4 големи Linux дистрибуции, създадени за поверителност и сигурност
Конвенционалните мерки за сигурност, като антивирусните програми, са зад кривата, когато става дума за съвременни хакери и злонамерен софтуер. За съжаление, антивирусният софтуер и защитните стени дават на потребителите фалшиво чувство за сигурност. В действителност, нови заплахи се развиват и отприщват в дивата природа всеки ден, а дори и най-добрите антивирусни програми трябва да играят прихващане.
Неотдавнашните атаки срещу ransomware (наричани още "WannaCry") са насочени към компютър, базиран на Windows, в над 150 държави - кибернетичната сигурност и неприкосновеността на личния живот са изключително важни. Windows и MacOS са лесни за използване и популярни; обаче, те са много по-податливи на зловреден код.
Linux е безплатен и с отворен код, което означава, че има стотици "аромати". Тези индивидуални дистрибуции се променят според различните спецификации. Ориентираните към сигурността потребители ще се радват да знаят, че има много дистрибуции на Linux, проектирани с оглед на сигурността и поверителността.
1. Опашки
Известно благодарение на крипто-анархиста Едуард Сноудън, опашките са за The Live Amnesiac Incognito System. Операционната система се зарежда от живо DVD, USB или SD карта. Опашката работи изцяло в RAM на компютъра, което означава, че след като затворите компютъра надолу, цялата следа от него се изтрива. Това ви предпазва от потенциални техники за възстановяване на данни след изключване.
Освен това, опашката насърчава онлайн анонимността, като маршрутира целия ви интернет трафик през мрежата Tor. Tor отразява дейността ви в Интернет чрез поредица от релета, като не позволява на хората да научат какви сайтове посещават и пречат на сайтовете да научат физическото ви местоположение. И накрая, Tails използва разнообразие от съвременни криптографски инструменти, за да криптира сигурно вашите данни.
2. Qubes
Qubes използва съвсем различен подход към онлайн сигурността и поверителността. Разработчиците го наричат "сигурност чрез разделяне". Това означава, че Qubes приема различни части от вашия "цифров живот" и ги изолира в сигурни отделения, които те наричат "qubes".
В условията на миряните, потребителите конфигурират различни "qubes", за да се справят с различни задачи. Може да имате един qube посветен на вашите лични финанси, а друг да се занимава с дейности, свързани с работата. По този начин, ако злонамерен софтуер атакува вашата работа qube, тя ще се съдържа в тази qube, оставяйки останалите ви qubes сигурни и незасегнати. Qubes изисква повече усилия за конфигуриране; това обаче може да попречи на една атака да свалите цялата си система.
3. IprediaOS
С Ipredia, неприкосновеността на личния живот е основният фокус. Стартирайте Ipredia, като заредите живо DVD или USB или инсталирате на твърдия диск. Подобно на операционната система Tails, основната теглилка на Ipredia е, че пренарежда целия ви интернет трафик, за да защити анонимността ви. Разликата между двете е, че Tails маршрутизира трафика ви през мрежата Tor, докато Ipredia използва I2P мрежата. I2P е стенография за "Проекта за невидим интернет". Без да става прекалено технически, I2P използва препокривателна мрежа, която позволява на приложенията да комуникират помежду си сигурно и анонимно.
Ipredia идва предварително конфигурирана с разнообразен анонимен софтуер, като имейл клиент, уеб браузър и BitTorrent клиент. Потребителите също получават достъп до "eepsites" - анонимни хоствани сайтове, използващи специални домейни, завършващи с .i2p.
4. Whonix
Whonix е малко по-различен от останалите. Това не изисква да се зареждате от Live CD или USB и не изисква от вас да го инсталирате на твърдия диск. Вместо това Whonix е проектиран да работи във виртуална машина. Това осигурява друг защитен слой, тъй като злонамерените атаки се съдържат във виртуалната машина.
Като допълнителна полза, целият потребителски трафик автоматично се конфигурира така, че да минава през мрежата Tor. Това пренасочва вашата дейност към поредица от релета, като ефективно се бори с наблюдението на мрежата. Тъй като Whonix работи във виртуална машина, той може да се използва с всяка операционна система.
Почетно споменаване: Кали
Известно благодарение на изяви в г-н Robot, Kali е OS, предназначена специално за одит на сигурността на съществуващите системи. Кали идва предварително с голямо разнообразие от съдебни средства. Те се използват предимно от ИТ специалисти за оценка на уязвимостите и тестване на ефективни защитни техники.
Ако не сте запознати с инструментите за сигурност, опаковани с Kali, няма да ви бъде много полезно. Ако имате желание да научите как Kali може да ви помогне да предотвратите кибератаки, имате късмет. Създателите на Kali предлагат разнообразни учебни уроци, които помагат на потребителите да се възползват максимално от Kali безплатно.
Използвате ли Linux дистрибуция с фокус за сигурност или поверителност? Коя използвате? Освен как да използвате дистрибуция за Linux, фокусирана върху сигурността, какви други съвети имате, за да се предпазите от кибернетични заплахи? Уведомете ни в коментарите по-долу!