Безопасные анонимные системы Linux для использования компьютера без следов

Тот, кто использует Linux, помимо того, что, безусловно, является поклонником открытого исходного кода, также тот, кто внимательно относится к безопасности своего компьютера.
Фактически, никто никогда не сможет оспорить, что Linux - самая безопасная операционная система (также потому, что, будучи мало используемым и бесплатным, никакой хакер не будет создавать вирусы для Linux). Linux имеет отличную репутацию в области безопасности, настолько, что в хакерских соревнованиях его всегда труднее всего нарушать.
Любой, кто захочет, может взять систему Linux для использования на любом компьютере, возможно, на USB-накопителе или на компакт-диске, чтобы избежать, определенным образом, следов ее использования и просмотра веб-страниц .
Читайте также: 5 операционных систем, используемых хакерами и специалистами по безопасности
Прежде всего, я хочу сказать, что дистрибутивы Linux, такие как Ubuntu и Fedora (см. Как установить Linux Fedora или Ubuntu на USB-накопитель), абсолютно безопасны и могут быть настроены для анонимного серфинга путем установки программ анонимного просмотра, таких как TOR или с почтовыми клиентами OpenPGP, такими как Hushmail (см., как отправлять зашифрованные письма и сообщения, защищенные паролем).
Те, кто уже использует Ubuntu или Fedora, могут установить SELinux, пакет, который создает «песочницу», где все, что сделано, изолировано от компьютера и хранится в отдельной среде.
Для получения дополнительной информации о песочнице вы можете прочитать статью о том, как защитить Windows от изменений, назначить разрешения и проводить тесты без риска.
Однако, если вы хотите попробовать что-нибудь более вкусное, безопасное, более защищенное и абсолютно анонимное, вы можете использовать другой дистрибутив Linux, например, эти два:
1) Tails - это настоящая инкогнито-живая система, которая позволяет покрывать все, что вы делаете на своем компьютере, в барьере абсолютной безопасности, не оставляя следов.
Live означает, что вы можете записать ISO-образ на компакт-диск и запустить компьютер с диска, а не с жесткого диска, загрузив Windows.
В основе дистрибутива лежит Debian, известный своей стабильностью и безопасностью.
Tails полностью стирает любые следы того, что делается на используемом компьютере, после того, как вы его выключите или перезапустите, не сохраняя ничего.
Tails поставляется с некоторым программным обеспечением для удовлетворения всех потребностей: браузер Firefox (модифицированная версия Iceweasel) настроен на принудительное использование сети Tor.
Браузер также включает другие расширения, чтобы сделать просмотр максимально безопасным с помощью плагинов HTTPS Everywhere и NoScript.
Tails также поставляется с Claws Mail, который поддерживает зашифрованные сообщения электронной почты через OpenPGP, Pidgin с поддержкой зашифрованного чата OTR и инструментов редактирования, таких как GIMP и OpenOffice.
2) Privatix Linux очень похож на Tails, даже если в нем меньше приложений
3) Liberte Linux - хороший дистрибутив для использования, не очень простой.
4) Trusted End Node Security (TENS), ранее LPS, является портативным дистрибутивом Linux, который разрабатывается ВВС США и, по-видимому, является единственным дистрибутивом, который используется американскими военными.
Это не единичный случай, другие страны выпускают свои собственные дистрибутивы Linux, такие как Red Flag в Китае и Pardus в Турции.
Этот дистрибутив имеет более минималистский подход, с рабочим столом, похожим на Windows XP, с небольшим количеством программ, включая Firefox и другие дополнительные инструменты.
Он также имеет инструмент шифрования данных и ориентирован на полную конфиденциальность пользователя.
LPS - это также операционная система Live, которую можно использовать, не оставляя следов и не сохраняя ничего.
Существует также несколько других дистрибутивов для обеспечения безопасности и сохранения конфиденциальности ваших действий на компьютере.
Также стоит упомянуть знаменитый дистрибутив BackTrack, который служит не для того, чтобы использовать его в тайне, а для того, чтобы воспользоваться преимуществами хакерских инструментов и сетевой безопасности.
В другой статье, как устранить следы того, что делается на ПК с Windows.

Оставьте свой комментарий

Please enter your comment!
Please enter your name here