Sprzęt komputerowy

Najlepszy linux pod względem bezpieczeństwa i prywatności

Spisu treści:

Anonim

Dzisiaj bezpieczeństwo i prywatność stały się ogromnym czynnikiem wśród licznych naruszeń prywatności, z którymi zmagają się rządy. Ponadto główne systemy operacyjne nie zapewniają pełnego komfortu i gwarancji w tych dwóch aspektach.

Indeks treści

Najlepsze dystrybucje Linuksa dla bezpieczeństwa i prywatności

Pośród wielu wiadomości na temat włamań do danych osobowych i szpiegostwa musimy szukać innych alternatyw i narzędzi, które naprawdę zapewniają nam bezpieczne przeglądanie bez narażania naszej prywatności.

Co więcej, z dyskusji, że główne rynkowe systemy operacyjne, takie jak Windows, nie są bezpieczne, systemy oparte na Linuksie zyskują coraz więcej miejsca na rynku systemów operacyjnych.

Jedną z głównych cech dystrybucji Linuksa jest ochrona i troska o prywatność jego użytkowników. Ponieważ jest to system typu open source, eksperci mogą łatwiej modyfikować system zgodnie z potrzebami każdego użytkownika, dzięki czemu można również wprowadzić szereg ulepszeń w zakresie bezpieczeństwa systemu.

Jeśli chcesz surfować bezpiecznie i ze 100% anonimowością w Internecie, musisz znać naszą listę najlepszych dystrybucji Linuksa, aby przeglądać bezpiecznie i prywatnie.

Ogony

Ta dystrybucja Linuksa stała się bardzo znana w świecie technologii, po tym, jak została zalecona przez byłego doradcę ds. Bezpieczeństwa NSA, a dziś zbieg z rządu USA, Edwarda Snowdena. Tails to dystrybucja na żywo, której celem jest zachowanie Twojej anonimowości i prywatności.

Pomaga korzystać z Internetu z zachowaniem anonimowości i uniknąć cenzury niemal wszędzie i z dowolnego komputera, nie pozostawiając żadnych śladów, chyba że wyraźnie o to poprosisz.

Zalecamy przeczytanie najlepszych dystrybucji Linuksa

Ten system operacyjny jest przeznaczony do użycia z pamięci USB, DVD lub karty SD i działa niezależnie od systemu operacyjnego komputera. Jest oparty na Debian GNU / Linux i jest wolnym oprogramowaniem.

Tails zawiera kilka wstępnie skonfigurowanych aplikacji z myślą o bezpieczeństwie: przeglądarka internetowa, klient czatu, klient poczty e-mail, pakiet biurowy, edytor obrazów i dźwięków i wiele innych.

Tails zmusza wszystkie połączenia systemowe do przejścia przez sieć anonimowości TOR, dlatego praktycznie niemożliwe jest wykrycie twojego adresu IP w sieci.

Whonix

Whonix to oparta na Debianie dystrybucja GNU / Linux z naciskiem na bezpieczeństwo i prywatność. Jego głównym celem jest zagwarantowanie prywatności, bezpieczeństwa i anonimowości w dostępie do Internetu.

Uruchamianie systemu operacyjnego w trybie na żywo może być kłopotliwe, ponieważ konieczne jest ponowne uruchomienie komputera, ale z kolei instalacja na dysku twardym oznacza, że ​​zawsze istnieje ryzyko, że komputer zostanie przejęty. Jednak Whonix oferuje sprytną ochronę, ponieważ jest zaprojektowany do pracy jako maszyna wirtualna w VirtualBox.

Jego użycie odbywa się poprzez uruchomienie maszyn wirtualnych dwóch mocno zrekonfigurowanych systemów operacyjnych Debian GNU / Linux.

Pierwszy, zwany „Bramą”, odpowiada za bezpieczne i anonimowe połączenie z Internetem wyłącznie za pośrednictwem sieci Tor.

Znajduje się na drugiej maszynie wirtualnej, zwanej „Workstation”, gdzie użytkownik wykonuje swoją normalną pracę, mając do dyspozycji wszystkie pakiety programów oferowane przez dystrybucję Debian GNU / Linux.

Cała komunikacja „stacji roboczej” z Internetem jest wymuszana przez drugą maszynę wirtualną „Gateway”, aby uniknąć wycieku prawdziwego adresu IP użytkownika.

Według strony internetowej projektu przy użyciu Whonix wycieki DNS są niemożliwe, a nawet złośliwe oprogramowanie z uprawnieniami administratora nie jest w stanie znaleźć prawdziwego adresu IP użytkownika. Whonix jest dostępny w wersjach dla Qubes, KVM (Linux) i VirtualBox (Linux, Windows i Mac OS).

Linux Kodachi

System operacyjny Kodachi Linux oparty jest na Debianie 8.5 i zapewnia anonimowy i bezpieczny system operacyjny, biorąc pod uwagę wszystkie zasoby, które użytkownik dba o prywatność.

Kodachi to system operacyjny, który umożliwia uruchamianie na dowolnym komputerze z dysku DVD, pamięci USB lub karty SD. Ma to na celu zachowanie Twojej anonimowości i prywatności.

Dziesiątki

Trusted End Node Security (TENS) to live CD oparty na Linuksie, którego celem jest umożliwienie użytkownikom pracy na komputerze bez ryzyka ujawnienia swoich danych uwierzytelniających i prywatnych danych przed złośliwym oprogramowaniem, keyloggerami i innymi problemami z Internetem.

Zawiera minimalny zestaw aplikacji i narzędzi, takich jak przeglądarka Firefox i asystent szyfrowania do szyfrowania i deszyfrowania plików osobistych. Live CD jest produktem wyprodukowanym przez Departament Obrony Stanów Zjednoczonych i jest częścią inicjatywy Software Protection Initiative tej organizacji.

Istnieje również wersja „Deluxe” dla ogółu społeczeństwa, która zawiera Adobe Reader i LibreOffice, a wszystkie wersje zawierają konfigurowalną zaporę ogniową. System może również tworzyć rekordy za pomocą karty inteligentnej.

IprediaOS

IprediaOS to szybki, wydajny i stabilny system operacyjny oparty na dystrybucji Fedory Linux, który zapewnia anonimowe środowisko w Internecie (e-mail, czat, udostępnianie plików). Cały ruch sieciowy jest automatyczny i przejrzysty, szyfrowany i anonimowy. Wiele aplikacji jest dostępnych w IprediaOS, takich jak e-mail, peer-peer, bittorrent, IRC i inne.

Qubes OS

Chociaż niekoniecznie dla początkującego użytkownika, system operacyjny Qubes jest jedną z najlepszych dystrybucji pod względem prywatności. Instalator graficzny to jedyna opcja instalacji systemu operacyjnego na dysku twardym, który zostanie następnie zaszyfrowany.

System wykorzystuje Xen Hypervisor do wykonywania serii maszyn wirtualnych, organizując twoje życie w „osobistym”, „pracy” i „Internecie” dla twojego bezpieczeństwa. W rezultacie, jeśli zostaniesz zainfekowany złośliwym oprogramowaniem na komputerze służbowym, twoje osobiste pliki nie zostaną naruszone.

Pulpit używa kolorowych okien do wyświetlania różnych maszyn wirtualnych, co ułatwia ich identyfikację.

Dyskretny system Linux

Ta dystrybucja jest następcą wspaniałego Remiksu Ubuntu Privacy. System operacyjny nie obsługuje sprzętu sieciowego ani wewnętrznych dysków twardych, dlatego wszystkie dane są przechowywane offline w pamięci RAM lub na karcie USB. Dystrybucję można uruchomić w trybie na żywo, ale podczas uruchamiania z dysku CD można również zapisać niektóre ustawienia szyfrowania Cryptobox.

Inną ciekawą funkcją jest to, że moduły jądra można zainstalować tylko wtedy, gdy są podpisane cyfrowo przez zespół Discreete Linux. W ten sposób hakerom trudno jest ukryć się przed złośliwym oprogramowaniem.

Discreete Linux zapewnia izolowane, lokalne środowisko pracy, do którego trojany i programy szpiegujące nie mają dostępu. Discreete pozwala przetwarzać, szyfrować i przechowywać poufne lub prywatne dane. Discreete jest wciąż w fazie beta, ale mimo to zapewnia bardzo użyteczny produkt do ochrony prywatności i bezpieczeństwa.

Subgraph OS

Subgraf to dystrybucja oparta na Debianie i zaprojektowana z myślą o doskonałym bezpieczeństwie. Rdzeń został wzmocniony przez wiele ulepszeń bezpieczeństwa. Ponadto Subgraf tworzy wirtualne „piaskownice” wokół ryzykownych aplikacji, takich jak przeglądarki internetowe. Dlatego każdy atak na poszczególne aplikacje nie naruszy całego systemu.

Niestandardowa zapora ogniowa kieruje również wszystkie połączenia wychodzące przez sieć Tor wszystkich aplikacji wymagających zgody użytkownika.

Distro jest przeznaczony do zainstalowania na dysku twardym. Szyfrowanie całego systemu plików jest obowiązkowe, co zapobiega naruszeniu danych w postaci zwykłego tekstu.

JonDo Live-CD / DVD

JonDo to kolejna dobra dystrybucja oparta na Debianie, która specjalizuje się w anonimizacji przeglądania. Podobnie jak Tails, JonDo korzysta również z sieci Tor, aby upewnić się, że pozostajesz anonimowy w sieci.

Całe oprogramowanie dostarczane z tą dystrybucją jest wstępnie skonfigurowane anonimowo, w tym przeglądarka Tor, przeglądarka Tor, Torchat i klient czatu Pidgin. JonDO ​​oferuje znacznie lepsze wrażenia użytkownika w porównaniu do Tails, ale wiąże się to z kosztem dla zastosowań komercyjnych.

UPR (remiks prywatności Ubuntu)

UPR to kolejny skoncentrowany na bezpieczeństwie system dystrybucji, który jest szczególnie łatwy w użyciu i ma na celu zapewnienie izolowanego środowiska pracy, w którym wrażliwe dane mogą być bezpiecznie przetwarzane.

Wykorzystuje zaszyfrowane dyski USB do przechowywania wszystkich danych, aby skutecznie chronić je przed niepożądanym dostępem. I jest fabrycznie wyposażony w narzędzia kryptograficzne, takie jak TrueCrypt i GnuPG, do potrzeb szyfrowania.

Warto jednak zauważyć, że UPR niekoniecznie jest przeznaczony do anonimowego korzystania z Internetu, ale jest drugą rzeczą bezpieczną dla systemu operacyjnego, jeśli chcesz zainstalować go na komputerze zamiast korzystać z systemu na żywo. Oczywiście możesz zainstalować Tora lub subskrybować usługę VPN po jej skonfigurowaniu.

Mofo Linux

Mofo to prywatna dystrybucja Linuksa, która pomaga uniknąć elektronicznej inwigilacji. Jest oparty na Ubuntu i wykorzystuje środowisko graficzne Unity.

Mofo Linux to w zasadzie Ubuntu z domyślnie zainstalowanym i skonfigurowanym narzędziem do ochrony prywatności. Jeśli już korzystasz z Ubuntu, Mofo może być wyborem rodzinnym.

Arch Linux

Arch Linux, słowami twórców, to lekka i elastyczna dystrybucja Linuksa, która stara się ułatwić wszystko.

Jest to dystrybucja systemu Linux dla komputerów opartych na architekturze IA-32, x86-64 i ARM. W większości przypadków oparty jest na pakietach binarnych, które mogą ułatwić wydajność obecnego sprzętu.

Aby przyspieszyć częste zmiany pakietów, Arch Linux używa pacman (skrót od „menedżera pakietów”), opracowanego przez Judda Vineta. Niektóre z fajnych pakietów, które można znaleźć w „wyszukiwaniu pakietów” (na głównej stronie internetowej), to Accerciser, interaktywny eksplorator dostępności Pythona dla środowiska GNOME; Wireshark CLI, darmowy analizator protokołów sieciowych dla systemów Unix i Windows; oraz AbiWord, w pełni funkcjonalny edytor tekstu.

Ale możesz się zastanawiać: jakie są jego funkcje bezpieczeństwa?

Arch Linux ma sporo funkcji obronnych, w tym:

  • System atrybutów plików i uprawnień Szyfrowanie dysku Obowiązkowa kontrola dostępu Aplikacje w piaskownicy

Jednym z powodów, dla których silne hasła są tak integralne w Arch Linux, jest to, że są one używane do ochrony wielu jego funkcji, takich jak konta użytkowników, szyfrowane systemy plików i klucze SSH / GPG.

Cyborg Linux

Cyborg Linux składa się z szerokiej gamy narzędzi służących do badania sieci i oceny podatności. Wśród nich są:

  • Angry IP Scanner - Bardzo szybki skaner adresów IP i portów, który może skanować zarówno w dowolnym zakresie Nmap - Darmowy skaner open source kompatybilny z systemami Windows i Unix Ghost Phisher - Aplikacja zabezpieczająca komputer, która zawiera fałszywy Serwer DNS, fałszywy serwer DHCP, fałszywy serwer HTTP i inna cenna broń WebScarab - platforma do analizowania aplikacji komunikujących się za pośrednictwem protokołów HTTP i

Jest również całkowicie darmowy, co jest bardzo praktyczne, szczególnie dla użytkowników o napiętym budżecie. Ponadto ma pełne wsparcie dla maszyn wirtualnych.

Security Onion

Podobnie jak Cyborg Hawk i Arch Linux, jest to dystrybucja Linuksa przeznaczona do testowania bezpieczeństwa.

Podobnie jak współcześni użytkownicy Linuksa, Security Onion jest uzbrojony w kompleksowe repozytorium narzędzi, w tym:

  • Snort: system zapobiegania włamaniom do sieci typu open source Suricata: darmowy silnik do wykrywania zagrożeń sieciowych typu open source.Bro: platforma do analizy sieci.

- OSSEC (Open Source HIDS SECurity): monitor bezpieczeństwa systemu uniksowego, który monitoruje wszystkie aspekty działalności.

Główną zaletą Security Onion jest to, że z łatwością łączy on trzy główne funkcje: pełne przechwytywanie pakietów; systemy wykrywania włamań oparte na sieci i hoście (odpowiednio NIDS i HIDS); oraz szereg potężnych narzędzi do analizy systemów.

Pentoo

Pentoo jest systemem operacyjnym Live CD opartym na bezpieczeństwie. Duża różnica polega na tym, że zawiera wiele niestandardowych narzędzi, takich jak:

  • Utwardzone jądro z łatami AuFS Obsługa ładowania modułu w stylu Slax Obsługa Cuda / OpenCL z narzędziami programistycznymi

Jeśli nie znasz Gentoo, warto poznać ten system operacyjny przed nurkowaniem w Pentoo, to oczywiście twój wybór.

Wniosek

Jeśli chodzi o twoje bezpieczeństwo lub prywatność, lepiej jest grać bezpiecznie, niż żałować później. Co dwa dni pojawiają się informacje o nowym exploicie, zhakowaniu lub luźnym złośliwym oprogramowaniu. W sieci są również hakerzy, którzy stale chcą ukraść twoje prywatne dane lub dane finansowe. Ogony to najpopularniejsza i prawdopodobnie najbezpieczniejsza opcja, ale zawsze możesz zabezpieczyć się za pomocą każdej innej dystrybucji.

Większość wyżej wymienionych systemów operacyjnych wymaga czasu i wspólnych wysiłków, aby nauczyć się je obsługiwać, ale wszystko to będzie tego warte.

Sprzęt komputerowy

Wybór redaktorów

Back to top button