4 महान लिनक्स Distros गोपनीयता और सुरक्षा के लिए बनाया गया है
जब आधुनिक हैकर्स और मैलवेयर की बात आती है तो एंटीवायरस प्रोग्राम जैसे परंपरागत सुरक्षा उपाय वक्र के पीछे होते हैं। दुर्भाग्यवश, एंटीवायरस सॉफ़्टवेयर और फ़ायरवॉल उपयोगकर्ताओं को सुरक्षा की झूठी भावना देते हैं। हकीकत में, नए खतरों को विकसित किया जा रहा है और हर दिन जंगली में उजागर किया जाता है, और यहां तक कि सर्वश्रेष्ठ एंटीवायरस कार्यक्रमों को भी पकड़ना पड़ता है।
हालिया ransomware हमलों (उर्फ WannaCry) ने 150 से अधिक देशों में विंडोज आधारित पीसी को लक्षित किया है - साइबर सुरक्षा और गोपनीयता अविश्वसनीय रूप से महत्वपूर्ण है। विंडोज और मैकोज़ का उपयोग करना आसान और लोकप्रिय है; हालांकि, वे दुर्भावनापूर्ण कोड के लिए अधिक संवेदनशील हैं।
लिनक्स मुक्त और मुक्त स्रोत है, जिसका अर्थ है कि सैकड़ों "स्वाद" हैं। ये व्यक्तिगत वितरण विभिन्न विनिर्देशों के लिए tweaked हैं। सुरक्षा-केंद्रित उपयोगकर्ताओं को यह जानकर प्रसन्नता होगी कि कई लिनक्स डिस्ट्रोज़ सुरक्षा और गोपनीयता के साथ दिमाग में डिजाइन किए गए हैं।
1. पूंछ
क्रिप्टो-अराजकतावादी एडवर्ड स्नोडेन के लिए जाने-माने धन्यवाद, पूंछ द एनेनेसियाक गुप्त लाइव सिस्टम के लिए खड़ा है। ऑपरेटिंग सिस्टम को लाइव डीवीडी, यूएसबी या एसडी कार्ड से बूट किया जाता है। पूंछ कंप्यूटर की रैम के भीतर पूरी तरह से चलती है, जिसका अर्थ है कि एक बार जब आप कंप्यूटर को बंद कर देते हैं, तो इसका सभी निशान मिटा दिया जाता है। यह बंद होने के बाद आपको किसी भी संभावित डेटा वसूली तकनीकों से बचाता है।
इसके अलावा, पूंछ टोर नेटवर्क के माध्यम से आपके सभी इंटरनेट यातायात को रूट करके ऑनलाइन नामांकन को बढ़ावा देती है। टोर रिले की एक श्रृंखला के माध्यम से आपकी इंटरनेट गतिविधि को उछालता है, लोगों को यह जानने से रोकता है कि आप किन साइटें देखते हैं और साइटों को आपके भौतिक स्थान को सीखने से रोकते हैं। अंत में, पूंछ आपके डेटा को सुरक्षित रूप से एन्क्रिप्ट करने के लिए विभिन्न प्रकार के अत्याधुनिक क्रिप्टोग्राफ़िक टूल का उपयोग करता है।
2. क्यूब्स
क्यूब्स ऑनलाइन सुरक्षा और गोपनीयता के लिए एक पूरी तरह से अलग दृष्टिकोण लेता है। डेवलपर्स इसे "विभागीकरण द्वारा सुरक्षा" कहते हैं। इसका अर्थ यह है कि क्यूब्स आपके "डिजिटल जीवन" के विभिन्न हिस्सों को लेता है और उन्हें सुरक्षित डिब्बे में अलग करता है जिसे वे "qubes" कहते हैं।
आम आदमी के शब्दों में, उपयोगकर्ता विभिन्न कार्यों को संभालने के लिए विभिन्न "qubes" को कॉन्फ़िगर करते हैं। आपके पास अपने व्यक्तिगत वित्त के लिए समर्पित एक क्यूबे हो सकता है जबकि दूसरा कार्य-संबंधित गतिविधियों को संभालता है। इस तरह यदि मैलवेयर आपके काम पर हमला करता है, तो वह उस क्यूबे में निहित होगा, जिससे आपके अन्य प्रश्न सुरक्षित और अप्रभावित हो जाएंगे। क्यूब्स को कॉन्फ़िगर करने के लिए और अधिक प्रयास की आवश्यकता होती है; हालांकि, यह एक ही हमले को आपके पूरे सिस्टम को हटाने से रोक सकता है।
3. IprediaOS
Ipredia के साथ, गोपनीयता मुख्य फोकस है। लाइव डीवीडी या यूएसबी बूट करके या अपनी हार्ड ड्राइव पर स्थापित करके Ipredia प्रारंभ करें। इसी प्रकार पूंछ ओएस के लिए, इपेडिया का मुख्य ड्रॉ यह है कि यह आपके नाम से बचने के लिए आपके सभी इंटरनेट यातायात को दोबारा शुरू करता है। दोनों के बीच का अंतर यह है कि पूंछ टोर नेटवर्क के माध्यम से आपके यातायात को रूट करता है, जबकि इप्रियाडिया आई 2 पी नेटवर्क का उपयोग करता है। आई 2 पी "अदृश्य इंटरनेट प्रोजेक्ट" के लिए शॉर्टेंड है। बहुत तकनीकी होने के बिना, आई 2 पी एक ओवरले नेटवर्क का उपयोग करता है ताकि एप्लिकेशन एक दूसरे के साथ सुरक्षित और गुमनाम रूप से संवाद कर सकें।
Ipredia एक अज्ञात सॉफ़्टवेयर, जैसे कि ईमेल क्लाइंट, वेब ब्राउज़र और बिटटोरेंट क्लाइंट के साथ पूर्व-कॉन्फ़िगर किया जाता है। उपयोगकर्ताओं को "eepsites" तक पहुंच प्राप्त होती है - अनामित रूप से होस्ट की गई साइटें .i2p में समाप्त होने वाले विशेष डोमेन का उपयोग करती हैं।
4. Whonix
Whonix बाकी से थोड़ा अलग है। आपको लाइव सीडी या यूएसबी से बूट करने की आवश्यकता नहीं है, न ही आपको इसे अपने हार्ड ड्राइव पर स्थापित करने की आवश्यकता होती है। इसके बजाय, व्हायनिक्स को वर्चुअल मशीन के अंदर चलाने के लिए डिज़ाइन किया गया है। यह सुरक्षा की एक और परत प्रदान करता है क्योंकि मैलवेयर हमले वर्चुअल मशीन के भीतर निहित हैं।
एक अतिरिक्त लाभ के रूप में, सभी उपयोगकर्ता यातायात स्वचालित रूप से टोर नेटवर्क के माध्यम से चलाने के लिए कॉन्फ़िगर किया गया है। यह आपकी निगरानी को रिले की एक श्रृंखला के माध्यम से रूट करता है, प्रभावी रूप से नेटवर्क निगरानी का मुकाबला करता है। चूंकि व्हायनिक्स वर्चुअल मशीन में चलता है, इसका उपयोग किसी भी ऑपरेटिंग सिस्टम के साथ किया जा सकता है।
माननीय उल्लेख: काली
श्री रोबोट में उपस्थित होने के लिए प्रसिद्ध धन्यवाद, काली विशेष रूप से मौजूदा सिस्टम की सुरक्षा का ऑडिट करने के लिए डिज़ाइन किया गया एक ओएस है। काली विभिन्न प्रकार के फोरेंसिक उपकरणों के साथ पहले से लोड हो जाता है। ये मुख्य रूप से कमजोरियों का आकलन करने और प्रभावी रक्षात्मक तकनीकों का परीक्षण करने के लिए आईटी पेशेवरों द्वारा उपयोग किए जाते हैं।
यदि आप काली के साथ पैक किए गए सुरक्षा उपकरण से परिचित नहीं हैं, तो आपको यह बहुत उपयोगी नहीं लगेगा। यदि आप सीखने के इच्छुक हैं कि कैसे काली साइबर हमलों को रोकने में आपकी मदद कर सकती है, तो आप भाग्यशाली हैं। काली के निर्माता विभिन्न प्रकार के शैक्षणिक ट्यूटोरियल पेश करते हैं ताकि उपयोगकर्ताओं को काली का सबसे अधिक फायदा हो सके।
क्या आप एक सुरक्षा या गोपनीयता फोकस के साथ एक लिनक्स distro का उपयोग करते हैं? आप कौन सा इस्तेमाल करते हैं? सुरक्षा-केंद्रित लिनक्स डिस्ट्रो का उपयोग करने के अलावा, साइबर खतरों से खुद को बचाने के लिए आपको अन्य युक्तियाँ क्या हैं? नीचे टिप्पणी करके हमें बताएं!