Показать статистику
0 голосов
от (770 баллов)
313 просмотров 1 ответов

1 Ответ

0 голосов
от (26.4тыс. баллов)
редактировать от

4 великолепных дистрибутива Linux, разработанных для обеспечения конфиденциальности и безопасности

Обычные меры безопасности, такие как антивирусные программы, отстают, когда речь заходит о современных хакерах и вредоносных программах. К сожалению, антивирусное программное обеспечение и брандмауэры дают пользователям ложное чувство безопасности . В действительности, новые угрозы разрабатываются и внедряются в дикую природу каждый день, и даже лучшие антивирусные программы должны играть в догонялки.

Недавние атаки на вымогателей (также известные как WannaCry) были направлены на ПК под управлением Windows более чем в 150 странах - кибербезопасность и конфиденциальность невероятно важны. Windows и macOS просты в использовании и популярны; однако они гораздо более восприимчивы к вредоносному коду.

Linux является бесплатным и открытым исходным кодом, что означает, что существуют сотни «разновидностей». Эти отдельные дистрибутивы настроены под разные спецификации. Пользователи, ориентированные на безопасность, будут рады узнать, что существует ряд дистрибутивов Linux, разработанных с учетом требований безопасности и конфиденциальности.

1.  Tails

Хвосты-линукс

Хорошо известный благодаря криптоанархисту Эдварду Сноудену, Tails выступает за Amnesiac Incognito Live System. Операционная система загружается с живого DVD, USB или SD-карты. Tails работает полностью в оперативной памяти компьютера, а это означает, что после выключения компьютера все его следы стираются. Это защищает вас от любых возможных методов восстановления данных после завершения работы.

Кроме того, Tails способствует анонимности в Интернете, направляя весь ваш интернет-трафик через сеть Tor. Tor направляет вашу интернет-активность через серию ретрансляторов, не давая людям узнавать, какие сайты вы посещаете, и не давая сайтам узнать ваше физическое местоположение. Наконец, Tails использует множество современных криптографических инструментов для безопасного шифрования ваших данных.

2. Qubes 

Qubes-Os

Qubes использует совершенно другой подход к онлайн-безопасности и конфиденциальности. Разработчики называют это «безопасностью путем разделения». Это означает, что Qubes забирает различные части вашей «цифровой жизни» и изолирует их в безопасных отделениях, которые они называют «qubes».

С точки зрения непрофессионала, пользователи настраивают различные «qubes» для решения различных задач. У вас может быть один "квеб", посвященный вашим личным финансам, в то время как другой отвечает за работу, связанную с работой. Таким образом, если вредоносная программа атакует ваш рабочий объект, он будет помещен в этот объект, оставляя другие объекты безопасными и незатронутыми. Qubes требует больше усилий для настройки; однако, это может препятствовать тому, чтобы одна атака уничтожила всю вашу систему.

3. IprediaOS

ipredia-линукс

С Ipredia , конфиденциальность является основным направлением. Запустите Ipredia, загрузив живой DVD или USB или установив на жесткий диск. Как и в случае с операционной системой Tails, основным преимуществом Ipredia является то, что он перенаправляет весь ваш интернет-трафик для защиты вашей анонимности. Разница между ними заключается в том, что Tails направляет ваш трафик через сеть Tor, тогда как Ipredia использует сеть I2P. I2P - это сокращение от «Невидимого Интернет-проекта». Не вдаваясь в технические аспекты, I2P использует оверлейную сеть, чтобы приложения могли безопасно и анонимно взаимодействовать друг с другом.

Ipredia поставляется с предварительно настроенным разнообразным анонимным программным обеспечением, таким как почтовый клиент, веб-браузер и клиент BitTorrent. Пользователи также получают доступ к «eepsites» - анонимно размещенным сайтам, использующим специальные домены, оканчивающиеся на .i2p.

4. Whonix

whonix_linux

Whonix немного отличается от остальных. Он не требует загрузки с Live CD или USB, а также не требует установки на жесткий диск. Вместо этого Whonix предназначен для работы внутри виртуальной машины. Это обеспечивает еще один уровень защиты, поскольку вредоносные атаки содержатся внутри виртуальной машины.

В качестве дополнительного преимущества весь пользовательский трафик автоматически настраивается для прохождения через сеть Tor. Это направляет вашу деятельность через серию ретрансляторов, эффективно борясь с сетевым наблюдением. Поскольку Whonix работает на виртуальной машине, его можно использовать с любой операционной системой.

Похвальная грамота: Кали

Kali-линукс

Известная благодаря появлению в Mr. Robot , Kali - это ОС, разработанная специально для аудита безопасности существующих систем. Кали поставляется с множеством инструментов для судебной экспертизы. В основном они используются ИТ-специалистами для оценки уязвимостей и тестирования эффективных методов защиты.

 Если вам интересно узнать, как Kali может помочь вам предотвратить кибератаки, вам повезло. Создатели Kali предлагают множество образовательных учебных пособий, чтобы помочь пользователям максимально использовать Kali бесплатно.

 

...