¿cuáles son los mejores portátiles para opsec?

41Dxflatline

Don't buy from me
Resident
Joined
Dec 23, 2022
Messages
320
Solutions
1
Reaction score
157
Points
43
El mejor portátil para opsec es SSH/VNC en un raspberrypi corriendo tails disfrazado como una caja de empalmes en lo alto de un lado de tu casa.
 

freedum

Buying through escrow
New seller
Language
🇬🇧
Joined
Nov 4, 2023
Messages
64
Reaction score
48
Points
18
Deals
1
Sólo colas
Lea la Biblia de la dnm. Es muy básica pero tiene algunos puntos para empezar.
 

V€ctor Company

Don't buy from me
Resident
Language
🇺🇸
Joined
Oct 19, 2023
Messages
25
Reaction score
7
Points
3
Honestamente no importa que laptop puedas conseguir siempre y cuando pueda correr tails o cualquier otro sistema operativo encriptado como whonix, qubes etc.

Los Chromebooks pueden ejecutar Tails y como dijo otro usuario, son jodidamente baratos y puedes tirarlos si lo necesitas, pero si usas Tails o cualquier otro sistema operativo encriptado desde una memoria USB, puedes tirar el disco duro ya que no hay rastro en tu ordenador de todos modos.
 

zeus

Don't buy from me
Member
Joined
Sep 21, 2022
Messages
4
Reaction score
2
Points
3
El modelo concreto de portátil es irrelevante. Sin embargo, no utilizaré uno de Apple o Microsoft.

He aquí algunos consejos de seguridad.
  • Reinstala siempre el sistema operativo después de comprar el portátil.
  • Usa Whonix en Virtualbox, dentro de un contenedor VeraCrypt.
  • Enruta todo el tráfico de Whonix a través de Tor.
  • Usa una VPN fuerte en el SO principal, para que tu ISP no vea que usas Tor.
  • Encripta el almacenamiento principal y usa una contraseña segura para el SO.
  • SIEMPRE cierre la unidad veracrypt cuando termine el trabajo.
  • Nunca almacene archivos de la darknet fuera de un contenedor veracrypt encriptado.
  • Lea los libros recomendados aquí sobre opsec.
 

thecurious

Don't buy from me
Member
Joined
Jan 29, 2024
Messages
6
Reaction score
9
Points
3
Cuando miro las razones por las que se ha encarcelado a personas en los últimos 5 años, son las siguientes:

- Uso de criptomoneda sucia para pagar pizzas (admin de Wallstreet-Market, Chemical-Revolution "joko7/sicario")
- Uso de una dirección de correo electrónico que tenía conexión con el mundo real (Silkroad/DPR)
- Falta de encriptación
- Traición de antiguos socios y supuestos amigos


He experimentado y he tenido que experimentar a través de la aplicación de la ley que TrueCrypt era a prueba de balas en su momento y VeraCrypt es a prueba de balas ahora.

Mi investigación concluyó hace poco, el hardware confiscado (y encriptado) no fue entregado, pero no se pudo encontrar nada.

Mi recomendación personal (dependiendo de las leyes locales) aparte de todas las llamadas frenéticas para Linux y co:
- Utiliza el portátil sólo con un cable de alimentación (quítale la batería)
- Instala la última versión de VeraCrypt
- Nunca utilices el dinero sucio que ganes de otra forma para consumo, es decir, para comida, bebida, etc. Conviértelo en efectivo primero, tampoco uses Monero - sólo el dinero es absolutamente anónimo.
 
Top