Utilizzo a proprio rischio e pericolo. Non prendete questa guida come una verità definitiva per ogni cosa, perché non lo è.
- Introduzione:
- Comprendere alcune nozioni di base su come alcune informazioni possono ricondurre a voi e su come mitigarne alcune:
- La vostra rete:
- Il vostro indirizzo IP:
- Le vostre richieste DNS e IP:
- I vostri dispositivi RFID:
- I dispositivi Wi-Fis e Bluetooth intorno a voi:
- Punti di accesso Wi-Fi dannosi/rottamati:
- Il vostro traffico Tor/VPN anonimizzato:
- Alcuni dispositivi possono essere tracciati anche quando sono offline:
- Gli identificatori hardware:
- IMEI e IMSI (e, per estensione, il vostro numero di telefono):
- Indirizzo MAC Wi-Fi o Ethernet:
- Indirizzo MAC Bluetooth:
- La CPU:
- I sistemi operativi e i servizi di telemetria delle app:
- I vostri dispositivi intelligenti in generale:
- Voi stessi:
- I vostri metadati, compresa la vostra geo-localizzazione:
- La vostra impronta digitale, la vostra impronta e il vostro comportamento online:
- I vostri indizi sulla vostra vita reale e OSINT:
- Il vostro volto, la vostra voce, la vostra biometria e le vostre immagini:
- Phishing e ingegneria sociale:
- Malware, exploit e virus:
- Malware nei vostri file/documenti/e-mail:
- Malware ed exploit nelle app e nei servizi:
- Dispositivi USB dannosi:
- Malware e backdoor nel firmware dell'hardware e nel sistema operativo:
- File, documenti, immagini e video:
- Proprietà e metadati:
- Filigrana:
- Informazioni pixelate o sfocate:
- Le vostre transazioni in criptovalute:
- I vostri servizi di backup/sincronizzazione su cloud:
- Impronte digitali del browser e del dispositivo:
- Fughe di dati locali e forensi:
- Crittografia scadente:
- Nessuna registrazione ma politiche di registrazione:
- Alcune tecniche avanzate mirate:
- Alcune risorse bonus:
- Note:
- La vostra rete:
- Preparazione generale:
- Scelta del percorso:
- Limiti di tempo:
- Limiti di budget/materiali:
- Abilità:
- Avversari (minacce):
- Fasi per tutti i percorsi:
- Ottenere un numero di telefono anonimo:
- Procurarsi una chiave USB:
- Trovare luoghi sicuri con Wi-Fi pubblico decente:
- Il percorso TAILS:
- Negazione plausibile persistente utilizzando Whonix all'interno di TAILS:
- Passi per tutti gli altri percorsi:
- Procuratevi un computer portatile dedicato alle vostre attività sensibili:
- Alcune raccomandazioni per i portatili:
- Impostazioni Bios/UEFI/Firmware del portatile:
- Proteggere fisicamente il portatile:
- Il percorso Whonix:
- Scegliere il sistema operativo host (il sistema operativo installato sul portatile):
- Sistema operativo host Linux:
- MacOS Sistema operativo host:
- Sistema operativo host Windows:
- Virtualbox sul sistema operativo host:
- Scegliere il metodo di connettività:
- Ottenere una VPN/Proxy anonima:
- Whonix:
- Tor su VPN:
- Whonix Macchine virtuali:
- Scegliere la macchina virtuale della workstation guest:
- Macchina virtuale Linux (Whonix o Linux):
- Windows 10 Macchina virtuale:
- Android Macchina virtuale:
- MacOS Macchina virtuale:
- KeepassXC:
- Installazione del client VPN (a pagamento):
- (Opzionale) che consente solo alle macchine virtuali di accedere a Internet, tagliando fuori il sistema operativo host per evitare qualsiasi perdita:
- Fase finale:
- Il percorso Qubes:
- Scegliere il metodo di connettività:
- Ottenere una VPN/Proxy anonima:
- Installazione:
- Comportamento di chiusura del coperchio:
- Connettersi a un Wi-Fi pubblico:
- Aggiornare il sistema operativo Qubes:
- Irrobustimento del sistema operativo Qubes:
- Configurazione della VPN ProxyVM:
- Configurare un browser sicuro all'interno di Qube OS (opzionale ma consigliato):
- Configurazione di una VM Android:
- KeePassXC:
- Scelta del percorso:
- Creare le proprie identità online anonime:
- Comprendere i metodi utilizzati per impedire l'anonimato e verificare l'identità:
- Captchas:
- Verifica telefonica:
- Verifica via e-mail:
- Verifica dei dati dell'utente:
- Verifica della prova d'identità:
- Filtri IP:
- Fingerprinting del browser e del dispositivo:
- Interazione umana:
- Moderazione degli utenti:
- Analisi comportamentale:
- Transazioni finanziarie:
- Accesso con qualche piattaforma:
- Riconoscimento del volto e biometria (di nuovo):
- Recensioni manuali:
- Entrare in rete:
- Creare nuove identità:
- Il sistema dei nomi reali:
- Informazioni sui servizi a pagamento:
- Panoramica:
- Come condividere file o chattare in modo anonimo:
- Ridurre documenti/immagini/video/audio in modo sicuro:
- Comunicare informazioni sensibili a varie organizzazioni conosciute:
- Attività di manutenzione:
- Comprendere i metodi utilizzati per impedire l'anonimato e verificare l'identità:
- Backup del lavoro in modo sicuro:
- Backup offline:
- Backup di file selezionati:
- Backup dell'intero disco/sistema:
- Backup online:
- File:
- Informazioni:
- Sincronizzazione dei file tra dispositivi Online:
- Backup offline:
- Coprire le proprie tracce:
- Comprendere HDD e SSD:
- Livellamento dell'usura.
- Operazioni di ritaglio:
- Garbage Collection:
- Conclusione:
- Come cancellare in modo sicuro l'intero laptop/disco se si vuole cancellare tutto:
- Linux (tutte le versioni, compreso Qubes OS):
- Windows:
- MacOS:
- Come cancellare in modo sicuro file/cartelle/dati specifici su HDD/SSD e unità Thumb:
- Windows:
- Linux (non Qubes OS):
- Linux (Qubes OS):
- MacOS:
- Alcune misure aggiuntive contro la forensics:
- Rimozione dei metadati da file/documenti/immagini:
- TAILS:
- Whonix:
- MacOS:
- Linux (Qubes OS):
- Linux (non Qubes):
- Windows:
- Rimozione di alcune tracce della vostra identità sui motori di ricerca e su varie piattaforme:
- Google:
- Bing:
- DuckDuckGo:
- Yandex:
- Qwant:
- Yahoo Search:
- Baidu:
- Wikipedia:
- Archive.today:
- Internet Archive:
- Comprendere HDD e SSD:
- Alcuni trucchi low-tech della vecchia scuola:
- Comunicazioni nascoste in bella vista:
- Come scoprire se qualcuno ha cercato tra le vostre cose:
- Alcune ultime riflessioni sull'OPSEC:
- Se pensate di essere stati scottati:
- Se avete un po' di tempo:
- Se non avete tempo:
- Una piccola nota editoriale finale
Last edited by a moderator: