적으로는 읽을 수없는 진흙탕 번호판을 가지고 얼마나 오래 운전할 의향이 있습니까? 경찰에게서 수리 티켓을받을 때까지? 어떤 사람들은 고의적으로 번호판을 교체하거나 제거하지만 이는 범죄 전술입니다. Apple의 Steve Jobs는 캘리포니아 법의 허점 을 자주 악용하는 것으로 알려져 있었는데 , 그 이후로 폐쇄되어 그가 임대 한 Mercedes-Benz SL55 AMG의 번호판없이 운전할 수있었습니다. 6 개월 유예 기간이 종료되었습니다. 2019 년부터 캘리포니아 주에서 구입 한 모든 차량에는 DMV 발급 번호판이 함께 제공됩니다.

차에 타서 차도를 떠나는 순간을 생각해보십시오. 이웃집에 몇 대의 비디오 카메라를 운전 했습니까? 기업, 신호등 교차로와 빨간불 카메라, 유료 도로 카메라, 자동 번호판 판독기 (ALPR) 소프트웨어에 공급되는 번호판을 기록하는 터널 카메라는 어떻습니까? 알 수없는 컴퓨터 시스템에 의해 처리됩니까? ATM에서 돈을 인출했거나, 주유소를 채우기 위해 멈췄거나, 지역 슈퍼마켓에서 계란을 주웠습니까? 그랬다면 추적 할 수있는 카메라를 몇 대 더 추가하세요. Investigation Discovery (ID) 케이블 TV 채널은 경찰이 때때로 비디오를 사용하여 피해자의 행방을 추적하고 용의자를 식별하는 방법을 자세히 설명하는 “ See No Evil ” 이라는 쇼를 제작합니다 . 과거에 에드워드 스노 든에 의해 불법적으로 유출 된 NSA 프리즘 프로그램과 같은 감시 프로그램은 많은 주요 인터넷 서비스 공급자 (ISP)의 정보 기관에 의해 사용자 데이터가 비방 (즉, 공유)되는 경우가 있음을 밝혔습니다. 통신 제공 업체 (예 : AT & T, Verizon, Sprint). 이 회사들이 당신의 최선의 이익을 마음에두고 있다고 생각하지 마십시오.

펜 및 종이

이제 웃기 시작하기 전에 펜과 종이를 사용하는 것과 같은 저 기술 접근 ​​방식의 장점은 일반적으로 훨씬 저렴하고 암호를 변경하고 전원에 연결해야하는 등 고려해야 할 다른 요소가 없다는 것입니다. 또는 Wi-Fi를 통해 모든 장치를 인터넷에 연결합니다. 또 다른 이점은 작업이 끝나면 종이를 태울 수 있고 영원히 사라진다는 것입니다. 백팩에 넣고 자신에게 개인적인 메모를 적어두고 스케치를 그리고 아이디어를 브레인 스토밍 할 수 있는 노트북 ( 몰스킨 은 멋지고 비싸지 않은 것을 만듭니다)을 보관하십시오 . 당신이 그것을 시도하지 않았다면 이것은 매우 치료 적입니다. 노트북을 개인화하는 방법에 대한 팁과 제안을 제공하는 전체 글 머리 기호 저널 커뮤니티가 있습니다. 이 기사는 사실상 추적 할 수 없게되는 것에 관한 것이기 때문에 제가 말할 것은 어디에도 이름을 쓰지 않고 내용을 완전히 일반적으로 유지하면 분실하거나 도난 당하더라도 아무도 추적 할 수 없다는 것입니다. 새 제품 구입시 $ 13 (미화) 밖에 안되며 노트북 콘텐츠의 디지털 사진을 찍거나 원하는 경우 디지털 방식으로 스캔하여 중복성을 보장하는 클라우드 스토리지 솔루션에 저장하려는 중요한 데이터를 백업 할 수도 있습니다. 화재 나 홍수와 같은 자연 재해로 인해 노트북이 분실, 도난 또는 파괴 된 경우.

Moleskine 노트북 스케치; 이미지 제공 : Trend Hunter

Silencio, por favor!

“더 조용해질수록 더 많이들을 수 있습니다.” ~ 루미

동료 해커들은 Kali Linux에서 인용 한 위의 인용문을 가장 확실하게 알아볼 것입니다. '어리석은 사람은 말하고 현명한 사람은 듣는다'는 말이 자주 있습니다. 이 철학은 개인 정보 보호와 얽혀 있습니다. 그 이유는 실제 생활에서든 온라인에서든 사람들과 더 많이 열고 대화할수록 더 많이 채팅하도록 초대하기 때문입니다. 고맙게도이 작품의 제목은 "친구를 사귀고 사람들에게 영향을 미치는 방법"이 아니거나 곤경에 빠질 것 같습니다. 운 좋게도 나는 스스로 인정하는 반사회적입니다. 대신, 이것은 당신이 진정으로 작성한 또 다른 보안 및 개인 정보 보호 부분입니다. 나는 침묵을 우리가 살고있는이 혼란스럽고 시끄러운 세상에서 소중히 여겨야 할 아름다움의 것으로 생각합니다. 당신은 '수다스러운 캐시'가되는 것보다 듣는 것으로 일반적으로 훨씬 더 많은 것을 배울 것입니다. 이 관행이 당신을 인기있게 만들지 않거나 더 호감을 느끼게 만들지 않는다는 사실은 저를 잃지 않습니다. 이것은 여러분이 스스로 내려야하는 개인적인 결정입니다. 아무도 당신을 위해 만들 수 없습니다. 음악은 창의적인 사고를 흐리게하고 상황에 따른 감각을 둔화시킬 수 있습니다. 구획화 된 내 세계에는 음악을위한 시간과 장소가 있습니다. 때로는 음악이 환영받는 탈출구가 될 수 있고, 때로는 마음을 흐릿하게 만들 수도 있습니다. 음악은 강력한 영감의 원천이 될 수 있으며 심지어 기분을 바꿀 수도 있으므로이 도구를 언제 사용해야하는지 알아야합니다. 같은 노래를 반복적으로 들으면 성, 마약, 돈 또는 그들이 파는 쓰레기에 대한 다른 사람의 가사에 당신의 마음을 잠재울 수 있습니다. 그것에 적응하고 그에 따라 제한하십시오.

믹스 넷

NSA와 CIA의 전직 책임자 인 Michael Hayden 장군의 유명한 인용문이 있습니다. " 우리는 메타 데이터를 기반으로 사람을 죽 입니다." 메타 데이터를 최소화하고 제거하는 것의 중요성이 의심 스러우면이 방법을 통해 문제를 해결할 수 있습니다. 이 성명은 전 NSA & CIA 국장이했기 때문에 정보 기관의 운영 방식에 대해 한두 가지를 알고있을 것입니다. 외국 정보 기관이 귀하의 메타 데이터로 무엇을하고 있는지 상상해보십시오. 다른 사람이 볼 수 있도록 인터넷에 공개 한 Instagram 및 Facebook과 같은 소셜 미디어 사이트에 개인 사진을 모두 업로드하는 것이 여전히 무해하다고 생각하십니까? 요점은 이러한 무료 서비스의 사용자로서 누가 귀하의 데이터를 받고 있는지 또는 데이터로 무엇을하고 있는지 알 수있는 방법이 전혀 없다는 것입니다. "X"개발자 회사가 귀하의 Gmail 이메일에 액세스 할 수 있도록 Facebook의 의사 결정 보드에 있습니까? 아니, 정확히. 그렇기 때문에 소셜 미디어와 무료 인터넷 서비스는 일반적으로 프라이버시 애호가에게는 위험 할 가치가 없으며 사실상 추적 할 수 없게하려는 사람에게는 확실히 위험한 노력입니다.

SecureDrop, Signal 및 Tor 숨겨진 서비스는 개인 통신에 널리 사용되지만 곧 강력한 암호화 및 메타 데이터 방지 개인 통신 서비스를 제공하는 '믹스 넷'도 볼 수 있습니다. 믹스 넷은 수신 된 메시지를 무작위로 섞고 무작위로 추출한 다음 임의의 시간 간격으로 다시 내보내는 기술을 사용하여 수동 네트워크 트래픽 수집기가 발신자와 수신자를 함께 패치 할 수 없습니다. 나는 당신에 대해 잘 모르지만 앞으로 이러한 믹스 넷 프로토콜이 어떻게 작동하는지에 대한 기술적 복잡성에 대해 더 많이 배우기를 고대하고 있습니다.

블랙 아치 리눅스

이미지 제공 : Black Arch Linux

내 모든 해커들에게 Linux가 해커의 놀이터라는 것을 알고 있으며 이는 주로 독점 OS보다 훨씬 높은 수준의 맞춤형 기능을 제공하는 무료 오픈 소스 소프트웨어 (OSS) 운영 체제라는 사실 때문입니다. Windows가 허용하는 것처럼. Linux에는 매우 다양한 변형이 게시되어 머리를 돌리게 될 것입니다. Kali Linux는 아마도 해커를 테마로 한 Linux 배포판 중 가장 인기있는 배포판이지만 덜 알려진 대안은 Black Arch Linux 입니다. 해커 커뮤니티의 일부에 의해“ Linux 커뮤니티의 비건 몰몬 ”(비건 또는 몰몬을 대상으로하는 공격 없음)으로 분류되었습니다. Black Arch Linux는 침투 테스터 (펜 테스터)를 위해 특별히 제작 된 고유 한 운영 체제 (OS) 빌드입니다. 마지막으로 2,020 개 이상의 도구를 보유한 보안 연구원. 침투 테스터를 위해 설계되었다는 사실이 그것을 사용할 수 없다는 것을 의미하지는 않습니다. 일반 사용자는 이러한 유형의 소프트웨어 도구를 많이 사용하지 않을 가능성이 큽니다. 사용하려면 종종 컴퓨터와 보안 도구에 대한 고급 이해가 필요하지만 다음과 같이 탐색 할 가치가있는 GUI (그래픽 사용자 인터페이스) (사진)가 포함 된 도구가 많이 있습니다. 암호 크래킹 및 삭제 된 파일 복구 도구. 해킹 도구를 실험하고 싶다면 집에서 가상 교육 환경을 설정하고 해킹하세요.

온라인으로 가상 익명 성을 달성하는 한 가지 방법은 Windows, Linux, macOS에서 실행 되는 VirtualBox 와 같은 무료 OSS (Open Source Software) 가상화 x86 엔진을 사용하여 Tor 또는 I2P (Invisible Internet Project) 교차 플랫폼 네트워크에 연결하는 것입니다. 및 Solaris. 이것이 성공적으로 작동하려면 먼저 VirtualBox를 컴퓨터에 다운로드하여 설치해야합니다. 그런 다음 VirtualBox 내에 Black Arch Linux 이미지 (.iso)를 다운로드하여 설치합니다. 부끄러워하는 경우이를 수행하는 방법에 대한 YouTube 자습서가 있습니다. VPN이 활성화되었는지 확인하고 VirtualBox Black Arch Linux 가상 OS를 열고 가상 OS 내에서 Tor, I2P 또는 Freenet에 연결하여 탐색합니다.

이 기술은 인터넷을 익명으로 검색하는 다소 극단적 인 방법처럼 보일 수 있지만, 개인 정보 보호 애호가는 때때로 개인 정보를 얻고 유지하기 위해 많은 노력을 기울일 것입니다. 익명 브라우징에이 접근 방식을 채택하더라도 법 집행 기관이 IP 주소를 귀하의 VPN 제공 업체로 역 추적 한 다음 Tor 및 Tor의 취약성으로 인해 귀하의 실제 IP 주소를 위해 귀하의 VPN 제공 업체를 소환 할 수 있습니다. 다른 소위 익명 웹 브라우저 기술. 물론 원하는 경우 Kali 또는 Ubuntu Linux 설치와 함께로드 된 VMware를 사용하여 동일한 기술을 수행 할 수도 있지만이 기사에서는 VirtualBox 및 Black Arch Linux를 소개하고자합니다. 진지한 VMware 사용자는 VMware 연간 구독 (~ $ 300 / 년) 비용을 지불 할 가치가 있고 무료 VirtualBox가 너무 투박하다고 말할 것입니다.하지만 저처럼 검소하다면 계속 사용할 수 있습니다. 어쨌든 VirtualBox를 사용하고 작동하게하십시오.

L33t 1nv1s! b1l! ty의 다크 아트

Ninja 이미지 제공 : WordPress.com

"L337"또는 해커 용어의 엘리트로 간주 되려면 가상 익명 성과 추적 불가능 성이라는 이른바 Dark Arts에 대한 많은 연습과 경험이 필요합니다. 엘리트 지위를 얻은 사람은 자신의 무역 기술을 마스터 한 것으로 간주 될 수 있으며 일반적으로 예술을 마스터하려면 약 10,000 시간의 경험이 필요합니다. 정보 시스템 보안 기술의 미묘한 복잡성을 더하면 10,000 시간의 경험이 충분하지 않을 수도 있다고 말하고 싶습니다. 가상 추적 불가능 성의 엘리트 실무자는이 시리즈 전체에서 논의 된 많은 개념을지지 할 것이며 그들의 삶에서 언급 된 많은 기술과 아마도 다른 많은 기술을 적용했을 것입니다. 나는 프라이버시 전문가가 어떻게 생겼는지 또는 그들이하는 일에 대해 정확히 그림을 그리지 않을 것입니다. 예는 거의 없습니다. 당신이 아는 사람이 매우 소박하다고 생각하고이 라이프 스타일이 당신이 더 배우고 싶은 것이 있다면 그들이 어떻게 그들의 삶을 사는지 조사하기 시작하십시오. 이 주제에 관해 읽을 수있는 책도 도움이 될 것입니다.

다음 시간까지 제로 트러스트, 항상 확인을 기억하십시오.

추가 디지털 개인 정보 보호 리소스 :

z3r0trust 개인 정보 보호 뉴스 레터 : 1 , 2 , 3 , 4 , 5 , 6 , 7 , 8 , 9 , 10 , 11 , 12 , 13 , 14 , 15 , # 4–20 , # 5–20 , # 6–20 , # 32–20 , # 33–20 , # 8–20 , 16 , 17 , 45–20 , 46–20

웹 익명화 기법 101 | 이펙터 | 감시지도 책 | https://www.privacytools.io/

Suggested posts

다단계 인증을위한 비즈니스 준비

다단계 인증을위한 비즈니스 준비

다단계 인증을 설정하는 것은 어려운 작업이 될 수 있으며, 이에 대해 알아야 할 모든 사항을 다룰 수 있습니다. MFA는 일반적으로 합리적인 것으로 간주되며 실제로 파트너 또는 규제 기관은 전체 용량으로 운영을 시작하기 전에 다단계 인증 설정을 요청할 수 있습니다.

OSI 레이어에 대한 공격 벡터

OSI 레이어에 대한 공격 벡터

다음은 각 OSI 계층에서 고려해야 할 다양한 공격 가능성에 대한 간략한 요약입니다. OSI 계층 OSI 계층은 물리적 시스템에서 실제 세계로 각 통신 방법론을 설정하는 방법에 대한 규칙 세트를 제공하는 구조화 된 모델입니다.