miércoles, 20 de septiembre de 2017

El HACKEO CEREBRAL, SOMOS un EXPERIMENTO.

Somos un Experimento:
Hackeo Cerebral con ZombiMóvil


si tienes alguna duda de las ideas de este loco post,simplemente mira la foto y no me discutas


HACKEO CEREBRAL

Damas y Caballeros,
Solamente informarles de una mala noticia. Tu vida, Nuestra vida es sólo un experimento. Punto.Hackeo Cerebral. Comecocos.

En este año de Gracia 2017 el NOM, ya fue establecido…. y años antes parecido…los terremotos de México son HAARP de Trumpas Ya lo hemos documentado en múltiples vídeos y posts. Es una cruda realidad. Que nadie se dé cuenta, es parte del programa de control mental de Nuevo Orden Mundial y de los Protocolos de los Sabios de Sion, la agenda matemática , “algorítmica” (cfr Google) que rige el mundo. (Un algoritmo o proceso matemático rige tus búsquedas de google, que significa Algol, un demonio djin de magia negra sumeria).

Todo este proceso de control mental tienen un término técnico se llama “hackeo Cerebral”, hackeo del cerebro. Te la meten sí -encima sin vaselina mentolada- sin que te enteres… Por detrás y a cuatro patas, como Dios Manda.


COMPLEJA TECNOLOGÍA KINGSMAN

La tecnología que usan los illuminatis es compleja y perfecta para tenerte enganchado las 24 horas y alienado a todo lo que les sale de los cojones hacer a estos psicópatas. Y todos pican. Sólo unos pocos locos nos damos cuenta de la bazofia y pesadilla en que se ha convertido la mátrix actual. Antes fue así también, pero es que ahora gracias a internet y los móviles son ya miles de millones los controlados, casi toda la humanidad, especialmente los nuevos niños que entran en la mátrix, casi todos ya niños rata zombis de nacimiento. Todo está perdido.

No sólo han creado el apocalipsis zombi, sino que usan haarp para hacer terremotos y huracanes, como están haciendo estos días, todo programada por el psicópata Donal Trampas y su tío John Trump, agente de la CIA illuminati creador del programa HAARP. Usan HAARP y chemtrails para controlar tus emociones e irritarte y degenerante.

Todo como en la película illuminati Kingsman, como en la escena en que hacen matar al espía instructor con ondas creando una masacre en una iglesia.

Cada serie, cada película de Horrywood, cada videoclip de las famosas mkultra, Lady Caga, Katy Perra, Justina, Taylor Swift … es una descarada exhibición de NOM, Satanismo y apocalipsis zombi. ¿Nadie ve lo obvio? No, encima hay miles de millones de subnormales siguiento a estos monigotes drogados, hipnotizados, chipeados y porculizados. (A Michael Operao Jackson le daban por culo en el Show de Ed Sullivan, en fila , a todos los hermanos, según cuenta la mkultra Bryce Taylor en Thanks for the memories)

En Kignsman te resumen todo. Resumen mi blog. Entrenamiento mkultra a los espías para que seas un psicópata, te hacen matar a tu cachorro y te hablan de un chip que te controla y de que la humanidad es un virus que hay que destruir.

La base de esa tecnología de control masivo es el teléfono móvil. Con ello usan apss y webs de internet para que el borregomátrix se masturbe diariamente con toda la basura a la que te obligan a consumir. Facebook, instagram, jewtube, Horrywood, twitter y las propaganda de stars system que te lanza el sistema con fútbol , entretenimiento y famosos mkultra. Esa es toda la vida de un borregomátrix… hasta que un día palma.

Todos han picado. No hay remedio. En la Isla los podemos usar, pero no estamos enganchados y somos conscientes de le engaño satánico que hay detrás.

Eres parte de un set de experimentos –afirma Ramsay Brown– que están ocurriendo en tiempo real a través de ti y de millones de personas….Sóis conejillos de indias…aprentando el botón y a veces consiguendo “likes”. Y están haciendo esto para mantenerte entretenido . No pagas por facebook. Los anunciantes pagan por facebook. Lo usas gratis porque tus globos oculares son lo que se vende allí…


KINGSMAN MKULTRA TOTAL BRUTAL DEMENCIAL
DE NUEVO LOS GUIONISTAN RESUMEN CONTRAPERIODISMOMATRIX.COM
Resultado de imagen de kingsman
En la películas preparan asesinos perfectos que deben matar a su cachorro en prueba mkultra

SOMOS UN EXPERIMENTO

Somos un experimento. O MEJOR DICHO, los borregomátrix son un experimento, ya que Nuestra Isla de Despiertos y yo nos damos cuenta.

Pero la mayoría no. Hoy me quería entrevistar un programa de radio de los 40 principales (Anda ya) , ni puta idea que es ese programa y por supuesto no he hecho ni puto caso. Querían -seguro para ridiculizarme, ya que son de PRISA- que en dos minutos demostrara que existen los illuminati y los extraterrestres. Un minuto por tema.Pone el ojo illuminati hasta en el GTA o cada vídeoclip de los mkultra y todavía hay que demostrales que son idiotas y borregos. Rodeados, inundados hasta las cejas de ovnis y hay que demostrarles que hay extraterrestres o illuminatis que usan la tecnología oculta.

Todavía hay que demostrales que viven en un experimento que consiste en simplemente en vivir en subnormalidad, en infrahumanidad materialista lobotomizada, en disfrutar siendo un pinche puto imbécil pendejo integral. El experimento que consiste en que seas idiota. Simplemente. Ni más ni menos. Un experimento en el que solamente debes hacer el idiota mientras pagas impuestos o estudias en un colegio o universidad preprogramado con propaganda y bolas. Te ven den moda, adicciones, star system y zanahorias para que te tragues todo y vayas a donde te digan hasta que un día te peguen el hachazo en el matadero.

Todo está programado para que olvides que seas un ser de luz. Tanta propaganda contra el yoga es para eso, porque el yoga y la espiritualidad y las teorías de la conspiración te abren los ojos de PAR EN PAR.
Estás en un puto experimento. Un experimento que consiste en que seas un pendejo boludo mientras ves vídeos pendejos boludos en internet. El más pendejo es un youtuber con millones de seguidores, que son botos y niños, y que te llena de basura en el clímax del apocalipsis zombi. Es todo tan ridículo y tan surrealista que da pena, asco e indignación, por este orden. Elroyus vende por ejemplo que la persona que más admira es un ganster: Pablo Escobar, como dijo en una entrevista. Y sus zombis pues se hacen una paja con ello y ríen alegre y distendidamente. Pandilla de cretinos subnormales.

DOPAMINA LABS ELABORA APS PARA EL CONTROL MENTAL

Con toda la jeta y su fundador, agente de la CIA, de repugnante look preprogramado hipster , ni oculta que somos “conejillos de indias y los apss tienen como fin engancharte y el control mental”
.


Ramsay Brown
es fundador de un Dopamina Labs que trabaja para crear apss y programas de control mental para tenerte enganchado con el móvil. La dopamina es un neurotransmisor que activa cuando nos sentimos bien , por eso inventan contínuamente apss y trucos para que estes feliz y entretenido con basura. Ramsey es neurocientífico, investigador del cerebro y es el que te vende la tecnología del móvil…qué casualidad…

Da por sentado que nadie se cuenta y que todos ven normal ir con el mismo corte de pelo zombio, barba de moda, tatuajes , piercing y cara de gilipollas integrales, encima bailando y cantando mientras te dan por el culo con un consolador gigante, tamaño anunnaki.

-Eres parte de un set de experimentos –afirma Ramsay Brown– que está ocurriendo en tiempo real a través de ti y de millones de personas….Sóis conejillos de indias…aprentando el botón y a veces consiguendo “likes”. Y están haciendo esto para mantenerte entretenido . No pagas por facebook.
Los anunciantes pagan por facebook. Lo usas gratis porque tus globos oculares son lo que se vende allí…
Y este agente de la CIA se gana el pan vendiendo apss para comerte el coco y te lo dice a la puta cara. Nos mean y dicen que llueve.

LO VIDEOJUEGOS SON MARAVILLOSOS
PERO TAMBIÉN FUERON CREADOS PARA EL HACKEO CEREBRAL
Resultado de imagen de brain hacking

CHILLIDOS NIÑOS RATA
Los videjuegos son maravillosos te lo dice un jugador, pero ojo muchos tienen truco, la progamación mental para que seas un zombi y estés desconectado de la realidad o simplemente disfrutes siendo un delincuente como en el fantástico obra maestra de Rockstar GTA V. Rockstar Estrella Roca es el Diablo. Rock and Roll.. Roca y Rueda.

Pero el fin de muchos juegos es que mates y seas un zombio como el Call of Duty , el más jugado junto con GTA. De hecho la palabra niños rata viene de los juegos multiplayer de PS4 donde juegan miles de niños y gritan y el ruido que hacen semeja el de los chillidos estridentes de una rata. De ahí viene el famoso término niños rata. Para mi sorpresa he visto niños de 6 años jugando al GTA en escenas con prostitutas, striptease y matando y pegando a la gente en la calle, uno de los niños gritaba mientras mataba:
-¡Me encanta mataaaaaaaaar!Ahhhhh, ne encanta el GTAAAAAAAAAAA
Sabedor de que es inútil convencer a estos cachorros zombis, no pude sin soltar una carcajadas y ponerme a aplaudir con él y felicitarle por su gran inteligencia. Me partía caja, tíos.

MÓVIL CHIP EN EL OJO

Encima ya sabes, que quieren insertarte el móvil con un chip y el futuro en el ojo y todo estará conectado a un centro Nube donde podrán controlar hasta tus pensamientos. Increíble pero cierto.
Lo documentamos en un interesante vídeo., que google quitó u ocultó de las búsquedas de mi blog


CONCLUSIÓN

Somos un experimento. La vida es falsa, es artificial . Es una Mátrix. Están jugando contigo y riéndose de ti. Es inútil avisarles. Da igual. Da igual decirles quién está detrás. Ya lo avisamos y documentamos muchas veces.

El hackeo cerebral es un hecho. Llevan cientos de años experimentando con mkultra control mental y ya lo practican masivamente con éxito total. Todos pican y la realidad del apocalipsis zombi es un hecho.Mira el mundo actual, es todo absurdo, trivial, materialista, chabacano, brutal, mkultra, metasádico. Y todos ven normal cualquier aberración con la que te programan como meterte aros por el cuerpo, como si fueras una vaca.

Estás en Kali Yuga, Era de la Oscuridad, en el clímax del Kali Yuga. Si quieres encontrar una esperanza mira al cielo y las estrellas y ten paciencia. Hay maneras de salir, pero muy pocos las van a seguir, así que todo seguirá más o menos igual hasta que la Naturaleza un glorioso día Dé Un Manotazo.

No intentes convencer a nadie ni discutir y menos con tu familia, pareja o borregomátrix o conspiranoicos rata, que son los más fanáticos. Da igual que no te crean. Por intentar convencerlos te puedes llevar una hostia o perder un amigo.

Es casi inútil. Recuerda que son zombis. Zombis programados. Desprogramarlos no es fácil, no es imposible, pero casi. No seas iluso. No intentes convencerlos. Al contrario dales toda la puta razón e insúltemente y llámeme loco paranoico a mí. Así se quedarán tranquilos… y a esperar la próxima falsa bandera, la gilipollez del youtuber, o la próxima guerra que se inventan. 

fuente: lcc 


 

domingo, 3 de septiembre de 2017

¿Por qué me vigilan, si no soy nadie?.

Sobre seguridad y privacidad en Internet


INTRODUCCIÓN

Este es un tema mucho más importante de lo que la gente en general se piensa.
La privacidad es una de las cosas mas importantes para el ser humano. 
Si tienes alguna duda, o si eres de aquellos que piensan “a mí no me afecta, porque no tengo nada que esconder…” recomendamos, y pensamos que será vital para todos, que veas esta conferencia (20:37 en inglés y con subtítulos) o leas la transcripción de la misma escogiendo el idioma: Porqué importa la privacidad.
 Después de leer o ver esta conferencia puedes seguir leyendo este artículo.
Lo que ocurre con Internet es que la gente no llega a ser consciente de que todo lo que hace delante de un ordenador conectado a la red está siendo almacenado y utilizado para una vigilancia masiva. Pero, al igual que el avestruz al esconder la cabeza bajo tierra, al no tener físicamente en frente a aquellos que nos vigilan, tenemos dificultades en ser conscientes de que estamos siendo vigilados. Para complementar esta conferencia, sugerimos también el visionado de esta otra más corta (09:32) en castellano de Marta Peirano: 
Softonic explica cómo eliminar nuestros datos de Google a través de nuestra cuenta de Google. 
Pero lo que no dice, es que aunque los eliminemos de nuestra cuenta, nuestros datos seguirán sin borrar en los servidores de Google. Y que a través de GoogleFacebookGmailYahooWhatsappTwitterPaltalkAOLSkypeYouTubeApple, es decir, todos los servicios asociados a Google y Microsoft, hacen una recopilación sistemática de todos los datos recogidos que, junto con los datos capturados y almacenados por sofisticados sistemas de rastreo en EEUU, son compartidos con las principales agencias de inteligencia del mundo, no sólo con la NSA y la CIA.
Esto significa que, una vez los datos han sido recopilados o capturados, ya no se puede hacer nada para sacarlos de la red. En cambio, lo que sí se puede hacer, es prevenir males mayores defendiendo nuestra seguridad y privacidad desde el principio, tanto de los datos como de las comunicaciones.
Hay que tener en cuenta que nuestros hábitos en Internet y telefonía móvil, no los hemos adquirido por propia elección y con consentimiento informado, nos los han ido embuchando, poco a poco, sin que nos demos ni cuenta. Ha sido un proceso gradual en el que nos hemos visto sometidos durante el último par de décadas. Pero, una vez conscientes de la forma en que hemos ido perdiendo nuestra privacidad, incluso nuestra intimidad, no podemos pretender recuperarla de golpe sin dejar de utilizar la tecnología con la que, bien podemos decir, nos han llevado al huerto.
Entonces ¿cómo lo podemos hacer? Pues poco a poco y sin agobiarnos. Lo lógico es que vayamos cambiando algunas herramientas, incorporando de nuevas y modificar paulatinamente algunos de nuestros hábitos en nuestro proceder diario con Internet (Redes sociales, correo electrónico, navegación, etc.).
Tenemos pues ante nosotros dos objetivos que se complementan:
  1. Aumentar en lo que podamos nuestro nivel personal de privacidad y seguridad en la red.
  2. Dificultar la vigilancia masiva. Empezando por dejar de entregar voluntariamente todo lo que hacemos y pensamos a través de las redes sociales de pescar información.
Vamos a empezar pues con lo que menos nos costará hacer y lo que más beneficios nos reportará. Y, en ese orden, os exponemos algunas ideas básicas a poner en práctica:

REDES SOCIALES

Lo primero a tratar aquí no es un cambio de herramientas, sino un cambio fundamental de hábitos.
Son redes de pescar información y una de las herramientas más potentes de vigilancia masiva. Son totalmente innecesarias para nosotros y deberíamos prescindir de ellas. Teniendo en cuanta que, todo lo que ahí hayamos metido, ahí se quedará para siempre.

¡HAY QUE DEJAR DE UTILIZARLAS!

ALTERNATIVA AL WHATSAPP

Telegram

Sólo implica cambio de hábitos en cuanto que vamos a dejar de comunicarnos por este medio con la gente que utiliza Whatsapp, convirtiéndonos en promotores de Telegram y la defensa de la privacidad.
Ademas de ser un medio seguro y de confianza, la funcionalidad de la aplicación le da vueltas al Whatsapp.
Pero hay quienes no acaban de fiarse del todo de Telegram porque, aún conociendo el fuerte cifrado que utilizan para proteger nuestra información y las buenas intenciones de sus creadores, Telegram sí que podría tener acceso a nuestra información almacenada en sus servidores.
Pero hay una forma de utilizar Telegram que lo convierte en un medio blindado para nuestras comunicaciones. Se trata de mandar los mensajes como secretos (el Chat secreto), con posibilidad de poner fecha de caducidad al mensaje. 
En este caso, lo que hace Telegram es dirigir el mensaje, por supuesto cifrado, directamente del teléfono del remitente al del destinatario, sin que pase por sus servidores ni quede registro alguno de ello. Y, si el mensaje incorpora fecha de caducidad, se autodestruye en dicha fecha en los dos teléfonos, el del remitente y el del destinatario. También utiliza programación de código abierto.

EL CORREO ELECTRÓNICO

Ha llegado el momento de cerrar todas las cuentas de Google y dejar de utilizar Gmail, Yahoo, etc. Esto representa un ligero cambio de hábitos, muy ligero. Porque vamos a pasar de tener almacenado todo el correo de nuestra vida en estos servidores de correo, a disponer de un espacio limitado de archivo de correos en el servidor. Pero, en cuanto a privacidad, los beneficios son monumentales, un correo electrónico seguro y tan fácil de manejar como Gmail y  compañía:

ProtonMail

ProtonMail representa una verdadera revolución en el correo electrónico. Si todos quienes usan Gmail lo cerrasen y se abriesen una cuenta en ProtonMail, habríamos avanzado un montón en proteger nuestra privacidad. ProtonMail ha desarrollado un sistema con el que ni ellos mismos pueden acceder a nuestra información, aunque quisieran no podrían hacerlo. Y por supuesto utilizan programación de código abierto. 
El conjunto de servidores se encuentra en Suiza, cuya jurisdicción lo hace todo más fácil. Pero, incluso llegado el caso de que hubiera una razón legal por la cual se produjera un requerimiento judicial solicitando los datos e información de un usuario, ProtonMail no podría entregar dicha información por no tener acceso a ella. Veamos la sencillez de su funcionamiento para el usuario.
Las comunicaciones entre usuarios de ProtonMail son cifradas por defecto. Esto significa que el usuario no tiene que hacer nada especial, sólo enviar y recibir correos.
En cambio las comunicaciones de Gmail (por poner un ejemplo) a ProtonMail NO ESTARÁN CIFRADAS. Pero los correos de ProtonMail hacia Gmail, si se desea podrán ser cifrados con una contraseña compartida creada por el usuario de ProtonMail. Esta contraseña deberá ser comunicada al usuario de Gmail, receptor del correo, a través de un medio seguro y de confianza. Ya sea presencialmente, por teléfono o por Telegram (pero nunca por Whatsapp, Skype o cualquier otro medio bajo el control de Google y Microsoft).
El ingenio tecnológico para conseguir esto, da muestras de una creatividad digna de ser admirada por aquellos usuarios avanzados que tengáis curiosidad.
De momento ProtonMail sólo está disponible a través de la web. Están trabajando para poder ofrecer también el servicio a través del POP e IMAP.

EL BUSCADOR

Dejar de hacer búsquedas con el Google.
Esto no representa ningún cambio de hábitos. Los mejores buscadores en cuanto a privacidad son StartPage y DuckDuckGo. Estos buscadores no comparten tu IP con nadie.

EL NAVEGADOR

Alternativas al Google Chrome:

TOR

Es la opción más segura de todas. Basado en la versión de Firefox 52.2.0 y desarrollado para convertirse en el mejor navegador en cuanto a seguridad. Utiliza la red de anonimato TOR para mantener el anonimato de nuestra identidad, escondiendo la IP, así como otros datos sensibles para identificarnos, y protegiendo los datos en circulación. 
Como veréis a continuación, para disfrutar de la seguridad que nos ofrece, es desaconsejable tocar la configuración de TOR, o añadir complementos. Hemos traducido del inglés la siguiente información de cómo utilizarlo:
Quieres que Tor funcione realmente?
 Necesitas cambiar algunos de tus hábitos, ya que algunas cosas no funcionarán exactamente como solían.
  1. Utilizar el navegador Tor. Cuando lo ejecutes Tor no protege todo el tráfico de Internet del ordenador. Tor sólo protege tus aplicaciones que están configuradas correctamente para enviar su tráfico de Internet a través de Tor. Para evitar problemas con la configuración de Tor, te recomendamos que utilices el navegador Tor. Está preconfigurado para proteger tu privacidad y anonimato en la web, siempre que estés navegando con el propio navegador Tor. Casi cualquier otra configuración de este navegador web es probable que no sea segura para utilizar con la red de Tor.
  2. No utilizar torrente sobre Tor. Se ha observado que las aplicaciones de reparto de archivos de Torrent ignoran la configuración de proxy y hacen conexiones directas, incluso cuando se les dice que utilicen Tor. Incluso si tu aplicación torrent sólo se conecta a través de Tor, a menudo enviará tu dirección IP real a la solicitud GET del seguidor, porque así funcionan los torrents. No sólo desanonimiza el tráfico de torrents y tu otro tráfico web de Tor simultáneamente, sino que también reduce la velocidad de la red Tor para todos.
  3. No activar ni instalar los conectores del navegador. El navegador Tor bloqueará los conectores del navegador como Flash, RealPlayer, Quicktime y otros: éstos se pueden manipular para revelar tu dirección IP. Del mismo modo, no recomendamos instalar extensiones o plugins adicionales en el navegador Tor, ya que éstos pueden evitar la red Tor o comprometer tu anonimato y privacidad.
  4. Utilizar versiones HTTPS de sitios web. Tor cifrará tu tráfico en la red Tor y dentro de ella, pero el cifrado de tu tráfico al sitio web de destino final dependerá de este sitio web. Para ayudar a garantizar el cifrado privado a los sitios web, el navegador Tor incluye HTTPS Everywhere para forzar el uso del cifrado HTTPS con los sitios web más importantes que lo admiten. Sin embargo, deberías mirar la barra de la URL del navegador para asegurarte de que en los sitios web en los que proporcionas información confidencial, aparezca un botón azul o verde en la barra de la URL, que incluya https:// en la URL, y que muestre el nombre esperado adecuado para el sitio web. Examina también la página interactiva de EFF que explica cómo se relacionan Tor y HTTPS.
  5. No abrir documentos descargados a través de Tor mientras se está en línea.
    Tor Browser te avisará antes de abrir automáticamente los documentos que son manejados por aplicaciones externas. NO IGNORES ESTA ADVERTENCIA
  6. Debes tener mucho cuidado al descargar documentos a través de Tor (especialmente los archivos DOC y PDF, a menos que utilices el visor de PDF incorporado en Tor Browser) ya que estos documentos pueden contener recursos de Internet que se descargarán fuera de Tor por la aplicación que los abre. Esto revelaría tu dirección IP, no Tor. Si tienes que trabajar con archivos DOC y/o PDF, te recomendamos que utilices un ordenador desconectado de la red, o que descargues la VirtualBox gratuita y la utilices como una imagen de máquina virtual con la red deshabilitada o utilizando Tails. Bajo ninguna circunstancia es seguro utilizar BitTorrent y Tor juntos.
  7. Usar puentes y/o encontrar compañía.
    Tor intenta evitar que los atacantes aprendan qué sitios web de destino se conectan. Sin embargo, de forma predeterminada, no impide que alguien que esté viendo tu tráfico de Internet pueda saber que estás usando Tor. Si esto es importante para ti, puedes reducir este riesgo al configurar Tor para que utilice un relé de puente de Tor en lugar de conectarse directamente a la red Tor pública. En última instancia, la mejor protección es un enfoque social: cuanto más usuarios de Tor haya cerca de ti y más diversos sean sus intereses, menos peligroso será para ti. Y también, convence a otras personas para usar Tor!
Sé inteligente y aprende más. Comprende lo que Tor hace y no ofrece. 
Esta lista de trampas no está completa, y necesitamos tu ayuda para identificar y documentar todos los problemas.

Firefox

Es la opción más recomendable después de TOR. 
Puede ser interesante utilizar los dos navegadores, Firefox y Tor, según las necesidades. Utilizando Firefox para navegaciones menos comprometidas, en el sentido de que no estemos persiguiendo el objetivo de esconder la IP y mantener nuestro anonimato (entrar en el banco, entrar en Hacienda, páginas oficiales…).
La forma más segura de navegar con Firefox es abriendo una nueva ventana de navegación privada, accesible a través del menú desplegable superior derecho, y con la protección contra rastreo activada (cuando se abre la ventana aparece la opción de desactivarla) .
Pero todavía se puede mejorar la privacidad en la navegación con estas tres extensiones que se pueden descargar e instalar desde el menú complementos de Firefox (Estos complementos ni hacen falta, ni es recomendable instalarlos en el navegador TOR):
uBlock Origin
Bloquea ventanas emergentes con publicidad… etc.
Por fin, un bloqueador eficiente con un uso mínimo de procesador y memoria. Un bloqueador eficiente: con bajo consumo de memoria y CPU, es capaz de cargar y aplicar miles de filtros más, en comparación con otros bloqueadores populares.
Ejemplo con imágenes ilustrando su eficiencia (en inglés):
https://github.com/gorhill/uBlock/wiki/uBlock-vs.-ABP:-efficiency-compared
Uso: El botón grande de apagado/encendido en la ventana de la aplicación, es para desactivar/activar uBlock permanentemente en el sitio web actual. Sólo se aplica al sitio web actual, no activa o desactiva la extensión de forma general.

NoScript
Herramienta imprescindible para controlar, en cada página visitada, qué Scripts vamos a permitir que se ejecuten y cuáles no.
Protección extra para su Firefox: NoScript sólo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). 
Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad… Los expertos lo confirmarán: Firefox es realmente más seguro con NoScript 🙂
Extensión sencilla que hace de Firefox un puente para usuarios censurados en países con regímenes opresivos. Instalar este complemento permite que su navegador se convierta en un puente para los usuarios de Internet censurados. No requiere ningún conocimiento y funciona fuera de la caja.
El icono de la extensión suele estar coloreado en verde. 
Significa que todo está funcionando y que ahora está esperando a que la gente censurada acceda a ella. Cyan significa que alguien lo está usando en este momento. Si se produjo un error, se vuelve rojo. En ese caso, reiniciar el navegador podría ayudar.
Si está utilizando otros complementos, como NoScript o Política de solicitud, asegúrese de habilitar JavaScript https://fp-facilitator.org/ y http://crypto.stanford.edu/flashproxy/
Ah, y si te preocupa ejecutar esto en tu navegador: Es sólo un punto de entrada. Usted no enviará la solicitud a sitios web aleatorios, sólo permitirá que las personas accedan a la red Tor. Un relé de salida se encargará de eso.
El bug tracker y el código fuente se pueden acceder a través de GitHub.
Más información sobre la tecnología detrás de ella se puede encontrar en el sitio web de Flashproxy.

EL SISTEMA OPERATIVO

Dejar de utilizar Microsoft y su software. Esto es de vital importancia y, si no lo hemos puesto en primer lugar, es sólo porque sabemos que a mucha gente un cambio de sistema operativo se le hace una montaña. Pero en realidad no lo es. Y actualmente apenas representa un cambio de hábito para el usuario, especialmente si instalamos el Linux Mint.

LINUX

Utilizar Linux y software libre. La privacidad empieza por el sistema operativo. Hay muchas distribuciones de Linux: Linux Mint y Ubuntu son las más populares. Tanto el sistema operativo como el software incluido es gratuito y mantenido por la comunidad. Instalar programas es de lo más fácil. Hay un buscador de programas integrado que los presenta y los instala con sólo un clic.

CONTRASEÑAS

Las contraseñas deben ser lo suficientemente robustas para cumplir bien con su cometido. Hay que utilizar letras mayúsculas, minúsculas, números y caracteres especiales (como + – * / ç ñ ).
NUNCA utilizar una misma contraseña para TODO. Si alguien tuviera acceso a ella, tendría acceso a TODO. Hay que utilizar una contraseña diferente para cada caso. Esto plantea el problema de recordar tantas contraseñas. La solución es crear un documento de texto, hoja de cálculo, base de datos, lo que uno prefiera, con todas las contraseñas guardadas. Cada ficha, por así decirlo, debe contener como mínimo tres campos: Página web o dominio, Usuario y Contraseña. Por supuesto este documento debe estar protegido con una contraseña fácil de recordar.
Pero esto no es suficiente. Este documento no debe estar nunca guardado en un ordenador, disco duro o dispositivo que esté conectado a Internet, ni que sea temporalmente. Este documento nunca debe estar en contacto directo con Internet.

¿Cómo asegurarnos de mantener nuestra información sensible a salvo?

Todos tenemos cierta información que no quisiéramos por nada en el mundo que alguien accediera a la misma. Por ejemplo, el documento del apartado anterior con todas nuestras contraseñas. Y cualquier otro documento que queramos mantener protegido con la máxima seguridad: Contabilidad, diario personal, proyectos, documentos personales como DNI, Seguridad Social, Declaración de Renta, Certificados electrónicos… etc.
Esta información deberemos guardarla en un 2 dispositivos extraibles, las memoria USB nos sirven a la perfección. La segunda memoria será la copia de seguridad de la primera y, para distinguirlas visualmente, sería recomendable que fuera de otro color. Y, si queremos minimizar el riesgo de perder esta información, no estaría de más disponer de una segunda copia de seguridad.
Por supuesto, no hay que utilizar ninguna “nube”, esto sería exponer la información a un riesgo que queremos evitar.
Procedimiento del uso de nuestra información sensible:
Vamos a explicar como operar tomando el ejemplo del documento con las contraseñas guardadas.
Cada vez que creamos una contraseña nueva para un nuevo uso:
  • Anotarla temporalmente en un papel.
  • Después de terminar lo que estemos haciendo, desconectar el ordenador de Internet y conectar los dos dispositivos, el 1 (maestro) y el 2 (seguridad).
  • Abrir el documento de las contraseñas y añadir la nueva.
  • Cerrar el documento y destruir el papel donde habíamos anotado la contraseña.
  • Hacer la copia de seguridad (siempre del dispositivo 1 al 2).
  • Opcionalmente hacer una segunda copia a un dispositivo 3, por ejemplo semanalmente.
  • Nunca abrir un documento en los dispositivos 2 o 3.
  • Desconectar los dispositivos.
  • Restablecer la conexión a Internet.
Cada vez que necesitamos consultar una contraseña guardada:
  • Desconectar el ordenador de Internet.
  • Conectar el dispositivo 1 (maestro).
  • Abrir el documento y hacer la consulta.
  • Si es necesario disponer de los datos estando conectados a Internet, hacer una copia de esos datos y dejarlos en otro documento en el escritorio.
  • Desconectar el dispositivo 1 (maestro).
  • Conectarse a Internet haciendo uso de los datos que hemos dejado en el escritorio.
  • Al terminar borrar el documento del escritorio con un programa que sobrescriba la información en el disco duro (Ver el siguiente apartado).

Destruir información confidencial del disco duro

Como muchos usuarios sabrán, cuando se borran datos del disco duro, estos datos siguen estando en el disco duro aunque hayamos vaciado la papelera y ya no aparezcan a la vista. Y seguirán estando hasta que el ordenador utilice ese espacio del disco para escribir nuevos datos. 
Para evitar que alguien pueda acceder a estos datos utilizando programas para encontrar información borrada, debemos utilizar algún programa que sirva para borrar información del disco sobrescribiendo la misma, como por ejemplo:

 BleachBit

Uso básico para destruir información:
En el menú superior seleccionar Archivos y luego seleccionar Triturar Archivos o Triturar carpetas, según necesidades. Y proceder seleccionando la información a destruir.

Una última recomendación

Ser prudentes con el uso de la información y de los datos. Y, si quieres asegurarte al 100% de que la privacidad está garantizada, entonces no utilices ni Internet ni el teléfono. La comunicación presencial es la más segura, seguida a una cierta distancia del correo postal.