Autor Tema: os presento aries security system live, con el permiso de Hwagm  (Leído 841 veces)

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado crash

  • *****
  • Mensajes: 144
aries security system es una iso creada de mi sistema operativo para ser usada en live o instalada en disco duro para ser usado a diario en el pc. ni que decir tiene que es de (64bits).
se basa en el ultimo ubuntu lts, con soporte a largo plazo, esto significa que... tiene actualizaciones por 3 años
olvidándonos así de estar instalando otros sistemas cada (X) tiempo.

para entrar en materia, las conexiones son encriptadas por tor, para evitar los rastreos.

para comprobar si se esta usando tor en el navegador poner esta url
https://check.torproject.org/?lang=es_ES

os tiene que decir esto Navegador CHROMIUM

Navegador FIREFOX

como un buen sistema operativo para diario tiene todo lo necesario para hacer cualquier cosa
no solo auditorias wireless o de penetración de sistemas, también se puede usar como office, reproductor de música e imágenes, servidor web, varios emuladores de consola para los que les gusta jugar, como la play1, para los nostálgicos, la play2, para los mas inconformistas la wii, y gamecube, y como no existe nada de xbox en linux, no a sido instalado.
como no, viene con antivirus para no llevarnos alguna sorpresa al pasar archivos de un sistema a otro.
tenemos distintos programas para información del sistema y controlar el sistema de manera gráfica.
no se trata de un sistema que solo sirva para hacking en cualquier variante, se trata de un sistema todo terreno, donde se puede hacer de todo con el desde su instalación, donde todo esta actualizado a fecha de su publicación y configurado, para no tener que estar perdiendo el tiempo.

habrá algunos problemas técnicos segun el hardware con las diferentes bios y maquinas, ya que la iso que se crea es una iso híbrida,

traducción: No todos los BIOS podrán arrancar este dispositivo

se a de probar primero en virtual para ver si es correcta la iso y no ha habido ningún problema en la descarga, después de comprobar en virtual que funciona, se a de probar mediante pendrive, totalmente desaconsejado usar un DVD para crear la iso.

ya me diréis en los comentarios lo que opináis o si faltara alguna herramienta que sea usada a diario.

requisitos:
mínimo 2Gb de RAM
procesador 64bits
espacio libre en disco duro; mínimo 15GB si vais a instalar mas programas recomendado disco duro de 25Gb o más
↓↓↓ descarga Aries-18.04 ↓↓↓Aries-18.04 https://mega.nz/#!y5922YwT!WC9rdv01iBFt6g7dOwgsHxnCn1GmJKOcDpMslP7eTKo

para comparar el md5 de la iso dc75b10eca13cbea273f4e0f5609443e
https://mega.nz/#!S1MwiAKT!eN0wrYGcNZRcgPdAJ051OtVm3Hr0qicX4aFgfMndhho

para comparar el sha256 de la iso f32a35dbc22ea5eeeb250c40063feb3f60af2d813e8e0c0c7689fb4f5db0a8be
https://mega.nz/#!K4MwECbI!THYgPTEwG0POABfewMNZOmtX94-c56swvENSpx_KOv4

en una consola ponéis md5sum /ruta de la iso/Aries-18.04.iso o la arrastrais a la terminal y os tiene que salir el resultado anterior
lo mismo con sha256sum

escritorio:
el escritorio esta basado en xfce osea xubuntu.

menú clásico de gtk2 parte superior izquierda

menu actual de xfce4 [wisker] parte inferior izquierda

menu aries

menu accesorios

menu configuración

menu desarrollo

menu gráficos

menu internet

menu juegos [emuladores] game conqueror, es un programa similar al cheat engine de windows para hacer trampas en los juegos.
así que para los tramposos... ya lo tenéis instalado.

menu multimedia

menu oficina: aquí tiene lo básico, el office.

menu sistema

gestor de archivos thunar

instalador del sistema en el menu configuraciones.


así que si creéis que falta algo decírmelo

si pasáis el puntero del ratón unos segundos en el espacio libre del panel superior os mostrara el menú de sensores, tenéis que tenerlo configurado
Código: [Seleccionar]
sudo sensors-detect -y
y una vez lo tengáis configurado hacéis click derecho y propiedades en el panel oculto y marcáis los sensores que vuestra maquina detecte.


lado derecho


« Última modificación: 29-11-2018, 09:56 (Jueves) por crash »

Desconectado josep345

  • **
  • Mensajes: 1
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #1 en: 25-11-2018, 22:44 (Domingo) »
Hola,antes de nada saludos a toda la comunidad, 8) Hola crash,como te dije me gustaría probarla,,ya te indicaré si le falta alguna cosilla,personalmente es buena idea,es perfecto para mi,un sistema totalmente funcional y actualizado,y contando con la privacidad al contar con Tor Browser,espero que no te demores demasiado para tenerla totalmente lista,un saludo compi. 8)

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #2 en: 26-11-2018, 03:06 (Lunes) »
hola campeón, no lleva tor browser,eso lo podéis instalar vosotros, lo que lleva es tor en todo el sistema operativo. así cada cosa que se ejecute pasa por tor, pero tor no va solo, va con un encadenamiento de programas proxys.
mas dnsmasq. volviendo al tema de tor, si usas crhome/chromium o firefox o cualquier otro navegador que instalemos directamente ya va por tor. a no ser que se le indique lo contrario en dichas configuraciones de los navegadores.
totalmente desaconsejado su desactivación no es esa la idea del sistema operativo.
creo que con un ejemplo se entenderá mejor
aquí tengo el navegador con la salida sin proxys para que veáis el ejemplo
Código: [Seleccionar]
aries@aries:~$ sudo netstat -ptan
[sudo] contraseña para aries:
Conexiones activas de Internet (servidores y establecidos)
Proto  Recib Enviad Dirección local         Dirección remota       Estado       PID/Program name   
tcp        0      0 127.0.0.1:5939          0.0.0.0:*               ESCUCHAR    1666/teamviewerd   
tcp        0      0 0.0.0.0:53              0.0.0.0:*               ESCUCHAR    1418/dnsmasq       
tcp        0      0 0.0.0.0:8118            0.0.0.0:*               ESCUCHAR    1431/privoxy       
tcp        0      0 127.0.0.1:631           0.0.0.0:*               ESCUCHAR    31795/cupsd         
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 127.0.0.1:8123          0.0.0.0:*               ESCUCHAR    1271/polipo         
tcp        0      0 127.0.0.1:9151          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 127.0.0.1:9040          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 0.0.0.0:80              0.0.0.0:*               ESCUCHAR    1454/lighttpd       
tcp        0      0 192.168.0.192:53170     172.217.168.164:443     TIME_WAIT   -                   
tcp        0      0 192.168.0.192:43238     104.31.90.69:443        ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:45092     216.58.211.54:443       TIME_WAIT   -                   
tcp        0      0 192.168.0.192:37422     5.39.60.243:443         ESTABLECIDO 1486/tor           
tcp        0      0 192.168.0.192:38876     74.125.133.188:443      ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:59632     31.13.83.8:443          ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:38024     54.221.234.215:443      ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:59630     31.13.83.8:443          ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:44216     216.58.211.46:443       ESTABLECIDO 2888/chromium-brows
tcp6       0      0 :::53                   :::*                    ESCUCHAR    1418/dnsmasq 

en esta otra lo tengo como debe ser todo anónimo con tor.
Código: [Seleccionar]
aries@aries:~$ sudo netstat -ptan
Conexiones activas de Internet (servidores y establecidos)
Proto  Recib Enviad Dirección local         Dirección remota       Estado       PID/Program name   
tcp        0      0 127.0.0.1:5939          0.0.0.0:*               ESCUCHAR    1666/teamviewerd   
tcp        0      0 0.0.0.0:53              0.0.0.0:*               ESCUCHAR    1418/dnsmasq       
tcp        0      0 0.0.0.0:8118            0.0.0.0:*               ESCUCHAR    1431/privoxy       
tcp        0      0 127.0.0.1:631           0.0.0.0:*               ESCUCHAR    31795/cupsd         
tcp        0      0 127.0.0.1:9050          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 127.0.0.1:8123          0.0.0.0:*               ESCUCHAR    1271/polipo         
tcp        0      0 127.0.0.1:9151          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 127.0.0.1:9040          0.0.0.0:*               ESCUCHAR    1486/tor           
tcp        0      0 0.0.0.0:80              0.0.0.0:*               ESCUCHAR    1454/lighttpd       
tcp        0      0 192.168.0.192:39402     217.160.0.160:443       ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:8118          127.0.0.1:48118         ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:48100         127.0.0.1:8118          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:9151          127.0.0.1:36572         ESTABLECIDO 1486/tor           
tcp        0      0 127.0.0.1:9151          127.0.0.1:36560         ESTABLECIDO 1486/tor           
tcp        0      0 127.0.0.1:34012         127.0.0.1:8123          ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:36554         127.0.0.1:9151          ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:36572         127.0.0.1:9151          ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:48106         127.0.0.1:8118          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:9151          127.0.0.1:36566         ESTABLECIDO 1486/tor           
tcp        0      0 127.0.0.1:34018         127.0.0.1:8123          ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:8118          127.0.0.1:48112         ESTABLECIDO 1431/privoxy       
tcp       32      0 192.168.0.192:42552     54.243.123.39:443       CLOSE_WAIT  2888/chromium-brows
tcp        0      0 127.0.0.1:36578         127.0.0.1:9151          ESTABLECIDO 1271/polipo         
tcp        0      0 192.168.0.192:37422     5.39.60.243:443         ESTABLECIDO 1486/tor           
tcp        0      0 192.168.0.192:38876     74.125.133.188:443      ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:34006         127.0.0.1:8123          ESTABLECIDO 1431/privoxy       
tcp        0      0 192.168.0.192:59632     31.13.83.8:443          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:34024         127.0.0.1:8123          ESTABLECIDO 1431/privoxy       
tcp      258      0 127.0.0.1:48118         127.0.0.1:8118          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:36560         127.0.0.1:9151          ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:48094         127.0.0.1:8118          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:8123          127.0.0.1:34012         ESTABLECIDO 1271/polipo         
tcp      374      0 127.0.0.1:48112         127.0.0.1:8118          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:9151          127.0.0.1:36554         ESTABLECIDO 1486/tor           
tcp        0      0 127.0.0.1:8123          127.0.0.1:34018         ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:8118          127.0.0.1:48106         ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:8118          127.0.0.1:48094         ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:8123          127.0.0.1:34006         ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:9151          127.0.0.1:36578         ESTABLECIDO 1486/tor           
tcp        0      0 192.168.0.192:56316     50.19.229.252:443       ESTABLECIDO 2888/chromium-brows
tcp        0      0 192.168.0.192:59630     31.13.83.8:443          ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:34030         127.0.0.1:8123          ESTABLECIDO 1431/privoxy       
tcp        0      0 127.0.0.1:8123          127.0.0.1:34024         ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:8123          127.0.0.1:34030         ESTABLECIDO 1271/polipo         
tcp        0      0 192.168.0.192:44216     216.58.211.46:443       ESTABLECIDO 2888/chromium-brows
tcp        0      0 127.0.0.1:36566         127.0.0.1:9151          ESTABLECIDO 1271/polipo         
tcp        0      0 127.0.0.1:8118          127.0.0.1:48100         ESTABLECIDO 1431/privoxy       
tcp6       0      0 :::53                   :::*                    ESCUCHAR    1418/dnsmasq

como se puede ver la cosa ya cambia.

un poco mas detallado con conexión anónima
Código: [Seleccionar]
aries@aries:~$ sudo netstat -puta | grep chromium
tcp        0      0 localhost:59804         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59872         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59908         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59890         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59792         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59858         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59828         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59896         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59878         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:58518         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59208         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59902         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59884         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59816         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59834         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59786         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59810         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59798         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:58606         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59550         localhost:8118          ESTABLECIDO 2207/chromium-brows
udp     3840      0 0.0.0.0:mdns            0.0.0.0:*                           2207/chromium-brows

detallado sin conexión anónima
Código: [Seleccionar]
aries@aries:~$ sudo netstat -puta | grep chromium
tcp        0      0 localhost:59932         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59908         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59998         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59792         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:58518         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59980         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59950         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:36908     ec2-54-243-123-39:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:36910     ec2-54-243-123-39:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59834         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59956         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59992         localhost:8118          ESTABLECIDO 2207/chromium-brows
tcp        0      0 localhost:59986         localhost:8118          ESTABLECIDO 2207/chromium-brows
udp     3840      0 0.0.0.0:mdns            0.0.0.0:*

pasado 5 minutos sin conexión anónima
Código: [Seleccionar]
aries@aries:~$ sudo netstat -puta | grep chromium
tcp        0      0 192.168.0.192:55836     ec2-34-234-51-143:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:40236     edge-star-shv-01-:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:43062     fra02s28-in-f14.1:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:36908     ec2-54-243-123-39:https ESTABLECIDO 2207/chromium-brows
tcp       31      0 192.168.0.192:57912     ec2-18-215-73-7.c:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:44622     ec2-54-93-107-78.:https ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:50718     wo-in-f188.1e100.n:5228 ESTABLECIDO 2207/chromium-brows
tcp        0      0 192.168.0.192:57570     217-160-0-160.ela:https ESTABLECIDO 2207/chromium-brows
udp     5376      0 0.0.0.0:mdns            0.0.0.0:*                           2207/chromium-brows
« Última modificación: 26-11-2018, 04:04 (Lunes) por crash »

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #3 en: 29-11-2018, 00:32 (Jueves) »
descarga en el principio del post.

Desconectado Meg@Soft

  • **
  • Mensajes: 25
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #4 en: 29-11-2018, 02:46 (Jueves) »
Hola crash, he intentado descargar la iso, pero  el link no me redirige a Mega para la descarga, si pudieras revisarlo para verificar si tiene algún problema o es problema de mi PC o mi conexión, gracias de antemano.

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #5 en: 29-11-2018, 03:06 (Jueves) »
Hola crash, he intentado descargar la iso, pero  el link no me redirige a Mega para la descarga, si pudieras revisarlo para verificar si tiene algún problema o es problema de mi PC o mi conexión, gracias de antemano.
por lo que sea no se abre bien el link, el enlace esta bien. copialo y pegas y te debe de funcionar, por que a mi me funciona asi.
es al abrirse en pestaña nueva cuando no se abre correctamente

ya esta solucionado.

P.D. gracias por el aviso. había un problema con el código del enlace.
« Última modificación: 29-11-2018, 04:07 (Jueves) por crash »

Desconectado Meg@Soft

  • **
  • Mensajes: 25
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #6 en: 29-11-2018, 04:25 (Jueves) »
Ok, gracias por responder y solucionarlo, ahora ya funciona el enlace. En cuanto termine la descarga la pruebo.  >:(

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #7 en: 29-11-2018, 12:25 (Jueves) »
se recomienda para ser totalmente anónimo instalar este plugin en los navegadores.
al parecer el webRTC tiene una vulnerabilidad que muestra la ip local y la ip publica real, aunque vayas con vpn, tor, y mil proxys.
de la cual se sirven algunos listillos para obtener nuestra ip real. gobiernos, agencias de espionaje, etc... etc...
ésta tecnología es para poder tener videochat, red p2p para compartir archivos, sin necesidad de complementos.
https://es.wikipedia.org/wiki/WebRTC

hacer un test antes de todo y después de bloquearlo
https://test.webrtc.org/

debeis instalar un bloqueador webrtc en chromium y [firefox (tambien se puede bloquear a mano de la manera que dice el link de mas abajo).]
yo he instalado este WebRTC Leak Control y funciona

para firefox podéis seguir esta recomendación
https://www.redeszone.net/2015/02/06/como-bloquear-el-protocolo-webrtc-en-nuestro-navegador/


aqui podeis ver que usa el micrófono y la webcam, si lo teneis sin bloquear, para bloquearlo debéis ir al candado de https de la barra de direcciones y decirle bloquear
https://appr.tc

otro tipo de test http://www.doileak.com/es.html



teneis instalado ARPon [arpon] y ARPwatch [ arpwatch]
ArpON es una solución basada en host que hace que el protocolo estandarizado de ARP sea seguro para evitar el ataque Man In The Middle (MITM) a través de la suplantación de ARP , el envenenamiento de caché ARP o el ataque de enrutamiento de veneno ARP .

Esto es posible utilizando tres tipos de técnicas de suplantación anti- ARP :

SARPI (Static ARP Inspection) para las redes configuradas estáticamente sin DHCP ;
DARPI (Inspección ARP dinámica) para las redes configuradas dinámicamente con DHCP ;
HARPI (Inspección ARP híbrida) para las redes configuradas estática y dinámicamente con DHCP .
El objetivo de ArpON es, por lo tanto, proporcionar un demonio de red seguro y eficiente que proporcione la técnica de suplantación SARPI, DARPI y HARPI anti ARP , lo que hace que el protocolo estandarizado de ARP sea seguro frente a cualquier intrusión extranjera.

eliminar la que hay por defecto
Código: [Seleccionar]
sudo systemctl disabled arpon@IFACE
y poneis está otra, segun la interfaz de la tarjeta de red, si es ethernet o si es wlan
Código: [Seleccionar]
sudo systemctl enabled arpon@interfaz de red vuestraen mi caso para que lo entendais seria así, systemctl enabled arpon@wlan0 luego cambiáis enabled por start
Código: [Seleccionar]
sudo systemctl start arpon@interfaz de red vuestray por ultimo
Código: [Seleccionar]
sudo arpon -i interfaz de red vuestra -H -d-H = HARPI (Inspección ARP híbrida) para las redes configuradas estática y dinámicamente con DHCP .
-S = SARPI (Static ARP Inspection) para las redes configuradas estáticamente sin DHCP ;
-D = DARPI (Inspección ARP dinámica) para las redes configuradas dinámicamente con DHCP ;
-d = daemon [proceso en segundo plano].
podéis ver el log generado en la ruta
Código: [Seleccionar]
/var/log/arpon/para parar el servicio cambiais start por stop.

en arpwatch es el mismo proceso. si quereis activar los dos, aunque con uno basta.
y con esto evitareis los envenamientos de ARP y ataques MITM [man in the middle]
« Última modificación: 30-11-2018, 13:45 (Viernes) por crash »

Desconectado Señorsombrero

  • **
  • Mensajes: 6
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #8 en: 01-02-2019, 14:17 (Viernes) »
Muy buen trabajo. Lo probaré este finde.
Es mejor que TAILS?. En tu opinión.
Un saludo

Desconectado Garcad

  • Moderador
  • *
  • Mensajes: 185
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #9 en: 02-02-2019, 18:51 (Sábado) »
Soy aries lo instalare.
"He sido un hombre afortunado en la vida: nada me fue fácil"

Sigmund Freud

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #10 en: 09-02-2019, 11:19 (Sábado) »
Muy buen trabajo. Lo probaré este finde.
Es mejor que TAILS?. En tu opinión.
Un saludo
no se si es mejor que tails, no tiene nada que ver con tails. lo único que los dos usan tor para torificar el sistema operativo. es la única semejanza

Desconectado Garcad

  • Moderador
  • *
  • Mensajes: 185
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #11 en: 09-02-2019, 11:25 (Sábado) »
Directamente no me arranca, no tengo panick kernel pero creo que el problema es el kernel, y los problemas que esta dando los últimos kernel, con los i5.

Salu2
"He sido un hombre afortunado en la vida: nada me fue fácil"

Sigmund Freud

Desconectado crash

  • *****
  • Mensajes: 144
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #12 en: 09-02-2019, 16:11 (Sábado) »
no recuerdo cual kernel tenía, creo que el 4.18.0-12.
de todas formas si tienes uefi debes de quitar la seguridad dejándolo como arranque efi, o probarlo en una maquina virtual primero, antes de usarlo como live en un pendrive.

Desconectado Garcad

  • Moderador
  • *
  • Mensajes: 185
Re:os presento aries security system live, con el permiso de Hwagm
« Respuesta #13 en: 09-02-2019, 16:15 (Sábado) »
Quería instalarlo en el portátil, ya lo verificare en una maquina virtual.

La bios la tengo en legacy

Salu2
"He sido un hombre afortunado en la vida: nada me fue fácil"

Sigmund Freud