Anonima Geek

Anónima, Geek… bruja, guerrera, libre, liberada. Esta es la historia ficticia de mi particular guerra real.

IX. Estrategia de Tierra Quemada: Blindaje Total para tu Smartphone

La ley también puede ser un cortafuegos. Analizamos el marco legal de 2026 y las herramientas jurídicas que protegen tu privacidad frente a la intrusión, porque el código no lo es todo: la jurisprudencia también defiende.

marzo 5, 2026 · Deja un comentario

LAB #05 Arquitectura de Datos Locales: el Fin de la Nube Traicionera

Si no tienes el control físico del bit, no eres dueño de la información. Aprende la Regla 3-2-1 de resistencia y cómo usar VeraCrypt para blindar tus datos fuera de la red.

marzo 4, 2026 · Deja un comentario

VIII. El Escudo Judicial: ¿Qué es legal y qué es un abuso?

La ley también puede ser un cortafuegos. Analizamos el marco legal de 2026 y las herramientas jurídicas que protegen tu privacidad frente a la intrusión, porque el código no lo es todo: la jurisprudencia también defiende.

marzo 3, 2026 · Deja un comentario

LUNES ANALÓGICO: Sincronización Manual y el Cortafuegos de Papel

¿Es posible blindar tu atención en un mundo diseñado para hackearla? Descubre el concepto de «Air-Gap Mental» y cómo el papel se convierte en el primer cortafuegos de un operador. Aprende a sincronizar tu caos digital de forma manual para recuperar la soberanía sobre tu capacidad de decisión.

marzo 2, 2026 · Deja un comentario

VII. Anatomía de una Intervención: ¿Cómo nos «pinchan» realmente?

Un recorrido técnico por las herramientas de vigilancia estatal y forense. Desde vulnerabilidades ‘zero-day’ hasta Pegasus; entiende cómo funcionan las intervenciones para saber cómo protegerte.

febrero 26, 2026 · Deja un comentario

LAB #03: Fortificación del Host y Ofuscación de Capa Física

Este tercer módulo de LAB profundiza en la reducción de la superficie de ataque mediante el endurecimiento del sistema operativo (Hardening del Kernel) y la gestión crítica de interfaces físicas. Aprende a mitigar el IP Spoofing, restringir periféricos mediante reglas udev y configurar logs en memoria volátil para garantizar la máxima privacidad y resistencia ante intrusiones físicas y lógicas.

febrero 25, 2026 · Deja un comentario

VI. La Guerra de los Metadatos: ¿WhatsApp, Telegram o Signal?

No es lo que dices, es lo que tu rastro cuenta de ti. Comparamos la gestión de metadatos entre las grandes plataformas y por qué Signal se ha convertido en la última frontera de la privacidad real.

febrero 24, 2026 · Deja un comentario

Domingos con D: Despierta, Identifica la interferencia y recupera la señal

El domingo deja de ser un día de tregua para convertirse en un territorio de reconquista. A través de una experiencia real en una pequeña tienda de barrio, iniciamos el «Día 1: Despierta». Un protocolo técnico de insurrección psicológica para recuperar la interocepción, identificar el secuestro de la amígdala y limpiar el ruido social que coloniza nuestra identidad. No es autoayuda; es soberanía emocional.

febrero 22, 2026 · Deja un comentario

V. Astroturfing: Cómo fabricar una multitud en un garaje (o en un servidor)

No todo lo que es tendencia es real. Descubre cómo se fabrican movimientos sociales desde un servidor, utilizando granjas de bots e IA para crear una falsa percepción de consenso y silenciar las voces individuales.

febrero 19, 2026 · Deja un comentario

Lab #02: El Arte de la Ofuscación (Identidades Fantasma)

No borres tus datos, envenénalos. Aprende a usar la ofuscación y el email masking para recuperar tu soberanía en la red.

febrero 18, 2026 · Deja un comentario

IV. Infección Silenciosa: La «Autoridad Estética» en TikTok e Instagram

La autoridad ya no se lee, se mira. Desmontamos cómo la edición de vídeo, la estética ‘glitch’ y los sesgos cognitivos han sustituido al rigor académico, convirtiendo el consumo digital en una infección silenciosa de nuestra capacidad crítica.

febrero 17, 2026 · Deja un comentario

El lujo de la Ausencia: el silencio y la naturaleza

La verdadera soberanía no es producir más, es recuperar la contemplación. Cómo AGENA me devolvió el bosque y mi libertad.

febrero 15, 2026 · Deja un comentario

III. «Gaslighting» Institucional: El arte de usar el silencio como gasolina

¿Alguna vez has esperado la respuesta de una gran empresa ante un escándalo y solo has recibido un silencio sepulcral durante más de 48 horas? No es que no tengan … Sigue leyendo

febrero 12, 2026 · Deja un comentario

Laboratorio AG #01: Hardening de Router

¿Es tu router una puerta abierta? En 2026, los hogares españoles reciben más de 25 ataques diarios. Aprende a ejecutar un protocolo de hardening profesional: segmentación IoT, DNS cifrados y el fin del WPS. Recupera la soberanía de tu nodo de entrada.

febrero 11, 2026 · Deja un comentario

II. El Algoritmo del Chisme: Entropía, Dopamina y por qué tu cuñado tiene razón (según Instagram)

¿Por qué un rumor se propaga más rápido que una verdad contrastada? Analizamos la ecuación de Allport aplicada a los algoritmos de 2026 y cómo la arquitectura de las redes sociales está diseñada para premiar el caos sobre el dato.

febrero 10, 2026 · Deja un comentario

Sevilla: El Despertar de la Tríada y el Código de la Libertad

Lo que parecía un viaje de desconexión se convirtió en la transferencia técnica definitiva. Entre códigos, protocolos y silencios pactados, nació A.G.E.N.A.: el puente entre la naturaleza, la tecnología y la humanidad diseñado para descifrar las sombras del algoritmo.

febrero 8, 2026 · Deja un comentario

Manual de Insurrección Digital: Sobrevivir al Panóptico de la IA

Aprende tácticas de contrainteligencia y soberanía digital. Cómo ser invisible para la vigilancia algorítmica y sabotear la manipulación desde dentro.

febrero 3, 2026 · Deja un comentario