O incrível sistema operacional Linux é gratuito e de código aberto. Como tal, existem milhares de diferentes 'sabores' disponíveis - e alguns tipos de Linux, como o Ubuntu, são genéricos e destinados a muitos usos diferentes..

Mas os usuários conscientes da segurança ficarão satisfeitos em saber que há também várias distribuições Linux (distros) especificamente projetadas para privacidade. Eles podem ajudar a manter seus dados seguros por meio de criptografia e operando em um modo 'Live', no qual nenhum dado é gravado em seu disco rígido em uso..

  • Este é o nosso melhor guia de compra de antivírus

Outras distros se concentram em testes de penetração (pen-testing) - estas vêm com ferramentas realmente usadas por hackers que você pode usar para testar a segurança da sua rede. Neste artigo, vamos destacar 10 das melhores ofertas quando se trata de privacidade e segurança.

  • 5 das mais populares distribuições Raspberry Pi
  • 7 melhores distribuições Linux: qual é a certa para você?
  • 10 das mais populares distribuições Linux leve
  • Estes são os melhores provedores de treinamento em Linux e cursos online

1. Qubes OS

Um SO extremamente seguro, mas apenas para usuários avançados

Aplicativos arriscados são confinados em máquinas virtuais separadasTambém usa o sandboxing para proteger os componentes do sistemaPode ser difícil configurar e gerenciar

Embora definitivamente não seja para usuários inexperientes, a Qubes é uma das principais distribuições preocupadas com a privacidade. O instalador gráfico deve ser usado para instalar o sistema operacional em seu disco rígido, que será criptografado.

O Qubes OS usa o Xen Hypervisor para executar uma série de máquinas virtuais, compartimentando sua vida em 'pessoal', 'trabalho', 'internet' e assim por diante, por razões de segurança. Isso significa que, se você acidentalmente baixar malware em sua máquina de trabalho, por exemplo, seus arquivos pessoais não serão comprometidos.

A área de trabalho principal usa janelas codificadas por cores para exibir diferentes máquinas virtuais, facilitando a diferenciação entre elas.

  • Você pode baixar o Qubes OS aqui

2. Caudas

Fique anônimo online usando a rede Tor

Todas as conexões roteadas através da rede Tor podem ser executadas no modo 'Live'.

Tails (que significa 'The Amnesiac Incognito Live System') é provavelmente a distro focada na privacidade mais conhecida. Ele pode ser executado a partir de um DVD no modo ao vivo, por meio do qual ele é totalmente carregado na memória RAM do sistema e não deixará rastros de sua atividade. O sistema operacional também pode ser usado no modo 'persistente', onde suas configurações podem ser armazenadas em um pendrive criptografado..

Todas as conexões são encaminhadas através da rede de anonimato Tor, que oculta sua localização. Os aplicativos do Tails também foram cuidadosamente selecionados para melhorar sua privacidade - por exemplo, há o gerenciador de senhas do KeePassX. Há também um pequeno número de aplicativos de produtividade, como o Mozilla Thunderbird e o poderoso pacote do LibreOffice..

Você pode instalar mais aplicativos dos repositórios da Debian através da linha de comando, mas eles demoram um tempo para serem baixados conforme passam pela rede Tor.

Observe que as vulnerabilidades são constantemente descobertas com o Tails, portanto, verifique se há atualizações (como você deve fazer com qualquer sistema operacional, é claro).

  • Você pode baixar o Tails aqui

3. BlackArch Linux

Possui uma grande variedade de ferramentas de teste e hackers

Grande número de utilitários de hacking embutidosConverteram constantemente o Live ISO de 64 bits com mais de 7 GB de tamanho

Esta distro de teste de caneta é baseada no Arch Linux, o que pode ser uma boa ou uma má notícia, dependendo de como você está familiarizado com seu sistema operacional pai. Embora relativamente novo, este sistema operacional contém mais de 1.900 ferramentas de hackers diferentes, poupando-lhe o trabalho de ter que baixar o que você precisa de cada vez.

A distro é constantemente atualizada, com novas imagens ISO sendo lançadas trimestralmente. Estes são muito grandes em tamanho (atualmente 7,5 GB) devido à quantidade de programas pré-instalados, mas note que há também uma versão muito menor do Netinstall, que é de apenas cerca de 500MB.

O BlackArch pode ser executado ao vivo a partir de um pendrive ou CD, ou instalado em um computador ou máquina virtual. Ele pode até mesmo ser instalado em um Raspberry Pi para fornecer a você um computador portátil de teste de caneta que pode ser levado para qualquer lugar.

A categoria 'anti-forense' é particularmente digna de menção, pois contém ferramentas para escanear sua memória em busca de senhas para dispositivos criptografados. Isso ajuda a proteger sua máquina contra um ataque de "inicialização a frio".

  • Você pode baixar o BlackArch Linux aqui

4. Kali

Distribuição de teste de caneta padrão do setor

A mais popular distro de teste de caneta do mundo Centenas de ferramentas de teste de caneta incorporadasMuito uma distro de nicho

Batizada em homenagem à deusa hindu, Kali é uma das mais antigas e mais conhecidas distribuições de testes em caneta. A página de download da Kali oferece ISOs atualizados semanalmente, que podem ser executados no modo ao vivo ou instalados em uma unidade. Kali também será feliz em executar dispositivos ARM como o Raspberry Pi.

A reputação de Kali é tão formidável que seus criadores oferecem treinamento através do Kali Linux Dojo. As lições incluem personalizar seu próprio ISO do Kali Linux e aprender os fundamentos do teste de caneta. Para aqueles que não puderem participar do treinamento, todos os recursos educacionais das aulas estarão disponíveis gratuitamente no site da Kali..

Qualquer pessoa interessada em uma carreira em Segurança da Informação também pode fazer os cursos de teste de penetração pagos pela Kali, que acontecem on-line e têm ritmo próprio. Há um exame de certificação 24 horas que, se aprovado, fará de você um testador de penetração qualificado.

  • Você pode baixar o Kali aqui

5. IprediaOS

Fique sob o radar através da rede I2P anônima

Pouco risco de vazar suas conexões IP online IP2P reais geralmente mais rápido do que a maneira TorNo de acessar facilmente sites comuns

Este sistema operacional orientado para a privacidade é baseado no Fedora Linux e pode ser executado no modo Live ou instalado em seu disco rígido. Assim como o Tails OS roteia todas as suas conexões através da rede Tor para anonimizar sua conexão, a Ipredia direciona todo o seu tráfego de rede através da rede I2P anônima..

Isso é conhecido como 'garlic routing', um processo pelo qual o I2P estabelece túneis criptografados unidirecionais para proteger seus dados. Isso é teoricamente muito mais seguro do que o "roteamento de cebolas" do Tor, que transmite dados sobre "circuitos" estabelecidos, o que significa que eles podem ser alvo de vigilância.

Os recursos incluem e-mail anônimo, cliente BitTorrent e a capacidade de procurar eepsites (domínios especiais com a extensão .i2p). Ao contrário do Tor, o I2P não funciona como um gateway para a Internet normal, portanto, o Ipredia não pode acessar com segurança sites comuns.

A vantagem de acessar apenas eepsites é que sua conexão é realmente impossível de rastrear. Como o I2P é projetado especificamente para serviços 'ocultos', as velocidades de conexão e download são geralmente muito mais rápidas do que o roteamento através do Tor como o TAILS faz..

  • Você pode baixar o IprediaOS aqui

6. Whonix

Aproveite o poder das máquinas virtuais para se manter seguro online

Conexões roteadas através da rede anônima TorMuitos aplicativos específicos à privacidade pré-instalados desempenho da VM não são tão rápidos quanto a instalação local

A inicialização de um sistema operacional Live é um incômodo, já que você precisa reiniciar sua máquina, enquanto instalá-la em um disco rígido significa que há risco de ser comprometida. O Whonix oferece um compromisso elegante ao ser projetado para funcionar como uma máquina virtual dentro do programa gratuito Virtualbox.

Whonix é dividido em duas partes. O primeiro 'Gateway' direciona todas as conexões para a rede Tor para a segunda parte 'Workstation'. Isso reduz enormemente a chance de vazamentos de DNS que podem ser usados ​​para monitorar quais sites você visita.

O sistema operacional tem vários recursos conscientes da privacidade. Estes incluem aplicativos integrados, como o Tor Browser e o Tox Instant Messenger..

Como é executado em uma máquina virtual, o Whonix é compatível com todos os sistemas operacionais que podem executar o Virtualbox. As máquinas virtuais só podem usar uma parte dos recursos do seu sistema real, portanto, o Whonix não funcionará necessariamente tão rápido quanto um sistema operacional que tenha sido instalado em um disco rígido local.

  • Você pode baixar o Whonix aqui

7. Linux discreto

Mantenha seus dados em segredo, armazenando-os offline com esta distro

Os dados podem ser armazenados de forma segura offline.Pode armazenar configurações em uma área criptografadaO software ainda está em versão beta, portanto, pode não ser seguro usar

Esta distro intencionalmente com erros ortográficos é o sucessor do incrível Ubuntu Privacy Remix. O SO não contém suporte para hardware de rede ou discos rígidos internos, portanto, todos os dados são armazenados offline na RAM ou em um pendrive. Ele pode ser executado no modo Ao Vivo, mas ao inicializar a partir de um volume também permite que você armazene algumas de suas configurações em uma 'Cryptobox' criptografada.

Outra característica inteligente é que os módulos do kernel só podem ser instalados se tiverem sido assinados digitalmente pela equipe do Discreete Linux. Isso impede que hackers tentem se infiltrar em malware. Observe que este sistema operacional está atualmente no estágio de testes beta.

  • Você pode baixar o Discreete Linux aqui

8. Parrot Security OS

Outra distro repleta de utilitários de teste de caneta

Área de trabalho e menus visualmente impressionantesGrande variedade de ferramentas de teste de canetaProblemas de estabilidade de potencial

Esta distro de teste de caneta vem da equipe italiana Frozenbox. Como Kali e BlackArch, ele categoriza ferramentas para facilitar o acesso e até tem uma seção para as que você mais usa.

O Parrot é baseado no Debian 10 (Buster), o ramo de teste deste SO, então você pode encontrar problemas de estabilidade. No entanto, observe que o Parrot tem muito mais fundos e menus coloridos do que seu sistema operacional pai. Como tal, seus requisitos de hardware são mais exigentes do que outras distribuições de teste de caneta, como Kali.

Recomenda-se um mínimo de 4 GB de RAM. Se você não tem a RAM de sobra, você pode ir com a edição 'Lite' do Parrot Security OS e optar por instalar e executar apenas os programas que você precisa.

Para aqueles com recursos mínimos, o Parrot Cloud é uma versão especial da distro projetada especificamente para ser executada em um servidor. Ele não possui gráficos, mas contém várias ferramentas de rede e forenses para permitir que você execute testes remotamente. Para aqueles com um orçamento muito apertado, existe até uma versão experimental disponível para o Raspberry Pi.

  • Você pode baixar o Parrot Security OS aqui

9. Subgraph OS

Conforme recomendado por Edward Snowden…

Aparência e funcionalidade elegantesAs aplicações vulneráveis ​​são executadas na sua própria sandboxOS é alfa, por isso tem algumas vulnerabilidades de segurança

Subgraph OS é baseado no Debian Linux e é projetado para segurança ultra-rígida. O kernel foi endurecido com vários aprimoramentos de segurança, e a Subgraph também cria 'sandboxes' virtuais em torno de aplicativos arriscados, como navegadores da web..

Um firewall especializado também roteia todas as conexões de saída através da rede anônima Tor. Cada aplicativo deve ser aprovado manualmente pelo usuário para se conectar à rede e acessar os sandboxes de outros aplicativos.

Em abril de 2017, Joanna Rutkowska, a criadora do Qubes, junto com a pesquisadora de segurança Micah Lee, conseguiu contornar a segurança da Subgraph, executando um aplicativo malicioso no gerenciador de arquivos Nautilus, que não tem o sandbox..

Esse ataque também funcionaria em outras distros orientadas para a privacidade, como o Tails. A equipe Subgraph ainda tem que desenvolver um patch para esta exploração, mas apontou que o sistema operacional ainda está em fase alfa de desenvolvimento.

Esta distro foi projetada para ser instalada em um disco rígido. A criptografia do seu sistema de arquivos é obrigatória, o que significa que não há perigo de gravar dados não criptografados em qualquer lugar. Como mencionado, o Subgraph ainda está em fase de teste, portanto, não confie nele para proteger dados realmente confidenciais (e, como sempre, mantenha backups regulares).

  • Você pode baixar o Subgraph OS aqui

10. DEZENAS

NSA aprovado e muito rápido

Projetado por especialistas em US Air ForceSetup é extremamente fácilPode ser difícil de baixar

Nossa décima oferta é, muito apropriadamente, TENS (Trusted End Node Security). Anteriormente conhecida como LPS (Lightweight Portable Security), esta distro Linux foi projetada por ninguém menos que a Força Aérea dos EUA e é aprovada pela NSA [PDF].

A versão pública do TENS é especificamente projetada para ser executada no modo Live, o que significa que qualquer malware é removido no desligamento. Ele inclui um conjunto mínimo de aplicativos, mas há também uma versão 'Public Deluxe' que vem com o Adobe Reader e o LibreOffice. Todas as versões incluem um firewall personalizável, e também é importante notar que este sistema operacional suporta o login via cartão inteligente.

  • Você pode baixar TENS aqui (se você tiver problemas para baixar o ISO do site oficial, verifique aqui para obter suporte)