Entradas

Mostrando las entradas de 2018

Block Threat Intelligence

Imagen
Block Threat Intelligence

Si puedes sembrar discordia, confusión y fatiga, puedes atacar a un adversario frustrándole . palabras de la emprersa de ciberseguridad / Inteligencia , 

Desde un principio su desarrollo del sistema es ocultar informacion que puede ser utilizada para algun atake target , para romper el anonimato en darknet - deepweb , El sistema  utiliza las palabras de fireeye  confundir y fatigar  al investigador de seguridad dejando sus herramientas obsoletas .








Herramientas de identificacion sin resultados positivos .
Fireeye : If you can sow discord, confusion, and fatigue, you can attack an adversary by frustrating ..


Open Intelligence Darknet

Imagen
Open Intelligence Darknet
Como prevenir Target al sistema operativo - usuario ,  En el sistema se provara metodologia de OSINT / Intelligence . Esta metodologia es utilizada para romper el anonimato de usuarios en la red Tor , De que manera se puede Blokear esta actividad y poder navegar en Darknet .

La red Tor en la actualidad  la mayoria del tiempo esta siendo monitoreada tanto para romper el anonimato como para fines de investigacion , con diferentes tecnicas que tratan de saber las caracteristicas de la computadora y del usuario ,

Tor utiliza el puerto 9050 por defecto una ves activado stealth ,  al igual que todos los sistemas operativos una ves activo el puerto se abrira TTL  y podran utilizar herramientas de reconocimiento ,
















How to use Unknown OS

Imagen
Como UtilizarUnknown : es muy sencillo .   1.- selecionas tu red  2.- despues das click en stealth , Stealthit generates a new security and also allows you to connect to the internet only through tor and protecting the system with a changing structure.









Unknown OS / Operative Sistem

Imagen
UNKNOWN OS
The architecture of the system has been updated to avoid the identification mechanism NIT .2.0 Artificial Intelligence . The system protects from the nucleus avoiding any information compiled by intelligence agencies, avoiding any attack to tor or to the system in an objective,

The system contains a changing structure at each start avoiding forensic analysis, designed with a different and advanced security standard. The system is designed to navigate without being detected or registered by any search engine or online platform, by denying any type of response
With a click on you can hide your activity, delete safely with different modules, verify in real time the security of the system,











Unknown soporta nuevos exploits dirigidos al Kernel dando como resultado . No soportado , inclusive a cualquier analisis de reconocimiento del sistema , 

Puedes descargarlo de aqui ,  Su utilizacion es Live CD  - USB / Virtualbox
https://sourceforge.net/projects/unknownos/