Redazione RHC : 9 Gennaio 2021 08:09
Esistono diverse distro #Linux progettate e #hardenizzate per poter eseguire solo il #browser #TOR, per accedere alla rete #onion in maniera sicura e anonima.
Oggi vi proponiamo 2 soluzioni, e sono #Whoonix e #Kodaki.
La prima è una distribuzione basata su #Debian, scaricabile ed utilizzabile come macchina virtuale (#VM) per #virtualbox o per #vmware. Una volta avviata l’estrazione, crea due macchine virtuali, una di queste è un vero #gateway che cifra tutte le #connessioni verso la rete #TOR. Ricordatevi di attivarle entrambe assieme.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La seconda invece è una distribuzione basata su #Xubuntu e ti garantirà un #sistema operativo sicuro, anti-#forense e #anonimo, di fatto tutto quello che una persona preoccupata dalla privacy dovrebbe avere. Kodachi è molto facile da usare, tutto ciò che devi fare è avviarlo sul tuo PC tramite unità #USB, quindi dovresti avere un sistema operativo completamente funzionante con connessione #VPN.
Utilizzate sul computer host sempre una VPN, non di quelle gratuite, mi raccomando.
#redhotcyber #cybersecurity #technology #darknet
???? Whonix https://www.whonix.org
???? Kodaki https://www.digi77.com/linux-kodachi/
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006