Комп'ютерна Академія IT STEP - повноцінна IT-освіта для дорослих і дітей. Ми навчаємо з 1999 року. Авторські методики, викладачі-практики, 100% практичних занять.

Ви використовуєте застарілий браузер!

Ваш браузер Internet Explorer, на жаль, є застарілим. Ця версія браузеру не підтримує багато сучасних технологій, тому деякі функції сайту можуть працювати з помилками. Рекомендуємо переглядати сайт за допомогою актуальних версій браузерів Google Chrome, Safari, Mozilla Firefox, Opera, Microsoft Edge

ШАГ логотип

Приховати дані криптогаманця? Чи позбутися реклами в Інтернеті? Анонімність без знань програмування від Linux

IT STEP Academy

Програмування

22.09.2022

6084 перегляда

Уявіть, що ви заходите у магазин телевізорів. До вас підходить консультант та відкриває вашу сумочку. Шукає документи, переписує дані банківських карток. Ви здивовані і не знаєте, що робити і куди звертатися. Шок, та де ж охорона!

Те саме і в Інтернеті. Докучливі cookies, через які після перегляду рюкзаків у магазині на кожному сайті одна реклама із рюкзаками. Або побоювання, що з Binance вкрадуть гроші, і треба швидше думати про холодний гаманець. Та й той не досконалий.

Скрізь, де б ви не залишили дані або не відвідали сайт, ваші сліди залишилися в сервері. І їх потрібно позбуватися, щоб захистити конфіденційні дані від зловмисників і спаму. Зараз розберемося, як грамотно використовувати дистрибутиви Лінукс, щоб не залишати слідів в Інтернеті.

 

Дисклеймер: Використовуйте всі методи та софт тільки в законних цілях. Ми не вчимо хакерства. Це — основи кібербезпеки в Інтернеті як один із уроків на курсах Академії «STEP».

 

Чому для безпечного Інтернету ми вибрали OS Linux

Не закривайте цю статтю лише тому, що ви є користувачем Windows. Наведені в статті методи корисні і для вас, тому що ми не будемо встановлювати дистрибутиви Лінукс безпосередньо на ПК. Читайте далі і все дізнаєтесь.

Чому ж Лінукс, а не традиційна Windows? Є кілька причин:

  1. Коли йдеться про безпеку в Інтернеті, ПК користувача — другорядний критерій. На першому місці — захист серверів, де зберігаються дані про користувачів. Статистика показує, що компанії вважають за краще використовувати сервери на OS Linux. Подивіться самі.

Вас також може здивувати те, що Microsoft використовує Linux для роботи власних хмарних сервісів.

  1. Щоб встановити програму, користувач Windows шукає в кращому випадку торент. Про безпеку такого способу складають міфи. У Лінукс замість Інтернету існує Менеджер пакетів. Він відповідає за завантаження програми з репозиторію – надійного джерела. У Microsoft намагалися скопіювати схему, створивши Windows Store. Але той не зміг витіснити трафік із торентів. Та й магазин переповнений платними пропозиціями.

  1. Репозиторій управляється Спільнотою програмістів, а пакети проходять тривалий процес перевірки. Вони також полегшують роботу користувача, оскільки не потрібно шукати файли для завантаження. Все, що вам потрібно зробити — ввести команду і завантажити софт в Менеджер.

  2. Користувачів Лінукс — не більше 2%. Вірусами атакувати нема кого. Шкідливі програми на Linux спрямовані на веб-сервери та мережні пристрої, а не на ПК.

  3. Ваш покірний слуга Google Chrome розроблений на Chrome OS. І це операційна система Gentoo Linux.

Лінукс не такий популярний, як Windows. Але в цьому і головний плюс — шахраям «не цікаво» красти дані нечисленних користувачів. Тому на Лінукс розробляється антихакерський софт, програми безпеки та дистрибутиви для захисту даних. Якщо Windows — збудник вірусу, то Linux — панацея.

 

Наведені способи допоможуть працювати на Лінуксі, не встановлюючи його на ПК. Основна ОС залишається на комп'ютері, а для анонімності відкриватимемо те, що створимо далі.

 

Збираємо віртуальну машину

Віртуальна машина – програмне забезпечення, з яким ви можете створити нову операційну систему, не видаляючи стару. Ця система працює на потужностях ПК (оперативної пам'яті, процесора та відеокарти), як і основна ОС.

Програму налаштовано так, що віртуальний ПК отримує аналогічний з основною версією функціонал: підключення до Мережі, VPN та інші способи захисту даних. 

 

Можна нічого не зберігати: використовувати раз віртуальну машину, вимкнути її та створити нову. Дані з попередньої версії зітруться назавжди.

Недолік методу — корисний лише для продуктивних ПК. Так, віртуальні машини можна перемикати, але паралельно ресурси використовує і ваша основна операційна система.

Які програми ми рекомендуємо:

Переходимо на сайт, завантажуємо та встановлюємо. Якщо ви не знаєте параметри, то залиште всі чекбокси за замовчуванням.

Далі відкрийте програму. Створіть нову ОС: клон для Віндовса, або віртуальну машину на Linux.

Відповідально поставтесь до виділення оперативної пам’яті. Для віртуальної машини залиште не більше 50% всього RAM, інакше основна Windows не працюватиме.

Запускаємо віртуальну машину. Почнеться встановлення ОС, після чого ви зможете користуватися двома ПК - основним та віртуальним.

У Oracle Virtual Box встановлені віртуальні машини знаходяться у лівій панелі. Ви завжди можете вимкнути одну або зовсім видалити та встановити нову. Дані стираються з ПК.

 

Але дані від віртуального ПК можуть залишатись на серверах і не завжди стираються. Цей спосіб підійде тим, хто не любить розбиратись в складному софті. І якщо потрібен спосіб, який позбавить ПК від вірусів в Інтернеті та cookies-файлів.

А ми перейдемо до наступного рівня захисту у Мережі.

Створюємо флешку Live-USB

Є варіант, як залишатися анонімним в Інтернеті, користуватися ОС і не встановлювати той самий Лінукс на ПК. Поговоримо про Лінукс дистрибутиви та Live USB.

Жива операційна система (Live OS) — тип операційної системи, що не вимагає жорсткого диска для встановлення. Для роботи софт завантажує дані в оперативну пам'ять (RAM) і запускається з неї. А після від'єднання диска, як правило, всі дані зникають.

 

Система Live USB встановлюється на носій, зазвичай флешку. Для повсякденного використання цей варіант не підійде, тому що на маленькому носії зберегти багато інформації не вдасться. Для цього Live USB нам і знадобиться — не передавати серверам дані про користувача.

Для флешки потрібна ОС. На допомогу приходить Лінукс дистрибутив

Уявіть, що ви захотіли Снікерс. Є два варіанти: зробити його самостійно або піти до магазину та купити готовий. Мозок вибирає останній, тому що цей варіант простіше, та й часу витрачається менше.

У операційних системах аналогічний підхід називається дистрибутивом. Ми встановлюємо готове рішення (снікерс із магазину), яке дозволить нам залишатися анонімними в мережі. Розглянемо найпопулярніші із дистрибутивів.

 

Tails

Tails OS — дистрибутив для Linux. Це продовження розвитку ОС Incognito. Для безпеки користувача, Мережа запускається відразу з Tor browser, а не анонімні джерела даних блокуються. Цей дистрибутив підходить тільки для встановлення на флешку (Live USB). Після вимкнення або перезавантаження системи всі завантажені файли, історія браузера і т.д. — видаляються.

Типу разового анонімайзера для безпечного інтернету.

Цікаво, що раніше система використовувалася відомим хакером Едвардом Сноуденом для викриття «PRISM». А зараз програму підтримує Tor Browser як партнер.

Завдання Tails — не залишати слідів. Більш ніж простий серфінг в інтернеті Tor не витримає. Найкраще використовувати Tails для доступу до віддаленого web-ресурсу, роботи з документами або криптовалютою.

 

Parrot OS

Це security-дистрибутив, з яким працюють фахівці з кібербезпеки. Підходить для вивчення Лінукса новачкам, що ми робимо на курсі Академії «STEP».

Головне завдання дистрибутива — тестування програмного забезпечення для Інтернету. За функціоналом він схожий на Kali Linux, тут також поставляється величезна кількість спеціального програмного забезпечення для тестування безпеки.

Відмінності від Kali: більший ухил в анонімність: інтеграція I2P (invisible internet project) та встановлені послуги TOR.

 

Whonix

Дистрибутив, у якому анонімність досягається засобами VirtualBox та Tor.

Якщо у попередніх варіантах ОС встановлювалася лише з носій (флешку), цей використовує VirtualBox — дві операційні системи для ПК. При цьому одна з них — шлюз (Gateway). Він передає дані через мережу Tor. А друга ОС — робоча станція (Workstation). Вона повністю ізольована і може звертатися до мережі лише через шлюз.

Плюс такої системи — щоб ви не тестували, всі дані про вас засекречені. Просто тому, що Workstation не знає ваш IP. І не впізнає через шлюз.

Live USB після перезавантаження стирає всі дані. Whonix — ні, хоча це також можна увімкнути, якщо копнути вглиб налаштувань.

 

Qubes

Плюс використання цього дистрибутива — гіпервізор Xen. За функціоналом він нагадує ядро ​​будь-якого механізму. Ядро виділено під управління процесором, оперативною пам'яттю та віртуальними машинами на ПК.

В архітектурі безпеки Qubes однією з ключових можливостей гіпервізора є передача PCI пристроїв у гостьове середовище. Це означає, що хостинг (інтернет-провайдер) ізольований від зовнішніх атак та збору даних про ПК. Ви знаходитесь, немов під куполом, де ростуть квіти і літають метелики. А за куполом — безкрайня пустеля.

Qubes використовує кілька віртуальних машин. І кожна виконує свою функцію:

  1. sys-net — передавач функції міжмережевого екрана або клієнта мережі VPN;

  2. sys-usb — передає на USB-носій дані про пристрій;

  3. sys-firewall — міст між віртуальними машинами, що підключаються.

Через три віртуальні машини Qubes очищає дані про користувача в Інтернеті. При цьому не стирає паролі, як роблять попередні варіанти. Ще один плюс Qubes позиціонується як дистрибутив linux для слабких ПК. Для його роботи вистачить 2 ГБ оперативної пам'яті та процесора на 2 ядра.

У статті ви часто стикалися з Tor

Або The Onion Router — це некомерційна організація, яка розробляє програму для захисту в інтернеті. Браузер Tor безкоштовний для завантаження та доступний для Linux, Mac та Windows.

Деякі користувачі асоціюють ТОР з даркнетом та протизаконними діями. Але це не так! При правильному використанні браузера, він дає захист краще, ніж VPN.

Tor перенаправляє вашу адресу через свої сервери. Там шифрує і користувач «вирушає до мережі» під новим ім'ям. А назву ПК ніхто й ніколи не впізнає.

 

Але, через часті блокування, софтом важко користуватися, як єдиним розв’язанням проблеми анонімності. Тому краще його використовувати разом з одним із дистрибутивів.

На цьому публікація про безпечний інтернет добігає кінця. А якщо хочете дізнатися більше, переходьте на курс «Мережеві технології та кібербезпека онлайн» від Академії STEP.



Автор:

IT STEP Academy

Редакція IT STEP Academy

Дизайн

3D візуалізатор - професія майбутнього

Сучасний світ став візуальним, а тривимірна візуалізація – невід'ємною частиною нашої епохи. Пам'ятаєте останній раз, коли ви бачили реалістичне зображення будівлі, інтер'єру або продукту до його створення? Це була 3D візуалізація, і вона грає велику роль у нашому житті. 3D візуалізатор – це той, хто створює цю магію.

Сучасний світ став візуальним, а тривимірна візуалізація – невід'ємною частиною нашої епохи. Пам'ятаєте останній раз, коли ви бачили реалістичне зображення будівлі, інтер'єру або продукту до його створення? Це була 3D візуалізація, і вона грає велику роль у нашому житті. 3D візуалізатор – це той, хто створює цю магію.   Мистецтво 3D візуалізації проникає у багато сфер нашого життя. Від архітектури і дизайну інтер'єру до реклами та промислового проектування – скрізь можна знайти сліди роботи 3D візуалізаторів. Ми розглянемо, які завда

ШАГ логотип

Soft-skills

Як знайти роботу junior спеціалісту без досвіду роботи

Пошук роботи для фахівців у сфері інформаційних технологій завжди залишається актуальним питанням. Безліч новачків, які мають певні знання та навички в IT, стикаються із завданням: як розпочати кар'єру, не маючи досвіду роботи. Ринок IT надає безліч можливостей для джунів, які прагнуть застосувати знання на практиці.

Пошук роботи для фахівців у сфері інформаційних технологій завжди залишається актуальним питанням. Безліч новачків, які мають певні знання та навички в IT, стикаються із завданням: як розпочати кар'єру, не маючи досвіду роботи. Ринок IT надає безліч можливостей для джунів, які прагнуть застосувати знання на практиці.   Однак, незважаючи на потребу компаній у нових спеціалістах, пошук роботи для junior'ів без досвіду може стати певним викликом при конкуренції з досвідченішими кандидатами. Також, не завжди просто зрозуміти, які компетенції

ШАГ логотип

Soft-skills

10 кращих технік тайм-менеджменту для айтішника

Ефективне управління часом є однією з ключових навичок, необхідних айтішникам для успішної роботи в швидкому та динамічному світі інформаційних технологій. В індустрії, де терміни жорсткі, проекти багатозадачні, а вимоги до продуктивності високі, уміння ефективно планувати, організовувати та контролювати свій час стає невід'ємною частиною успіху.

Ефективне управління часом є однією з ключових навичок, необхідних айтішникам для успішної роботи в швидкому та динамічному світі інформаційних технологій. В індустрії, де терміни жорсткі, проекти багатозадачні, а вимоги до продуктивності високі, уміння ефективно планувати, організовувати та контролювати свій час стає невід'ємною частиною успіху.   У нашій статті ми представимо вам 10 найкращих технік тайм-менеджменту, спеціально підібраних для айтішників. Ви дізнаєтеся про різні стратегії, які допоможуть вам оптимізувати використ�

ШАГ логотип

SMART - цілі: найкращий помічник у плануванні для програмістів

Для успіху у програмуванні потрібні не тільки технічні навички, а й уміння ефективно керувати своїми завданнями та цілями. У цій статті ми поринемо у світ SMART-цілей та розглянемо, як програмісти можуть використовувати цей підхід для підвищення продуктивності та професійного розвитку.

Для успіху у програмуванні потрібні не тільки технічні навички, а й уміння ефективно керувати своїми завданнями та цілями. У цій статті ми поринемо у світ SMART-цілей та розглянемо, як програмісти можуть використовувати цей підхід для підвищення продуктивності та професійного розвитку.   Знайомство з концепцією SMART-цілей SMART - це акронім, який описує основні характеристики ефективної мети: Specific (конкретна), Measurable (вимірна), Achievable (досяжна), Relevant (пов'язана з поточними завданнями та цілями) та Time-bound (обмежена за часом). Кожен із цих аспектів �

ШАГ логотип

Цей сайт використовує Cookies

Політика конфіденційності