Translate

Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Informática. Mostrar todas las entradas

7 de febrero de 2024

Hackers rusos afines a Putin tumban webs gubernamentales en apoyo a las tractoradas

 

Hackers rusos afines a Putin tumban webs gubernamentales en apoyo a las tractoradas

Los ataques lograron cuotas de degeneración de servicio en las webs de tres comunidades autónomas

Hackers rusos afines a Putin tumban webs gubernamentales en apoyo a las tractoradas

Vladimir Putin. | Europa Press

Hace escasos minutos, el grupo de hackers rusos organizados en la red social Telegram y llamados NoName057 ha informado de que hasta ocho nuevas webs controladas por el Gobierno o las comunidades autónomas han sido tumbadas.

Y es que según alegan, las huelgas de los agricultores que han paralizado decenas de carreteras se están llevando a cabo debido a que las autoridades españolas «patrocinan el régimen criminal de Zelensky» olvidándose así de sus problemas internos: «Por ejemplo, el Gobierno se ha olvidado de garantizar precios justos para sus productos y un mayor control sobre las importaciones procedentes de países fuera de la UE», aseguran.

Este martes ya anunciaron su apoyo a las manifestaciones agrícolas tumbaron dos webs gubernamentales -la Armada Española y el Ejército del Aire y del Espacio- y hasta cinco de varias comunidades autónomas: Murcia, Navarra, Asturias, País Vasco y Canarias.

En su mensaje, anunciaron ayer que miles de autónomos y pequeñas y medianas empresas españolas (Pymes) unidas en la Plataforma Nacional para la Defensa del Sector del Transporte se estaban sumando a las protestas campesinas por la crisis del sector agrícola. Además, informaban de que el lunes varios representantes de la asociación habían anunciado que querían luchar por sus derechos e iban a convocar un paro nacional indefinido que podría comenzar el sábado 10 de febrero.

Mensaje de este martes del grupo de hackers rusos
Mensaje de este martes del grupo de hackers rusos.

Los ataques en la jornada de ayer no pudieron superar las defensas de las webs de los dos ejércitos ni de los parlamentos canario, asturiano y murciano, pero sí lograron cuotas de denegación de servicio en el caso del Gobierno de Murcia, el parlamento vasco y la cámara foral navarra. Eso sí, según remarcan fuentes policiales, lo más probable es que en estos casos el origen de las caídas sea distinto al que se autoatribuyen los saboteadores rusos.

Según han informado los parlamentos de Navarra y el País Vasco, sus páginas web fueron cerradas intencionadamente para protegerlas y que no aumentara la saturación de sus servidores, mientras sus técnicos analizaban el alcance del ataque con ayuda del Centro Criptológico Nacional. A través de sus cuentas propagandistas, los hackers rusos quisieron reivindicar la lucha de los agricultores reflejando que estas dos webs habían caído: «Hemos decidido no permanecer al margen de los problemas de los españoles adecuados y hacer un gesto de autoridad».

La web del Parlamento navarro ya ha sido reactivada

El Parlamento de Navarra ha reactivado a primera hora de este miércoles su página web tras el ciberataque recibido ayer martes que obligó a desactivar la página «como medida preventiva, para minimizar las consecuencias de la acción de un grupo hacktivista prorruso».

Según han explicado desde el Legislativo, el departamento de Informática de la Cámara «ha conseguido restablecer el servicio después de un intenso trabajo» para devolver la operatividad a todos los servicios de su portal de información, que como consecuencia del hackeo dejó de ser accesible desde el exterior.

El Parlamento de Navarra fue objeto este martes de un ciberataque por parte de ‘DDOSIA, grupo nacionalista hacktivista prorruso NoName057(16) contra países críticos con la invasión rusa de Ucrania‘, según ha confirmado a la Cámara el Centro Criptológico Nacional (CCN).

Los servicios del Parlamento de Navarra recibieron una llamada del Gobierno foral, que a su vez había recibido una comunicación del Centro Criptológico Nacional que alertaba de que se estaban registrando ciberataques a varias instituciones, entre ellas el Legislativo foral.

‘DDoSia’ es un kit de herramientas de ataque de denegación de servicio distribuido, desarrollado y utilizado por el grupo nacionalista hacktivista prorruso NoName057(16) contra países críticos con la invasión rusa de Ucrania.

Se les considera responsables de ataques contra sitios web europeos, ucranianos y norteamericanos de administraciones públicas, empresas privadas y medios de comunicación. Periódicamente, el grupo publica mensajes en los que se atribuye la titularidad de los ataques

5 de febrero de 2024

El evento

 LA SOCIEDAD DEL DRAGON BLANCO:




El evento debería durar unos 3 días según Bahía de Cochinos.
Luego, cierre de 10 días de la Tierra y activación de EBS militar para televisores y radios en todo el mundo. Al mismo tiempo, se retirarán todos los gobiernos del mundo y se realizarán más arrestos. Luego tendremos elecciones de GESARA Blockchain. Tendremos gobiernos del 10% del tamaño que tienen actualmente. Toda la gente nueva.

QUANTUM GESARA también conocido como TRUMPSARA.

Sistema Financiero Cuántico, Sistema de Votación Cuántica, Sanación Cuántica, Física Cuántica. Internet cuántica. Todo se está volviendo cuántico.

Nesara afirma que los billetes del "Tesoro" del arco iris están respaldados por metales preciosos
Añadiendo monedas estadounidenses Quantum Starlink e ISO20022 reguladas internacionalmente, también respaldadas por metales. Consulte las publicaciones anteriores para esto.

QVS - Blockchain ya no le gusta la forma en que lo hacemos.

Internet cuántica.
Internet se reinicia. No más Microsoft. Todo limpiado. La Internet actual es la Operación Sinsonte. Lo mismo que la televisión, los periódicos, etc. No será ni de lejos lo mismo. Un canal de noticias, etc. Todos los medios y periódicos son propiedad del Mossad... todos están siendo eliminados. Se eliminará toda la inteligencia privada propiedad de la realeza del Reino Unido. No más Mossad, 5 ojos, CIA, etc. Sólo la inteligencia será Inteligencia Militar.

MOAB = Restablecimiento global de divisas (1955) + Estándar de metales preciosos + Gesara cuántica + DECLAS de todo en la Tierra.

👉Los bancos centrales están cerrando, en quiebra. Los viejos sistemas financieros quebraron. El Congreso, la Casa Blanca, el IRS, los federales y la Reserva Rederal están cerrados: la corporación estadounidense está en quiebra.

👉Moneda respaldada por oro, activos digitales, QFS, ¡Nesara Gesara está creciendo! ✨

👉QFS Nesara Gesara se manifiesta. 
La Alianza Global/Galáctica todavía está trabajando para eliminar el control que la camarilla DS tiene sobre la humanidad; actualmente está eliminando el hechizo satánico sobre la masa global. El viaje del Gran Despertar será más intenso y más turbulento.

👉La Tierra y la humanidad están en construcción mientras los negocios aún están abiertos. 
El DS está en modo de pánico total, desesperado y herido y lanza ataques salvajes.

👉Las energías satánicas ya no pueden esconderse, ya que prevalecen para que todos las vean en toda la sociedad matricial.

👉Se están revelando los verdaderos colores. Se revelarán al público verdades mucho más desagradables.

¡Reporte especial!

Fuerzas militares (Q) y EBS: según el comando terrestre, el mundo entero se encuentra actualmente bajo la ley marcial internacional o global
.

4 de febrero de 2024

Ley marcial global, comando terrestre y el auge de CARE.

El mundo tal como lo conocemos se encuentra bajo la opresiva de la ley marcial internacional, orquestada no por naciones individuales sino por la figura del Comando Terrestre.

Mientras los gobiernos de todo el mundo luchan por recuperar su soberanía, importantes instituciones globales como el FMI, la ONU, el Banco Mundial y el FEM se han desmoronado, dejando espacio para el surgimiento de una Agencia Global de Inteligencia (GIA) reestructurada y el surgimiento de una nueva y formidable fuerza conocida como CUIDADO. 

El mundo se ha visto sumido en un estado de agitación como ningún otro en la historia. Una ley marcial internacional, ideada por una “entidad enigmática” conocida como Comando Terrestre, ha desmantelado las estructuras de poder tradicionales que alguna vez dominaron las naciones y las instituciones globales.

¿El resultado?

Los gobiernos ahora están luchando por los restos de su soberanía, mientras que instituciones que alguna vez fueron todopoderosas como el FMI, la ONU, el Banco Mundial y el FEM han caído en la irrelevancia.

A su paso, una Agencia de Inteligencia Global (GIA) recientemente reestructurada y el surgimiento de CARE están preparados para remodelar el mundo tal como lo conocemos.


https://amg-news.com/special-report-military-forces-q-and-the-ebs-according-to-ground-command-the-entire-world-is-currently-under-international-or-global-martial-law/

10 de diciembre de 2023

DETRÁS DE ESCENAS>]; TERABYTES DE DATOS DE MCAFEE CONECTADOS A COMPUTADORAS MUNDIALES

 DETRÁS DE ESCENAS>]; TERABYTES DE DATOS DE MCAFEE CONECTADOS A COMPUTADORAS MUNDIALES 

(EL SOFTWARE MCAFEE ERA UN CABALLO DE TROYA QUE TOMÓ TODOS LOS DATOS DE GOBIERNOS, ÉLITES, INFORMACIÓN MILITAR MUNDIAL Y CORRUPCIÓN Y AGENDAS OCULTAS) 

SE ALMACENAN EN TRES UBICACIONES DIFERENTES EN LOS EE. UU., INCLUYENDO LAS MONTAÑAS CHEYENNE CON USSF... ... //)/ CABLES>]; EL MILITAR HA FILTRADO INFORMACIÓN SOBRE LA TRATA DE PERSONAS, LOS GOLPEES MILITARES PLANIFICADOS Y LAS OPERACIONES MUNDIALES DE LAVADO DE DINERO CONECTADAS AL DNC. OPERACIONES MUNDIALES DEL ESTADO PROFUNDO DE LA CIA/> y el Congreso van a EXPONER los DATOS DE MCAFEE<


UN CURSO DE COLISIÓN DE [ EPSTEIN] > MCAFFE TERABYTE ESTÁ ENTRANDO ///
Y EL PORTÁTIL HUNTER BIDEN SE CONECTARÁ A LA TORMENTA MASIVA//////.>>>

HOLA> WIKILEAKS
HOLA >>> JULIAN ASSANGE
[KILLSWITCH] TERABYTES
(CORRUPCIÓN MUNDIAL DE LA CIA)

☝️ESTO ES ENORME

Les vengo diciendo esto desde hace mucho tiempo... Está sucediendo.

También les dije que TRUMP colocó a MUSK como comandante militar dentro de las OPERACIONES DE INTELIGENCIA DE LA FUERZA ESPACIAL DE LOS ESTADOS UNIDOS.
>
>
> AHORA TIENES A ALEX (quien confirmó Q The Storm Riders DROP que Elon Musk fue colocado por Trump y MUSK es el comandante en jefe del USSF) CON TUCKER CARLSON RED PILLANDO A LA NACIÓN<<<

_ como les he estado dando detalles de que Melania Trump está comunicando COMUNICACIONES militares con los colores de su vestimenta como las operaciones AZUL-CIELO/CIELO-AZUL en el lugar y la conexión con JFK y las operaciones de la alianza... > AHORA_ Melania Trump está LANZANDO información intencionalmente para que el mundo siga a TUCKER CARLSON... Mientras expresaba su elección de que Carlson se convirtiera en vicepresidente (aunque Carlson NO SERÁ el vicepresidente... Son todas las COMUNICACIONES y operaciones militares para tener el El mundo echa un vistazo a Tucker Carlson, ya que fue tendencia en Internet después del comentario de Melania...

TODO ESTO FUE INTENSIONAL ⚠️... LA IDEA ERA LLEVAR ATENCIÓN COMPLETA A TUCKER CARLSON.....>. A las pocas horas de que la atención se dirigiera a CARLSON, inmediatamente entrevistó a ALEX JONES: Jones fue la primera persona en EXPONER las reuniones mundiales satánicas de Elite de Bohemia Grove, los presidentes, los primeros ministros Y los más poderosos del mundo en rituales satánicos de sacrificio de niños para moloch a Dios. .//)

_
_
_
_. ¿Por qué MUSK se distanció públicamente de Trump?
> ¿Por qué Kash Patel, Trump y Ezra financiaron a MUSK?

¿Por qué MUSK se distancia públicamente de Jones?
.. ¿Pero por qué MUSK permite la entrevista a Tucker Carlson?

MUSK es un poderoso amigo de>ROGAN, ROGAN es un poderoso aliado de JONES,... Y son poderosos amigos de Tucker Carlson<< (y todos quieren EXPONER LA SAGA DE EPSTEIN. LISTA. LA TRATA DE PERSONAS COMPLETA. LAVADO DE DINERO, OPERACIONES SEXUALES INFANTILES. CIA. HOLLYWOOD. MOSSAD.MI6. OPERACIONES////

¿Por qué Melania Trump guió a todos hasta Tucker Carlson horas antes de la entrevista con Alex Jones?

¿Qué está sucediendo?
_
Dije en 2021 que White hats+ TRUMP+ USSF estaba haciendo un MOVIMIENTO DE LA VERDAD. UNA COMUNIDAD> UNA RED///

Les había dicho mucho antes de que HSH o Patriots supieran que MUSK iba a adquirir Twitter (ahora X es una de las plataformas más poderosas del mundo que da la VERDAD sobre las muertes por vacunas y la PLANDEMIA. Corrupción mundial.... Las noticias internas de Audiencias del Congreso que almacenan la información en registros y archivos del Congreso de EE. UU.... Documentos judiciales<<<)////

__
_AHORA SE ESTÁN CREANDO MOVIMIENTOS MASIVOS PARA QUE EL MUNDO VEA LA EXPOSICIÓN DE LA CÁBALA MUNDIAL DE 2024 A TRAVÉS DE LA EXPOSICIÓN DE EPSTEIN.
TERABYTES DE MCAFEE EN MANTENIMIENTO DEL EJÉRCITO ESTADOUNIDENSE. (SOMBREROS BLANCOS)
> PORTÁTIL HUNTER BIDEN
>JULIAN ASSANGE [ KILLSWITCH] INFORMACIÓN


Y LOS COMANDANTES MILITARES VAN A DAR UN PASO ADELANTE

🔥


LA TORMENTA

LO MEJOR ESTÁ POR VENIR

WWG1WGA

HOLA Q>>>> VIENE NUEVA Q DEL 2024<<<<< FUEGO 🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥🔥

Tienes más de lo que sabes

7 de septiembre de 2023

⚡️📅🌐 Los piratas informáticos de 'sombrero blanco' desactivan el software espía que espía a 76.000 personas

 ⚡️📅🌐 Los piratas informáticos de 'sombrero blanco' desactivan el software espía que espía a 76.000 personas


TechCrunch informa que WebDetetive, una aplicación de software espía que se ha infiltrado en más de 76.000 teléfonos Android predominantemente en Brasil y América del Sur, recientemente fue víctima de un ciberataque. Hackers anónimos afirmaron haber explotado múltiples vulnerabilidades de seguridad en los servidores de WebDetetive, obteniendo acceso a sus bases de datos de usuarios. Los piratas informáticos pudieron acceder a todos los registros del panel, incluidas las direcciones de correo electrónico de los clientes, explotando fallas en el panel web del fabricante de software espía utilizado por los abusadores para robar datos telefónicos.

Los piratas informáticos continuaron afirmando que tenían la capacidad de eliminar los dispositivos víctimas de la red de software espía, cortando efectivamente la conexión a nivel del servidor para evitar que el dispositivo cargara nuevos datos.

Los piratas informáticos compartieron un caché que contenía más de 1,5 gigabytes de datos extraídos del panel web de WebDetetive con DDoSecrets, un colectivo de transparencia sin fines de lucro también enumeraba todos los dispositivos que cada cliente había comprometido, la versión del software espía que se ejecuta en el teléfono y los tipos de datos que se recopilan.

⚡️WebDetetive está categorizado como "stalkerware", un tipo de aplicación de monitoreo telefónico que a menudo se instala sin el consentimiento de la víctima. Una vez activada, la aplicación carga una amplia gama de datos personales en sus servidores, incluidos mensajes, registros de llamadas, grabaciones de llamadas telefónicas, fotografías y datos de ubicación en tiempo real.

t.me/sntx_cosmic 😏

14 de noviembre de 2018

15 atajos de teclado que quizá no conocías y que te facilitarán la navegación




BBC Mundo
Tecnología


Image caption Las combinaciones de teclas te permitirán ahorrar tiempo a la hora de ejecutar comandos.

Control + C para copiar. Ctrl + V para pegar. Ctrl + S, guardar. Seguro que conoces los atajos de teclado para las tareas más comunes que se llevan una vez encendida la computadora.
Y es muy posible que también sepas que F1 te muestra la página de ayuda del sistema operativo, que F2 te permite cambiar el nombre del elemento seleccionado y F3 buscar un archivo.
Pero quizá no hayas oído hablar de las siguientes combinaciones de teclas que te permitirán navegar por tus sitios de internet y redes sociales favoritos de una manera más ágil, usando menos el ratón y más el teclado. Si es así, memoriza o toma nota. Funcionan tanto con computadoras Mac como con PC.

Gmail

Antes de empezar a utilizar los atajos de teclado en el servicio de correo electrónico de Google es necesario activar la opción.
Para ello deberás acudir a Configuración, en el menú desplegable de la esquina superior derecha indicada con el icono de una tuerca, y buscar la pestaña General. Allí haz clic en la opción Habilitar combinación de teclas y ya estarás listo para empezar a usar los atajos del teclado.


Image caption Funcionan tanto en computadoras Mac como en PC.

Estos son algunos de los más útiles:
Shift + n: Actualizará la conversación en caso de que haya nuevos mensajes.
. (punto): Despliega el menú Más, lo que permite marcar los mensajes como leídos.
Shift + Esc: Vuelve a la página principal si habías abierto una ventana emergente y estabas en ella.
Además de estas combinaciones, encontrarás la lista completa de atajos del teclado en la página de soporte de Gmail, en esta dirección: https://support.google.com/mail/answer/6594?hl=en

Outlook

Ásí como en Gmail, en la plataforma de correo de Microsoft también tendrás que activar la opción de los atajos de teclado si quieres utilizarlos.
Una vez hecho eso, podrías usar algunos de los siguientes:
Ctrl + Shift + Y: Abre una ventana de la que puedes escoger qué elemento añadir a un correo.


Image caption Podrás prescindir de ratón con más frecuencia.

Ctrl + Shift + E: Permite crear una carpeta nueva.
Ctrl + F: Si tecleas esta combinación tras escribir un correo permite duplicarlo.

Facebook

Los atajos de teclado para Facebook cambian de navegador en navegador. Los de la lista de abajo fucionan tal cual para Chrome, pero para usar los dos primeros en Firefox deberás añadirles Shift, y en Internet Explorer Enter.
Alt + m (Ctrl + m en Mac): Abre la ventana para que redactes un mensaje nuevo.
Alt + 1 (Ctrl + Alt + 1 en Mac): Actualiza tu línea del tiempo, de la misma manera que cuando pulsas la opción Inicio en la barra superior.
P: Permite actualizar tu estado en la línea del tiempo.

Twitter

La propia red social tiene información sobre los atajos de teclado que puedes emplear en ella. Para conocer la lista completa debes acceder a tu cuenta en la red y estando en la página principal pulsa Shift + ? y se abrirá una nueva ventana con todos los comandos posibles combinando teclas. Entre ellas, las siguientes:


Image caption Y navegarás más rápido.

n: Podrás escribir un tuit nuevo.
. (punto): Actualizará la lista de tuits en la página principal.
gh: Si hiciste clic en el enlace de algún tuit, pulsando estas dos teclas a la vez podrás volver a la página principal.

YouTube

Los siguientes atajos funcionan una vez seleccionado un video.
Números (del 1 al 9): El 1 te permitirá saltar directamente al 10% de la duración total del audiovisual, el 2 al 20% y así sucesivamente.
+ y - (plus y minus): Si tienes activados los subtítulos con estas teclas podrás ampliar su tamaño (+) o minimizarlos (-) al gusto.
m: Silencia el video.
La lista es mucho más larga, pero memorizar estos comandos te permitirá prescindir del ratón y ahorrar tiempo.

11 de junio de 2018

Recupere su privacidad de los malvados guardianes


MARCAPARTE ESTO: 150 FORMAS DE RESPETAR SU PRIVACIDAD DE LOS GATEKEEPERS MALVADOS 


Thomas Dishaw  
9 de junio de 2018 La privacidad es un tema candente hoy en día, y debería serlo.Chupasangre de información comoFacebook y Google

están teniendo un apogeo vendiendo sus hábitos de navegación al mejor postor día tras día. La verdad es que así es realmente cómo estas compañías hacen su dinero. En caso de que no lo sepas, tan pronto como te conectes a Internet y visites tu sitio favorito, prácticamente serás violada por cientos de vampiros corporativos que quieren sacarte hasta la última información personal.Afortunadamente, hay una manera de detener esto. No, no tiene que desconectarse del todo (aunque no es una mala idea), pero lo que debe hacer es comenzar a tomar su privacidad en serio. 

A continuación se enumeran 150 herramientas excelentes (cortesía deprivacytools.io) todos deberían tratar de integrarse en sus hábitos en línea. La mayoría de estas herramientas son gratuitas y fáciles de configurar. Y, después de leer mi lista, si siente que me he perdido algo, le pido que deje alguna recomendación o reseña en la sección de comentarios para que todos los lectores la vean. 

Como un descargo de responsabilidad, no recibo compensación financiera de ninguna de estas compañías. Simplemente estoy interesado en "pegarlo" a las putas informativas que no respetan su privacidad y no lo compensan por explotarlo. 

PRIVACIDAD 

AMANTE PROVEEDORES DE CORREO 
ELECTRÓNICO Protonmail.com Disroot.org 
Tutanota.com 
Mailfence.com 
Mailbox.org 
Posteo.de 
Runbox.com 
Neonmailbox.com 
Startmail.com 
Kolabnow.com

INTERESANTES PROVEEDORES DE CORREO ELECTRÓNICO EN DESARROLLO 

Correo de Confidencia - Un sistema de correo electrónico criptográfico no SMTP de código abierto optimizado para archivos adjuntos de gran tamaño. Es una alternativa segura y resistente al correo no deseado a los servicios regulares de envío de correos electrónicos y en línea. Utiliza GNU Privacy Guard 

(GPG) para el cifrado y la autenticación de contenido, y TLS 1.2 con claves efímeras para el cifrado de transporte. 
Conviértase en su propio proveedor de correo electrónico con Mail-in-a-Box 
Avance un paso más y obtenga el control de su correo electrónico con este servidor de correo fácil de implementar en una caja.  

Mail-in-a-Boxte permite convertirte en tu propio proveedor de servicios de correo en unos sencillos pasos. Es como hacer tu propio gmail, pero uno que controlas de arriba a abajo. Técnicamente, Mail-in-a-Box convierte una nueva computadora en la nube en un servidor de correo funcional. Pero no es necesario ser un experto en tecnología para configurarlo. 

HERRAMIENTAS 

DE CORREO ELECTRÓNICO DE PRIVACIDADgpg4usb - Un editor portátil pequeño y muy fácil de usar para cifrar y descifrar cualquier mensaje de texto o archivo. Para Windows y Linux. GPG tutorial . 

Mailvelope : una extensión de navegador que permite el intercambio de correos electrónicos encriptados siguiendo elestándar de encriptación OpenPGP . 

Enigmail- Una extensión de seguridad para Thunderbird y Seamonkey. Le permite escribir y recibir mensajes de correo electrónico firmados y / o cifrados con elestándar OpenPGP . 

TorBirdy : esta extensión configura Thunderbird para realizar conexiones a través de la red de anonimato de Tor. 

Probador de privacidad de correo electrónico: esta herramienta enviará un correo electrónico a su dirección y realizará pruebas relacionadas con la privacidad. 

CLIENTES DE CORREO ELECTRÓNICO 

Thunderbird - Mozilla Thunderbird es un cliente gratuito, de código abierto de correo electrónico, noticias y chat multiplataforma desarrollado por la Fundación Mozilla.Thunderbird es un cliente de correo electrónico, grupos de noticias, noticias y chat (XMPP, IRC, Twitter). 

Claws Mailes un cliente gratuito y de código abierto basado en GTK + y cliente de noticias. Ofrece una configuración sencilla y una gran cantidad de características. Se incluye con Gpg4win, una suite de cifrado para Windows. 

Correo K-9 : una aplicación de correo independiente para Android. Admite buzones POP3 e IMAP, pero solo admite mensajes push para IMAP. 

GNU Privacy Guard - Encriptación de correo electrónico. GnuPG es una alternativa con licencia de GPL para el conjunto de programas criptográficos de PGP. Tutorial.Utilice GPGTools para Mac OS X. < 

Mailpile (Beta) : un cliente de correo web moderno y rápido con características de privacidad y cifrado fáciles de usar. 

LAS ALTERNATIVAS DEL CORREO ELECTRÓNICO 

I2P-Botees un sistema de correo electrónico completamente descentralizado y distribuido. Admite diferentes identidades y no expone encabezados de correo electrónico. Actualmente (2015), todavía está en versión beta y se puede acceder a través de su interfaz de aplicación web o IMAP y SMTP. Todos los bote-mails están encriptados de forma transparente de extremo a extremo y, opcionalmente, están firmados por la clave privada del remitente. 

Bitmessage es un protocolo de comunicaciones P2P utilizado para enviar mensajes cifrados a otra persona o a muchos suscriptores. Es descentralizado e infalible, lo que significa que usted necesita, no inherentemente, confiar en entidades como las autoridades de certificación raíz.Utiliza autenticación fuerte, lo que significa que el remitente de un mensaje no puede ser falsificado, y su objetivo es ocultar los datos "sin contenido". 

Retrosharecrea conexiones encriptadas a tus amigos. Nadie puede espiarlo. Retroshare está completamente descentralizado. Esto significa que no hay servidores centrales. Es completamente de código abierto y gratuito.No hay costos, anuncios ni términos de servicio. 

NAVEGADORES DE AMOR DE PRIVACIDAD El navegador 

Tor es tu elección si necesitas una capa adicional de anonimato. Es una versión modificada de Firefox, viene con complementos de privacidad preinstalados, cifrado y un proxy avanzado. 

Brave, el nuevo navegador de código abierto bloquea automáticamente los anuncios y rastreadores, lo que lo hace más rápido y más seguro que su navegador actual. Brave está basado en Chromium. 

Firefox es rápido, confiable, de código abierto y respeta tu privacidad. 

Configure estos complementos y haga que su navegador Firefox sea aún más seguro.

ixquick.eu - Devuelve los mejores resultados de múltiples motores de búsqueda. Basado en los Países Bajos. 

Detener el seguimiento con "Privacy Badger"
Block Ads and Trackers con "uBlock Origin" 
Eliminar cookies automáticamente con "Cookie AutoDelete" 
Cifrado con "HTTPS Everywhere" < 
Bloquear redes de entrega de contenido con "Decentraleyes" 
Detener solicitudes entre sitios con "uMatrix"
Tenga el control total con "NoScript Security Suite"

MOTORES 

DE BÚSQUEDA DE AMORTIGUACIÓNPRIVADA searx : un motor de metabúsqueda de fuente abierta , que agrega los resultados de otros motores de búsqueda sin almacenar información sobre sus usuarios. Sin registros, sin anuncios y sin seguimiento. 

Página de inicio- Resultados de búsqueda de Google, con completa protección de privacidad. Detrás de StartPage es una empresa europea que ha estado obsesionada con la privacidad desde 2006. 

DuckDuckGo : el motor de búsqueda que no lo rastrea. Parte del código de DuckDuckGo es software gratuito alojado en   

GitHub , pero el núcleo es propietario. La compañía tiene su sede en los Estados Unidos 

findx - Open Source. Sin registro. Sin seguimiento. Algoritmos transparentes.Alojado en Europa. 

Qwant : la filosofía de Qwant se basa en dos principios: no hay seguimiento del usuario ni burbuja de filtro. Qwant se lanzó en Francia en febrero de 2013. Política de privacidad. 

MetaGer : un motor de metabúsqueda defuente abierta, que tiene su base en Alemania. Se enfoca en proteger la privacidad del usuario.

VPN 

AirVPN.org 
AzireVPN.com 
blackVPN.com 
Cryptostorm.is 
EarthVPN.com 
ExpressVPN.com 
FrootVPN.com 
hide.me 
IVPN.net 
Mullvad.net 
NordVPN.com 
OVPN.com 
Perfect-Privacy.com 
ProtonVPN.com 
Proxy.sh 
Trust. Zona 
VPN.ht 
VPNTunnel.com

TENGA EN CUENTA: El uso de una VPN no lo hará anónimo. Pero te dará una mejor privacidad. Una VPN no es una herramienta para actividades ilegales. No confíe en una política de "no registro" para salvarlo. ¡Nada es ANÓNIMO! 

MENSAJERO DE VÍDEO Y VÍDEO CIFRADO 

Señales una aplicación móvil desarrollada por Open Whisper Systems. La aplicación proporciona mensajería instantánea, así como llamadas de voz y video. Todas las comunicaciones están encriptadas de extremo a extremo. La señal es gratuita y de código abierto, lo que permite a cualquier persona verificar su seguridad mediante la auditoría del código. El equipo de desarrollo cuenta con el respaldo de donaciones y subvenciones de la comunidad. No hay anuncios, y no cuesta nada usar. 

Wire es una aplicación desarrollada por Wire Swiss GmbH. La aplicación Wire permite a los usuarios intercambiar mensajes instantáneos encriptados de extremo a extremo, así como realizar llamadas de voz y video. Wire es gratuito y de código abierto, lo que permite que cualquier persona pueda verificar su seguridad mediante la auditoría del código. El equipo de desarrollo está respaldado por Iconical y monetizarán en el futuro con características / servicios premium.

Precaución: la compañía mantiene una lista de todos los usuarios con los que contacta hasta que elimina su cuenta. 

Linphone es un teléfono SIP de fuente abierta y un servicio gratuito de voz sobre IP, disponible en entornos móviles y de escritorio y en navegadores web. Admite ZRTP para comunicación de voz y video encriptada de extremo a extremo 

Jitsi - Jitsi es una aplicación de voz multiplataforma (VoIP), videoconferencia y mensajería instantánea de código abierto y gratuito Tox - Un código fuente libre y de código abierto, punto a punto, encriptado software de mensajería instantánea y video llamada. Ring (anteriormente SFLphone) : leotorga un control total sobre sus comunicaciones y un nivel de privacidad inigualable. COMPARTIR ARCHIVOSOnionShare






es una herramienta de código abierto que le permite compartir de forma segura y anónima un archivo de cualquier tamaño.Funciona al iniciar un servidor web, lo que lo hace accesible como un servicio de Tor, y genera una URL indescifrable para acceder y descargar los archivos. No requiere configurar un servidor en Internet en alguna parte o utilizar un servicio de intercambio de archivos de terceros. Usted aloja el archivo en su propia computadora y utiliza un servicio Tor onion para que sea temporalmente accesible a través de Internet. 

Agujero de gusano mágico- Obtener cosas de una computadora a otra, de forma segura.Este paquete proporciona una biblioteca y una herramienta de línea de comando llamada 'agujero de gusano', que permite obtener archivos y directorios de tamaño arbitrario (o fragmentos cortos de texto) de una computadora a otra. Los dos puntos finales se identifican mediante el uso de "códigos de agujero de gusano" idénticos: en general, la máquina de envío genera y muestra el código, que luego debe ser escrito en la máquina receptora. Los códigos son breves y pronunciables por el ser humano, utilizando una lista de palabras fonéticamente distintas. El lado de recepción ofrece la terminación de tabulación en las palabras de código, por lo que generalmente solo deben escribirse unos pocos caracteres. Los códigos de agujero de gusano son de un solo uso y no necesitan ser memorizados. 

SERVICIOS DE ALMACENAMIENTO EN LA NUBE CIFRADOS

Si actualmente usa servicios de almacenamiento en la nube como Dropbox, Google Drive, Microsoft OneDrive o Apple iCloud, debe elegir una alternativa aquí. 

Seafile ofrece 100 GB de almacenamiento por $ 10 al mes, pero también le brinda la oportunidad de hospedarlo en su propio servidor. Sus datos se almacenan en Alemania o con Amazon Web Service en los EE. UU. Para la versión en la nube. Cifre archivos con su propia contraseña. 

Si actualmente utiliza servicios de almacenamiento en la nube como Dropbox, Google Drive, Microsoft OneDrive o Apple iCloud, debe elegir una alternativa aquí 

Seafile ofrece 100 GB de almacenamiento por $ 10 al mes, pero también le brinda la oportunidad de hospedarse en su propio servidor. Sus datos se almacenan en Alemania o con Amazon Web Service en los EE. UU. Para la versión en la nube. Cifre archivos con su propia contraseña.

Nextcloud : similar funcionalmente al Dropbox ampliamente utilizado, con la diferencia de que Nextcloud es gratuito y de código abierto, y permite que cualquier persona lo instale y opere sin cargo en un servidor privado, sin límites en el espacio de almacenamiento o el número de conexiones clientela. 

Least Authority S4 - S4 (Servicio simple de almacenamiento seguro) es el sistema de copia de seguridad fuera del sitio de Seast Authority que se puede verificar fácilmente para individuos y empresas. 100% de encriptación del lado del cliente y transparencia de fuente abierta. 250 GB por $ 9.95 / mes o 5TB por $ 25.95 / mes. Los servidores están alojados con Amazon S3 en los Estados Unidos. 

Muonium - Almacenamiento en la nube cifrado y gratuito para sus archivos. 

SOFTWARE DE SERVIDOR EN LA NUBE AUTOSUFICIENTE

Si actualmente está utilizando servicios de almacenamiento en la nube como Dropbox, Google Drive, Microsoft OneDrive o Apple iCloud, debería pensar en hospedarlo por su cuenta. 

Seafile es un sistema de software de alojamiento de archivos. Los archivos se almacenan en un servidor central y pueden sincronizarse con computadoras personales y dispositivos móviles a través del cliente Seafile. También se puede acceder a los archivos a través de la interfaz web del servidor. 

Pydio es un software de código abierto que convierte instantáneamente cualquier servidor (local, NAS, nube IaaS o PaaS) en una plataforma de intercambio de archivos para su empresa. Es una alternativa a las cajas y unidades SaaS, con más control, seguridad y privacidad, y TCO favorables. 

Tahoe-LAFSes un sistema de almacenamiento en la nube descentralizado, gratuito y abierto. Distribuye tus datos a través de múltiples servidores. Incluso si algunos de los servidores fallan o son asumidos por un atacante, toda la tienda de archivos continúa funcionando correctamente, preservando su privacidad y seguridad. 

Nextcloud : gratuito y de código abierto, permite que cualquier persona lo instale y opere de forma gratuita en un servidor privado, sin límites en el espacio de almacenamiento o la cantidad de clientes conectados. 

Muonium - Almacenamiento en la nube cifrado y gratuito para sus archivos. 

SOFTWARE DE SINCRONIZACIÓN DE ARCHIVOS 

SEGUROS SparkleShare- Crea una carpeta especial en tu computadora. Puede agregar carpetas alojadas remotamente (o "proyectos") a esta carpeta. Estos proyectos se sincronizarán automáticamente tanto con el host como con todos sus compañeros cuando alguien agregue, elimine o edite un archivo. 

Syncany : permite a los usuarios realizar copias de seguridad y compartir ciertas carpetas de sus estaciones de trabajo utilizando cualquier tipo de almacenamiento.Syncany es de código abierto y proporciona cifrado de datos y una flexibilidad increíble en términos de tipo de almacenamiento y proveedor. Los archivos se cifran antes de cargarlos. 

Sincronización : reemplaza los servicios patentados de sincronización y nube con algo abierto, confiable y descentralizado.Sus datos son solo sus datos y usted merece elegir dónde se almacenan, si se comparte con un tercero y cómo se transmite a través de Internet.

git-annex - Permite administrar archivos con git, sin verificar el contenido del archivo en git. Si bien esto puede parecer paradójico, es útil cuando se trata de archivos más grandes que los que git puede manejar fácilmente en la actualidad, ya sea debido a limitaciones de memoria, tiempo o espacio en disco. 

Si actualmente está utilizando servicios de almacenamiento en la nube como Dropbox, Google Drive, Microsoft OneDrive o Apple iCloud, debería pensar en hospedarlo por su cuenta. 

Seafile es un sistema de software de alojamiento de archivos. Los archivos se almacenan en un servidor central y pueden sincronizarse con computadoras personales y dispositivos móviles a través del cliente Seafile. También se puede acceder a los archivos a través de la interfaz web del servidor. 

Pydioes un software de código abierto que convierte instantáneamente cualquier servidor (local, NAS, nube IaaS o PaaS) en una plataforma de intercambio de archivos para su empresa. Es una alternativa a las cajas y unidades SaaS, con más control, seguridad y privacidad, y TCO favorables. 

Tahoe-LAFS es un sistema de almacenamiento en la nube descentralizado, gratuito y abierto. Distribuye tus datos a través de múltiples servidores. Incluso si algunos de los servidores fallan o son asumidos por un atacante, toda la tienda de archivos continúa funcionando correctamente, preservando su privacidad y seguridad. 

Nextcloud : gratuito y de código abierto, permite que cualquier persona lo instale y opere de forma gratuita en un servidor privado, sin límites en el espacio de almacenamiento o la cantidad de clientes conectados. 

Muonium - Almacenamiento en la nube cifrado y gratuito para sus archivos.
SOFTWARE DE ADMINISTRADOR DE CONTRASEÑAS 
Si actualmente está utilizando un software de administrador de contraseñas como 1Password, LastPass, Roboform o iCloud Keychain, debe elegir una alternativa aquí. 

Master Password se basa en un ingenioso algoritmo de generación de contraseñas que garantiza que sus contraseñas nunca se perderán. Sus contraseñas no se almacenan: se generan a petición de su nombre, el sitio y su contraseña maestra. No se necesita sincronización, copias de seguridad o acceso a Internet. 

KeePass es un administrador de contraseñas de código abierto gratuito que te ayuda a administrar tus contraseñas de forma segura. Todas las contraseñas en una base de datos, que está bloqueada con una clave maestra o un archivo de clave. Las bases de datos están encriptadas usando los mejores y más seguros algoritmos de encriptación actualmente conocidos: AES y Twofish. 

Ver también:KeePassX (no actualizado regularmente) y KeePassXC LessPass es un administrador de contraseñas de código abierto y gratuito que genera contraseñas únicas para sitios web, cuentas de correo electrónico o cualquier otra cosa basada en una contraseña maestra e información que usted conoce. Sin sincronización necesaria.Utiliza PBKDF2 y SHA-256. Se recomienda usar los complementos del navegador para mayor seguridad. 

Secure Password Generator : genera un conjunto único de contraseñaspersonalizadas de alta calidad con contraseñas criptográficas que son seguras para su uso. 

SuperGenPass- Una contraseña maestra y el nombre de dominio del sitio web que está visitando se utilizan como "semilla" para un algoritmo hash unidireccional (base-64 MD5). El resultado de este algoritmo es su contraseña generada. Recuerda una contraseña (su "contraseña maestra"), y SGP la usa para generar contraseñas únicas y complejas para los sitios web que visita. Las contraseñas generadas nunca se almacenan o transmiten, por lo que puede usar SGP en tantas computadoras como quiera sin tener que "sincronizar" nada. 

Contraseña segura : si la respuesta es uno o cientos, Password Safe le permite crear de manera segura y fácil una lista de nombres de usuario / contraseñas segura y encriptada. Con Password Safe, todo lo que tiene que hacer es crear y recordar una sola "Contraseña maestra" de su elección para desbloquear y acceder a su lista completa de nombre de usuario / contraseña.

CALENDARIO Y CONTACTOS SINCRONIZADOS 

Si actualmente está usando un calendario o un servicio de sincronización de contactos como Google Sync o iCloud, debe elegir una alternativa aquí. 

NextCloud es una suite de software cliente-servidor para crear y usar servicios de alojamiento de archivos. Esto incluye la sincronización del calendario a través de CalDAV y la sincronización de contactos a través de CardDAV. Nextcloud es gratuito y de código abierto, lo que permite que cualquier persona lo instale y opere sin cargo en un servidor privado. 

EteSync es una sincronización de la información personal encriptada y registrada de extremo a extremo (por ejemplo, contactos y calendario) segura y segura para Android y cualquier sistema operativo que admita CalDAV / CardDAV. Cuesta $ 14 por año de uso, o puede alojar el servidor usted mismo de forma gratuita. 

fruux- un sistema unificado de contactos / calendario que funciona en plataformas y dispositivos. 

Flock : un servicio descontinuado de sincronización de calendario y contactos de Open Whisper Systems. A pesar de estar apagado, el código fuente todavía está disponible en GitHub. 

Copias de seguridad en la nube : considere la posibilidad de exportar periódicamente su calendario y / o sus contactos y realizar una copia de seguridad en una unidad de almacenamiento separada o cargarlos en el almacenamiento en la nube (idealmente después de encriptarlos ). 

SOFTWARE DE ENCRIPTACIÓN DE ARCHIVOS Si actualmente no está utilizando un software de cifrado para su disco duro, correos electrónicos o archivos comprimidos, debe elegir aquí un software de cifrado. VeraCrypt


es una utilidad freeware disponible en la fuente utilizada para el cifrado sobre la marcha. Puede crear un disco cifrado virtual dentro de un archivo o cifrar una partición o todo el dispositivo de almacenamiento con autenticación previa al inicio. VeraCrypt es una bifurcación del proyecto descontinuado TrueCrypt. Inicialmente se lanzó el 22 de junio de 2013. Según sus desarrolladores, se implementaron mejoras de seguridad y se abordaron los problemas planteados por la auditoría inicial del código TrueCrypt. 

GnuPGes una alternativa con licencia de GPL para el conjunto de programas criptográficos de PGP. GnuPG cumple con RFC 4880, que es la especificación actual de seguimiento de estándares IETF de OpenPGP. Las versiones actuales de PGP (y Filecrypt de Veridis) son interoperables con GnuPG y otros sistemas compatibles con OpenPGP.GnuPG es parte del proyecto de software GNU de la Free Software Foundation y ha recibido importantes fondos del gobierno alemán. GPGTools para Mac OS X. 

PeaZipes un administrador de archivos y archivador de archivos gratuitos y de código abierto realizado por Giorgio Tani. Es compatible con su formato de archivo PEA nativo (que incluye compresión, división de volúmenes múltiples y esquemas de verificación de integridad y cifrado flexibles) y otros formatos principales, con un enfoque especial en el manejo de formatos abiertos.Admite 181 extensiones de archivo (a partir de la versión 5.5.1). 

Alternativa de Mac: Keka es un archivador de archivos gratuito. 

Cryptomator : cifrado AES gratuito del lado del cliente para sus archivos en la nube.Software de fuente abierta: sin puertas traseras, sin registro. 

miniLock - Complemento del navegador para Google Chrome / Chromium para cifrar archivos mediante una contraseña secreta.Fácil de usar. Del desarrollador de Cryptocat.

Cripta AES- Utilizando un potente algoritmo de cifrado de 256 bits, AES Crypt puede proteger de forma segura sus archivos más confidenciales. Para Windows, Mac, Linux y Android. 

DiskCryptor : un sistema completo de cifrado de particiones y discos para Windows que incluye la capacidad de cifrar la partición y el disco en el que está instalado el sistema operativo. 

Configuración de clave unificada de Linux (LUKS) : un sistema de cifrado de disco completo para Linux que usa dm-crypt como backend de cifrado de disco. Incluido por defecto en Ubuntu. Disponible para Windows y Linux. 

REDES AUTÓNOMAS 

Si actualmente estás navegando en Clearnety quieres acceder a la web oscura, esta sección es para ti. 

La red Tores un grupo de servidores operados por voluntarios que permite a las personas mejorar su privacidad y seguridad en Internet. Los usuarios de Tor emplean esta red conectándose a través de una serie de túneles virtuales en lugar de establecer una conexión directa, lo que permite que las organizaciones y las personas compartan información a través de redes públicas sin comprometer su privacidad. Tor es una herramienta efectiva para eludir la censura. 

El proyecto de Internet invisible(I2P) es una capa de red informática que permite a las aplicaciones enviarse mensajes entre sí de forma seudónima y segura. Los usos incluyen navegación web anónima, chat, blogs y transferencias de archivos. El software que implementa esta capa se denomina enrutador I2P y una computadora que ejecuta I2P se denomina nodo I2P. El software es gratuito y de código abierto y se publica bajo múltiples licencias. 

Freenetes una plataforma peer-to-peer para la comunicación resistente a la censura.Utiliza un almacén descentralizado de datos distribuidos para mantener y entregar información, y tiene un paquete de software gratuito para publicar y comunicarse en la Web sin temor a la censura. Tanto Freenet como algunas de sus herramientas asociadas fueron diseñadas originalmente por Ian Clarke, quien definió el objetivo de Freenet como proporcionar libertad de expresión en Internet con una fuerte protección de anonimato. 

ZeroNet : sitios web abiertos, gratuitos y sin censura, que utilizan la criptografía Bitcoin y la red BitTorrent. 

RetroShare - plataforma multiplataforma de código abierto, Friend-2-Friend y plataforma de comunicación descentralizada segura. 

GNUnet- GNUnet proporciona una base sólida de software libre para una red global y distribuida que proporciona seguridad y privacidad. 

IPFS : un protocolo de hipermedia punto a punto para hacer que la web sea más rápida, segura y abierta. advertencia de privacidad importante ) 

SISTEMA DE 

NOMBRES DE DOMINIO (DNS) Njalla solo necesita su correo electrónico o una dirección jabber para registrar un nombre de dominio para usted. Creado por personas de The Pirate Bay y IPredator VPN. Pagos aceptados: Bitcoin, Litecoin, Monero, DASH, Bitcoin Cash y PayPal. Un servicio de registro de dominio con conciencia de privacidad. 

DNSCryptUn protocolo para asegurar las comunicaciones entre un cliente y una resolución de DNS. El protocolo DNSCrypt utiliza criptografía de alta velocidad de curva elíptica de alta seguridad y es muy similar a DNSCurve, pero se centra en asegurar las comunicaciones entre un cliente y su resolver de primer nivel. 

OpenNIC es un centro alternativo de información de red / raíz alternativa de DNS que se presenta como una alternativa a la ICANN y sus registros. Al igual que todos los sistemas DNS raíz alternativos, los dominios alojados en OpenNIC son inalcanzables para la gran mayoría de Internet. Solo la configuración específica en la resolución de DNS hace que estos sean alcanzables, y muy pocos proveedores de servicios de Internet tienen esta configuración. 

NoTrack : un servidor DNS de red que bloquea los sitios de seguimiento.Actualmente funciona en Debian y Ubuntu. 

Namecoin- Un sistema descentralizado de registro y transferencia de información de fuente abierta basado en la criptomoneda Bitcoin. 
CUADERNO DIGITAL 
Si actualmente está usando una aplicación como Evernote, Google Keep o Microsoft OneNote, debe elegir una alternativa aquí. 

Laverna es una aplicación web para tomar notas en JavaScript con un editor de Markdown y soporte de encriptación. La aplicación almacena todas sus notas en las bases de datos de su navegador, lo cual es bueno por razones de seguridad y privacidad, porque solo usted tiene acceso. 

Turtl le permite tomar notas, marcar sitios web y almacenar documentos para proyectos delicados. Desde el intercambio de contraseñas con sus compañeros de trabajo hasta el seguimiento de la investigación de un artículo que está escribiendo, Turtl lo mantiene a salvo de todos menos de usted y de aquellos con quienes comparte.

Standard Notes es una aplicación de notas simple y privada que hace que sus notas sean fáciles y estén disponibles donde quiera que se encuentre. Cuenta con encriptación de extremo a extremo en cada plataforma y una poderosa experiencia de escritorio con temas y editores personalizados. 

Papeleo : solución de código abierto y auto alojado. Para servidores PHP / MySQL. 

Modo Org : un modo principal para GNU Emacs. El modo Org es para guardar notas, mantener listas TODO, planificar proyectos y crear documentos con un sistema de texto plano rápido y eficaz. 

PEGAR SERVICIOS Ghostbin admite el cifrado, la caducidad, las sesiones, permite a los usuarios editar sus notas y pega hasta un megabyte. También puede crear su propia cuenta para realizar un seguimiento de sus pastas. PrivateBin


es un pastebin en línea de código abierto minimalista donde el servidor no tiene conocimiento de los datos pegados. Los datos se cifran / descifran en el navegador utilizando AES de 256 bits. 

0bin es un pastebin encriptado del lado del cliente que puede ejecutarse sin una base de datos. 0bin permite que cualquier persona aloje un pastebin mientras da la bienvenida a cualquier tipo de contenido que se va a pegar en él. 

disroot.org - Servicio gratuito de privacidad que ofrece PrivateBin y otras aplicaciones. 

hastebin.com - Haste es un software pastebin de código abierto escrito en node.js, que es fácilmente instalable en cualquier red.

HERRAMIENTAS DE PRODUCTIVIDADEtherpad es un editor en línea de código abierto altamente personalizable que proporciona edición colaborativa en tiempo real. Etherpad le permite editar documentos en colaboración en tiempo real, al igual que un editor multijugador en vivo que se ejecuta en su navegador. Escribir artículos, comunicados de prensa, listas de tareas, etc.Write.as es una plataforma de blogs multiplataforma orientada a la privacidad. Es anónimo por defecto, lo que le permite publicar sin registrarse. Si creas una cuenta, no requiere ninguna información personal.Sin publicidad, libre de distracciones y basado en un modelo comercial sostenible.ProtectedText




es una aplicación web de código abierto.Encripta y descifra el texto en el navegador, y la contraseña (o su hash) nunca se envía al servidor, por lo que el texto no se puede descifrar aunque lo soliciten las autoridades.Sin cookies, sin sesiones, sin registro, sin usuarios de seguimiento. 

EtherCalc - EtherCalc es una hoja de cálculo web. Los datos se guardan en la web y las personas pueden editar el mismo documento al mismo tiempo. Los cambios se reflejan instantáneamente en todas las pantallas.Trabajar juntos en inventarios, formularios de encuestas, administración de listas, sesiones de lluvia de ideas. 

disroot.org - Servicio de privacidad gratuito que ofrece Etherpad, EtherCalc y PrivateBin. 

dudle- Una aplicación de programación en línea, que es gratuita y de código abierto.Programe reuniones o haga pequeñas encuestas en línea. Sin colección de correo electrónico o la necesidad de registrarse.
SISTEMAS OPERATIVOS PARA PC 

Si actualmente está usando un sistema operativo como Microsoft Windows o Apple Mac OS X, debe elegir una alternativa aquí. 

Qubes es un sistema operativo de código abierto diseñado para proporcionar una sólida seguridad para la informática de escritorio. Qubes se basa en Xen, X Window System y Linux, y puede ejecutar la mayoría de las aplicaciones Linux y utilizar la mayoría de los controladores de Linux. 

Debian es un sistema operativo de computadora similar a Unix y una distribución de Linux que está compuesta enteramente de software libre y de código abierto, la mayoría de los cuales está bajo la Licencia Pública General de GNU, y empaquetado por un grupo de personas conocido como el proyecto Debian. 

Trisqueles un sistema operativo basado en Linux derivado de Ubuntu. El proyecto apunta a un sistema de software totalmente gratuito sin software propietario o firmware y utiliza Linux-libre, una versión del kernel de Linux con el código no libre (blobs binarios) eliminado. 

OpenBSD : un proyecto que produce un sistema operativo libre, multiplataforma basado en 4.4BSD UNIX. Hace hincapié en la portabilidad, la estandarización, la corrección, la seguridad proactiva y la criptografía integrada. 

Arch Linux : una distribución de Linux simple y liviana. Se compone principalmente de software libre y de código abierto, y es compatible con la participación de la comunidad. 

Parabola es una versión de código abierto de Arch Linux. 

Whonix- Una distribución de Linux centrada en la seguridad basada en Debian GNU / Linux. Su objetivo es proporcionar privacidad, seguridad y anonimato en Internet. El sistema operativo consta de dos máquinas virtuales, una "Estación de trabajo" y una "Puerta de enlace" Tor. Todas las comunicaciones se fuerzan a través de la red Tor para lograr esto. 

Subgraph OS - Otra distribución de Linux basada en Debian, presenta unfortalecimiento de la seguridad que la hace más resistente a las vulnerabilidades de seguridad. Subgraph ejecuta muchas aplicaciones de escritorio en un entorno limitado de seguridad para limitar su riesgo en caso de compromiso. Por defecto, anonimiza el tráfico de Internet enviándolo a través de la red Tor. Nota: Todavía está en alfa, y aún hay que hacer muchas pruebas y corregir errores. 

LIVE CD OPERATING SYSTEMS 

Tailses un sistema operativo en vivo, que se inicia en casi cualquier computadora desde un DVD, dispositivo USB o tarjeta SD. Su objetivo es preservar la privacidad y el anonimato, y ayuda a: utilizar Internet de forma anónima y eludir la censura; Las conexiones a Internet pasan por la red Tor;no dejar rastros en la computadora; utilice herramientas criptográficas de última generación para encriptar archivos, correos electrónicos y mensajes instantáneos. 

Knoppix es un sistema operativo basado en Debian diseñado para ejecutarse directamente desde un CD / DVD (Live CD) o una unidad flash USB (Live USB), uno de los primeros de su tipo para cualquier sistema operativo. Al iniciar un programa, se carga desde el medio extraíble y se descomprime en una unidad RAM. La descompresión es transparente y sobre la marcha. 

Puppy LinuxEl sistema operativo es una distribución liviana de Linux que se enfoca en la facilidad de uso y la mínima huella de memoria. Todo el sistema se puede ejecutar desde la RAM con versiones actuales que generalmente ocupan unos 210 MB, lo que permite que el medio de arranque se elimine después de que el sistema operativo haya comenzado. 

Tiny Core Linux : un sistema operativo Linux mínimo que se centra en proporcionar un sistema base utilizando BusyBox y FLTK. La distribución es notable por su tamaño (15 MB) y el minimalismo, con la funcionalidad adicional proporcionada por las extensiones.

SISTEMAS DE OPERACIÓN MÓVILES 

A pesar de que se proporciona el código fuente del siguiente sistema operativo, la instalación de Google Apps puede comprometer su configuración. El proyecto MicroG puede servir como un reemplazo de FLOSS, dependiendo de su modelo de amenaza. 

LineageOSes un sistema operativo gratuito y de código abierto para teléfonos inteligentes y tabletas, basado en las versiones oficiales de Android de Google. Es la continuación del proyecto CyanogenMod. 

CopperheadOS es un sistema operativo móvil reforzado de Copperhead Security y basado en Android. Su objetivo es proporcionar una mayor seguridad y privacidad. También contiene funciones de kernel y sandbox reforzados para el aislamiento de aplicaciones. Disponible para ciertos dispositivos Pixel y Nexus. 

Sailfish OS es un sistema operativo móvil que combina el kernel de Linux para un uso de plataforma de hardware particular, el middleware Mer core de fuente abierta, una interfaz de usuario patentada aportada por Jolla y otros componentes de terceros. 

Replicante- Un sistema operativo de código abierto basado en Android, con el objetivo de reemplazar todos los componentes patentados con software libre. 

OmniROM : un sistema operativo de software libre para teléfonos inteligentes y tabletas, basado en la plataforma móvil Android. 

MicroG : un proyecto que tiene como objetivo volver a implementar los servicios patentados de Google Play en el sistema operativo Android con un reemplazo de FLOSS. 
ABRE LA FUENTE ROUTER FIRMWARE 

OpenWrtes un sistema operativo (en particular, un sistema operativo incorporado) basado en el kernel de Linux, utilizado principalmente en dispositivos integrados para enrutar el tráfico de red. Los principales componentes son el kernel de Linux, util-linux, uClibc y BusyBox. Todos los componentes se han optimizado para el tamaño, para ser lo suficientemente pequeños como para ajustarse en el almacenamiento limitado y la memoria disponible en los enrutadores domésticos. 

pfSense es una distribución de software de firewall / enrutador de fuente abierta basada en FreeBSD. Está instalado en una computadora para hacer un cortafuegos / enrutador dedicado para una red y se destaca por su confiabilidad y características de ofrecimiento que a menudo solo se encuentran en costosos cortafuegos comerciales. pfSense se implementa comúnmente como un firewall perimetral, enrutador, punto de acceso inalámbrico, servidor DHCP, servidor DNS y punto final VPN. 

LibreWRTes una distribución GNU / Linux-libre para computadoras con recursos mínimos, como Ben Nanonote, enrutadores wifi basados ​​en ath9k y otro hardware que respeta su libertad con énfasis en software libre. Es utilizado por la Free Software Foundation en su punto de acceso y enrutador que proporciona conectividad de red a computadoras portátiles en su oficina. 

OpenBSD : un proyecto que produce un sistema operativo libre, multiplataforma basado en 4.4BSD UNIX. Hace hincapié en la portabilidad, la estandarización, la corrección, la seguridad proactiva y la criptografía integrada. 

DD-WRT -A es un firmware basado en Linux para enrutadores inalámbricos y puntos de acceso inalámbrico. Es compatible con varios modelos de enrutadores y puntos de acceso. 
RECURSOS DE PRIVACIDAD RECOMENDADOS 

Vigilancia de Autodefensa por EFF- Guía para defenderse de la vigilancia mediante el uso de tecnología segura y el desarrollo de prácticas cuidadosas. 

The Crypto Paper - Privacidad, seguridad y anonimato para cada usuario de Internet. 

Email Self-Defense de FSF : una guía para combatir la vigilancia con encriptación GnuPG. 

The Ultimate Privacy Guide : excelente guía de privacidad escrita por los creadores debestVPN com sitio web. 

Guías de privacidad de IVPN : estas guías de privacidad explican cómo obtener mayor libertad, privacidad y anonimato a través de la compartimentación y el aislamiento. 

La mejor guía para la privacidad en línea : consejos integrales de privacidad para ninjas y más de 150 herramientas. 
ipleak.net- IP / DNS Detect: cuál es su IP, cuál es su DNS, qué información envía a los sitios web. 

La última lista de recursos de prueba de privacidad en línea : una colección de sitios de Internet que verifica si su navegador web filtra información. 

PRISM Break - Todos tenemos derecho a la privacidad, que puede ejercer hoy al encriptar sus comunicaciones y terminar su dependencia de los servicios propietarios. 

Security in-a-Box : una guía de seguridad digital para activistas y defensores de los derechos humanos en todo el mundo. 

AlternativeTo.net - Gran colección de software de código abierto en línea y autohospedado, ordenado por "me gusta". 

SecureDrop- Un sistema de envío de informantes de código abierto que las organizaciones de medios pueden usar para aceptar documentos de forma segura y comunicarse con fuentes anónimas.Originalmente fue creado por el fallecido Aaron Swartz y actualmente es administrado por Freedom of the Press Foundation. 

Restablecer la red - Paquete de privacidad : ayude a luchar para poner fin a la vigilancia masiva. Obtenga estas herramientas para protegerse y proteger a sus amigos. 

Security First : Umbrella es una aplicación de Android que proporciona todos los consejos necesarios para operar de forma segura en un entorno hostil. 

Block Cloudflare MiTM Attack -Complemento de Firefox para detectar y bloquear el ataque corporativo de MITM. 

Thomas Dishaw es blogger y emprendedor desde hacemucho tiempo . Sus escritos han aparecido ennaturalnews.com, y su influencia ha aparecido en sitios como Infowars , The Daily Mail , New York Daily News ,Forbes y Gawker. Actualmente, Thomas reside fuera de Filadelfia, Pennsylvania, con su esposa y su perro. Puede comunicarse con Thomas por correo electrónico en thomasdishaw@protonmail.com.http://www.thomasdishaw.com/privacy/    


Entrada destacada

PROYECTO EVACUACIÓN MUNDIAL POR EL COMANDO ASHTAR

SOY IBA OLODUMARE, CONOCIDO POR VOSOTROS COMO VUESTRO DIOS  Os digo hijos míos que el final de estos tiempos se aproximan.  Ningú...