quais são os melhores lap-top para opsec?

41Dxflatline

Don't buy from me
Resident
Joined
Dec 23, 2022
Messages
320
Solutions
1
Reaction score
153
Points
43
O melhor laptop para opsec é SSH/VNC em um raspberrypi rodando tails disfarçado como uma caixa de junção no alto da sua casa.
 

freedum

Buying through escrow
New seller
Language
🇬🇧
Joined
Nov 4, 2023
Messages
61
Reaction score
42
Points
18
Deals
1
Apenas caudas
Leia a Bíblia dnm. É muito básica, mas tem alguns pontos para começar.
 

V€ctor Company

Don't buy from me
Resident
Joined
Oct 19, 2023
Messages
24
Reaction score
7
Points
3
Sinceramente, não importa o portátil que se arranje, desde que possa correr o tails ou qualquer outro sistema operativo encriptado, como o whonix, o qubes, etc.

Os Chromebooks podem correr o Tails e, como outro utilizador disse, são baratos como o caraças e podes deitá-los fora se precisares, mas se usares o Tails ou qualquer outro sistema operativo encriptado a partir de uma pen USB, podes simplesmente deitar fora o disco rígido, pois não há qualquer vestígio no teu computador.
 

zeus

Don't buy from me
Member
Joined
Sep 21, 2022
Messages
4
Reaction score
2
Points
3
O modelo específico do computador portátil é irrelevante. No entanto, não utilizarei um da Apple ou da Microsoft.

Eis alguns conselhos de segurança.
  • Reinstale sempre o sistema operativo depois de comprar o computador portátil.
  • Use o Whonix no Virtualbox, dentro de um container VeraCrypt.
  • Encaminhar todo o tráfego do Whonix através do Tor.
  • Usa uma VPN forte no SO principal, para que o teu ISP não veja que usas o Tor.
  • Criptografe o armazenamento principal e use uma senha segura e razoável para o sistema operacional.
  • Feche SEMPRE a unidade veracrypt quando o trabalho estiver concluído.
  • Nunca armazene arquivos da darknet fora de um recipiente criptografado do veracrypt.
  • Leia os livros recomendados aqui sobre opsec.
 

thecurious

Don't buy from me
Member
Joined
Jan 29, 2024
Messages
6
Reaction score
9
Points
3
Quando olho para as razões pelas quais as pessoas foram presas nos últimos 5 anos, elas são as seguintes:

- Utilizaram criptomoeda suja para pagar pizzas (administrador do Wallstreet-Market, Chemical-Revolution "joko7/sicario")
- Utilizaram um endereço de correio eletrónico que tinha uma ligação ao mundo real (Silkroad/DPR)
- Falta de encriptação
- Traição por antigos parceiros e supostos amigos


Já experimentei e tive de experimentar, através da aplicação da lei, que o TrueCrypt era à prova de bala na altura e o VeraCrypt é à prova de bala agora.

A minha investigação foi recentemente concluída, o hardware confiscado (e encriptado) não foi entregue, mas não foi possível encontrar nada.

A minha recomendação pessoal (dependendo da legislação local), para além de todos os apelos frenéticos ao Linux e outros, é a seguinte
- Utilizar o portátil apenas com um cabo de alimentação (retirar a bateria)
- Instalar a última versão do VeraCrypt
- Nunca utilize o dinheiro sujo que ganha de outra forma para consumo, ou seja, para comer, beber, etc. Converta-o primeiro em dinheiro e não utilize Monero - só o dinheiro é absolutamente anónimo.
 
Top