GNU/Linux thật tuyệt vời! Hầu hết các bản phân phối của nó đều miễn phí và là mã nguồn mở và điều thú vị về nó là có rất nhiều phiên bản hiện có – đặc biệt nếu bạn là người đặc biệt quan tâm đến bảo mật và quyền riêng tư.
Hôm nay, chúng tôi quyết định mang đến cho bạn một danh sách đầy đủ các bản phân phối Nguồn mở tập trung vào bảo mật và quyền riêng tư của người dùng mà bạn có thể chọn từ đó.
1. Kín đáo Linux
Discreet Linux “hides” dữ liệu của bạn bằng cách giữ các tệp ngoại tuyến. Discreete không cung cấp hỗ trợ cho phần cứng mạng hoặc thậm chí cả ổ đĩa cứng bên trong. Do đó, mọi dữ liệu được giữ ngoại tuyến trong RAM hoặc thậm chí trên thẻ nhớ USB và có thể chạy ở chế độ Trực tiếp.
Discreet Linux
2. Kali Linux
Kali Bản phân phối thử nghiệm bút Linux được cho là phổ biến nhất trên hành tinh! Nó sở hữu hàng trăm công cụ tích hợp. Trang tải xuống đề xuất các ISO được cập nhật thường xuyên hàng tuần.
Kali Linux cũng có thể chạy ở chế độ trực tiếp hoặc được cài đặt vào ổ đĩa và cũng chạy trên các thiết bị ARM như Raspberry Pi.
Kali Linux
3. Whonix
Whonix sử dụng máy ảo để duy trì an toàn trực tuyến. Whonix cũng sử dụng mạng Tor vì các lý do bảo mật như Ipredia OS và Tails OS.
Ngoài ra còn có tuyển tập các ứng dụng đã được cài đặt sẵn để bạn lựa chọn. Whonix giúp bạn yên tâm với các tính năng có mục đích duy nhất là bảo vệ sự riêng tư của bạn, chẳng hạn như Tor Browser.
Whonix chạy được trên mọi hệ điều hành VirtualboxMáy ảo chỉ có thể sử dụng một phần tài nguyên của hệ thống thực của bạn. Điều này đơn giản có nghĩa là hệ điều hành có thể không hiệu quả bằng hệ điều hành đã được cài đặt vào ổ cứng cục bộ.
Whonix Linux
4. Sơ đồ con OS
Subgraph OS dựa trên Debian Linux và được thiết kế để chống hack vì nhân của nó đã được củng cố bằng nhiều cải tiến bảo mật.
Subgraph cũng tạo ra ‘sandboxes’ ảo trong đó các ứng dụng rủi ro như trình duyệt web chạy. Một tường lửa cụ thể cũng định tuyến tất cả các kết nối đi qua mạng Tor ẩn danh. Mọi ứng dụng phải được người dùng phê duyệt theo cách thủ công để kết nối với mạng và giành được quyền truy cập vào hộp cát của các ứng dụng khác.
Subgraph OS phải được cài đặt trên ổ cứng, sau đó mã hóa hệ thống tệp của bạn là bắt buộc, vì vậy không có gì phải lo lắng khi viết dữ liệu không được mã hóa ở bất cứ đâu!
Subgraph OS
5. CHỤC
TENS là viết tắt của Trusted End Node Security và đây là hệ điều hành được NSA phê duyệt vì nó được thiết kế bởi các chuyên gia tại US Air Force.
Phiên bản chung của nó được thiết kế đặc biệt để chạy ở chế độ Trực tiếp với một bộ ứng dụng tối thiểu sao cho bất kỳ phần mềm độc hại nào nó nhặt được trong thời gian chạy đều được tách ra khi tắt máy.
Nó có phiên bản 'Public Deluxe' đi kèm với Adobe Reader và LibreOffice Tất cả các phiên bản đều bao gồm một tường lửa có thể tùy chỉnh và cũng đáng lưu ý rằng điều này TENShỗ trợ đăng nhập qua Smart Card
Tens Linux
6. ĐUÔI
TAILS là viết tắt của The Amnesiac Incognito Live System Sau Kali Linux , đây có lẽ là bản phân phối tập trung vào quyền riêng tư phổ biến nhất tiếp theo! Sử dụng bản phân phối này, bạn có thể bảo vệ vị trí của mình (anonymous) khi ở trên mạng Tor như tất cả các kết nối của bạn được định tuyến thông qua nó. Một tính năng chuyên nghiệp khác của Tails là khả năng chạy ở chế độ 'Live'.
Các ứng dụng trong Tails đã được chọn cụ thể để bảo vệ quyền riêng tư của bạn hơn nữa. Bạn có thể tải xuống nhiều ứng dụng hơn từ kho lưu trữ Debian qua Dòng lệnh nhưng xin lưu ý rằng băng thông Internet của bạn sẽ đóng một vai trò quan trọng vì tất cả các ứng dụng đã tải xuống sẽ được chuyển qua Tor mạng.
Tails Linux
7. Hệ điều hành Qubes
Qubes OS là một hệ điều hành dành cho máy tính để bàn tập trung vào bảo mật nhằm cung cấp bảo mật thông qua cách ly và đây là một bản phân phối xuất sắc.
Nó sử dụng Xen Hypervisor để chạy nhiều máy ảo, tạo các danh mục như 'Internet ', 'Work' và 'Personal' để cải thiện bảo vệ sự riêng tư của bạn. Điều này có nghĩa là nếu bạn tải phần mềm độc hại xuống PC của mình bằng mọi cách, các tệp của bạn sẽ không gặp rủi ro.
Về mặt thẩm mỹ, Qubes OS sử dụng màu sắc cho các máy ảo khác nhau để người dùng có thể dễ dàng lựa chọn. Mặc dù nó sử dụng trình cài đặt hệ điều hành đồ họa (mã hóa ổ đĩa cứng trong khi cài đặt), nó được sử dụng tốt nhất bởi người dùng Linux có kinh nghiệm và đam mê.
Qubes OS
số 8. BlackArch Linux
BlackArch Linux là một bản phân phối thử nghiệm thâm nhập dựa trên Arch Linux sở hữu nhiều công cụ hack – khoảng 2, 000. Điều này có nghĩa là bạn sẽ không phải tải xuống mỗi khi cần thứ gì đó.
Đó là 64-bit Live ISO lớn hơn 7GBvà được cập nhật vài lần một năm cùng với các hình ảnh ISO hoàn toàn mới được phát hành 3 lần một năm.
Bạn có thể chạy BlackArch từ thẻ nhớ USB hoặc CD, cài đặt trên máy tính hoặc máy ảo hoặc thậm chí trênRaspberry Pi để cung cấp cho bạn một máy tính kiểm tra bút tiện dụng.
BlackArch Linux
9. Hệ điều hành Ipredia
Ipredia OS dựa trên Fedora Linux và có thể chạy ở chế độ Trực tiếp hoặc được cài đặt vào ổ cứng của bạn.
Tương tự như Tails OS, IprediaOS định tuyến tất cả các kết nối thông qua mạng Tor qua mạng ẩn danh I2P để bảo vệ danh tính và vị trí của bạn.
Ipredia OS
10. Parrot Security OS
Parrot Security OS, giống như hệ điều hành đã nói ở trên, sở hữu rất nhiều công cụ kiểm tra bút tích hợp sẵn để bạn lựa chọn. Parrot OS là ưu đãi của Frozenbox và giống như BlackArch và Kali, các công cụ của nó được chia thành nhiều ngăn để đơn giản.
Ít nhất 4GB RAM là cần thiết để cài đặt và nếu vì lý do nào đó bạn không có đủ dung lượng trên máy tính xách tay của mình, bạn có thể sử dụng phiên bản 'Lite'. Bạn cũng có tùy chọn chỉ chạy HĐH khi bạn muốn sử dụng nó.
Parrot Cloud là một phiên bản cụ thể của bản phân phối được tạo rõ ràng để chạy trên máy chủ.Nó không sở hữu đồ họa giao diện người dùng nhưng vẫn chứa nhiều công cụ pháp y và mạng cho phép bạn chạy thử nghiệm từ xa. Cái này cũng dành cho các chuyên gia hiểu biết về Linux.
Parrot Security OS
Cuối cùng, bất kỳ ứng dụng nào trong số các ứng dụng tập trung vào quyền riêng tư này sẽ cung cấp cho bạn mọi biện pháp bảo mật cần thiết để bạn đủ tự tin truy cập trực tuyến để duyệt web, làm việc, v.v.
Bạn đã sử dụng một số bản phân phối mà chúng tôi không đề cập trong danh sách của mình chưa? Hoặc có thể bạn muốn chúng tôi kiểm tra một vài hệ điều hành đáng chú ý? Vui lòng cho chúng tôi biết trong phần nhận xét bên dưới.