Bezpieczne, anonimowe systemy Linux do korzystania z komputera bez śladów

Kto używa Linuksa, oprócz tego, że jest fanem otwartego oprogramowania, jest również tym, który zwraca uwagę na bezpieczeństwo swojego komputera.
W rzeczywistości nikt nigdy nie będzie w stanie zakwestionować faktu, że Linux jest najbezpieczniejszym systemem operacyjnym (również dlatego, że ponieważ jest mało używany i wolny, żaden haker nie stworzyłby wirusów, aby trafić na Linuksa). Linux ma świetną reputację w zakresie bezpieczeństwa, tak bardzo, że w zawodach hakerów zawsze najtrudniej jest go złamać.
Każdy, kto chce, może skorzystać z systemu Linux na dowolnym komputerze, być może w pamięci USB lub na płycie CD, aby w pewien sposób uniknąć śladów jego użytkowania i przeglądania Internetu .
CZYTAJ TAKŻE: 5 systemów operacyjnych używanych przez hakerów i techników bezpieczeństwa
Przede wszystkim chcę powiedzieć, że dystrybucje Linuksa, takie jak Ubuntu i Fedora (zobacz, jak zainstalować Linux Fedora lub Ubuntu na pamięci USB) są całkowicie bezpieczne i można je skonfigurować do anonimowego surfowania po zainstalowaniu anonimowych programów do przeglądania, takich jak TOR lub z klientami poczty OpenPGP, takimi jak Hushmail (zobacz, jak wysyłać zaszyfrowane wiadomości e-mail i wiadomości chronione hasłem).
Ci, którzy już korzystają z Ubuntu lub Fedory, mogą zainstalować SELinux, pakiet, który tworzy piaskownicę, w której wszystko, co jest zrobione, jest izolowane od komputera i przechowywane w osobnym środowisku.
Aby uzyskać więcej informacji na temat piaskownicy, możesz przeczytać artykuł o ochronie systemu Windows przed zmianami, przypisywać uprawnienia i przeprowadzać testy bez ryzyka
Jeśli jednak chcesz wypróbować coś smaczniejszego, bezpieczniejszego, lepiej chronionego i całkowicie anonimowego, możesz użyć innej dystrybucji Linuksa, na przykład tych dwóch:
1) Tails to prawdziwy system incognito na żywo, który umożliwia pokrycie wszystkiego, co robisz na komputerze, w barierze absolutnego bezpieczeństwa, bez pozostawiania jakichkolwiek śladów.
Live oznacza, że ​​możesz nagrać obraz ISO na płytę CD i uruchomić komputer z dysku zamiast z dysku twardego, ładując system Windows.
Dystrybucja oparta jest na Debianie, znanym z dużej stabilności i bezpieczeństwa.
Ogony całkowicie usuwają wszelkie ślady działań na używanym komputerze po jego wyłączeniu lub ponownym uruchomieniu, bez zapisywania czegokolwiek.
Tails zawiera oprogramowanie, które zaspokoi każdą potrzebę: przeglądarka Firefox (zmodyfikowana wersja Iceweasel) jest skonfigurowana do korzystania z sieci Tor siłą.
Przeglądarka zawiera również inne rozszerzenia, dzięki którym przeglądanie jest tak bezpieczne, jak to możliwe, dzięki wtyczkom HTTPS Everywhere i NoScript.
Tails jest również wyposażony w Claws Mail, która obsługuje zaszyfrowane wiadomości e-mail za pośrednictwem OpenPGP, Pidgin z obsługą zaszyfrowanych czatów OTR i narzędzi do edycji, takich jak GIMP i OpenOffice.
2) Privatix Linux bardzo podobny do Tailsa, nawet jeśli ma w nim mniej aplikacji
3) Liberte Linux to fajna dystrybucja, niezbyt prosta.
4) Trusted End Node Security (TENS), dawniej LPS, to przenośna dystrybucja Linuksa, która jest rozwijana przez siły powietrzne USA i wydaje się być jedyną dystrybucją używaną przez wojsko amerykańskie.
To nie jest odosobniony przypadek, inne kraje produkują własną dystrybucję Linuksa, takie jak Czerwona Flaga w Chinach i Pardus w Turcji.
Ta dystrybucja ma bardziej minimalistyczne podejście, z pulpitem podobnym do Windows XP, z kilkoma programami, w tym Firefox i innymi dodatkowymi narzędziami.
Ma także narzędzie do szyfrowania danych i jest zorientowane na pełną prywatność użytkowników.
LPS to także system operacyjny Live, z którego można korzystać bez pozostawiania śladu i bez możliwości zapisania czegokolwiek.
Istnieje również kilka innych dystrybucji dotyczących bezpieczeństwa i zachowania prywatności tego, co robisz na komputerze.
Warto również wspomnieć o słynnej dystrybucji BackTrack, która służy, zamiast zachować prywatność, w celu skorzystania z narzędzi hakerskich i bezpieczeństwa sieci.
W innym artykule, jak wyeliminować ślady tego, co dzieje się na komputerze z systemem Windows.

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here