トレースなしでコンピューターを使用するための安全な匿名Linuxシステム

確かにオープンソースのファンであることに加えて、Linuxを使用している人は、自分のコンピュータのセキュリティに注意を払っている人でもあります。
実際、Linuxが最も安全なオペレーティングシステムであるという事実に異議を唱えることはできません(また、ほとんど使用されておらず無料であるため、ハッカーがLinuxを攻撃するウイルスを作成することはありません)。 Linuxはセキュリティに関して非常に高い評価を得ているため、ハッカーの競争では常にハッキングが最も困難です。
Linuxシステムを使用して、USBスティックやCDなどのコンピューターでLinuxシステムを使用し、特定の方法でその使用とインターネットブラウジングの痕跡を回避することができます
また読む: ハッカーとセキュリティ技術者が使用する5つのオペレーティングシステム
まず第一に、 UbuntuやFedoraなどのLinuxディストリビューション (USBスティックにLinux FedoraまたはUbuntuをインストールする方法を参照)は絶対に安全であり、TORなどの匿名ナビゲーションプログラムをインストールすることで匿名でサーフィンするように構成できると言いたいHushmailなどのOpenPGPメールクライアントを使用します(暗号化された電子メールとパスワードで保護されたメッセージの送信方法を参照してください)。
すでにUbuntuまたはFedoraを使用している場合は、 SELinuxをインストールできます。SELinuxは、実行されるすべてがコンピューターから分離され、個別の環境に保持されるサンドボックスを作成するパッケージです。
サンドボックスの詳細については、Windowsを変更から保護し、アクセス許可を割り当て、リスクなしでテストを実行する方法に関する記事を参照してください。
ただし、もっとおいしく、 安全で、より保護され、完全に匿名の何かを試してみたい場合は、たとえば次の2つのような別のLinuxディストリビューションを使用できます。
1) は本当のシークレットライブシステムであり、コンピュータ上で行うすべてを完全なセキュリティの障壁で、痕跡を残すことなくカバーすることができます。
Liveとは、Windowsをロードすることにより、ISOイメージをCDに書き込み、ハードディスクからではなくディスクからPCを起動できることを意味します。
ディストリビューションは、その優れた安定性とセキュリティで知られるDebianに基づいています。
テールは、使用中のコンピューターの電源を切った後、または再起動した後に、何も保存せずに、使用したコンピューターで行われた操作の痕跡を完全に消去します。
Tailsには、あらゆるニーズを満たすソフトウェアが付属しています。Firefoxブラウザー(修正版Iceweaselバージョン)は、Torネットワークを強制的に使用するように構成されています。
ブラウザには、HTTPS EverywhereおよびNoScriptプラグインでブラウジングをできる限り安全にする他の拡張機能も含まれています。
Tailsには、OpenPGPを介した暗号化メール、OTR暗号化チャットをサポートするPidgin、GIMPやOpenOfficeなどの編集ツールをサポートするClaws Mailも付属しています。
2)内部のアプリケーションが少ない場合でも、 Privatix Linuxはテールに非常に似ています
3) Liberte Linuxは使用するのに最適なディストリビューションであり、非常に単純ではありません。
4) Trusted End Node Security(TENS) (以前はLPS)は、米国空軍によって開発されているLinuxポータブルディストリビューションであり、アメリカ軍が使用している唯一のディストリビューションのようです。
これは孤立したケースではなく、他の国では独自のLinuxディストリビューション(中国のRed FlagやトルコのPardusなど)が作成されています。
このディストリビューションには、Windows XPのデスクトップに似たよりミニマルなアプローチがあり、Firefoxやその他の追加ツールを含むプログラムはほとんどありません。
また、データ暗号化ツールも備えており、すべて完全なユーザープライバシーを目指しています。
LPSは、トレースを残すことなく、何も保存することなく使用できるLiveオペレーティングシステムでもあります。
また、セキュリティを確保したり、コンピューターでの作業を非公開にするためのディストリビューションもいくつかあります。
また、言及する価値があるのは、有名なBackTrackディストリビューションです。これは、ハッキングツールとネットワークセキュリティを利用するために、使用を非公開にするのではなく、役立ちます。
別の記事では、Windows PCで行われていることの痕跡を除去する方法。

コメントを残します

Please enter your comment!
Please enter your name here