Você está na página 1de 10

E se eu te disser que existe um único

sistema que é capaz de substituir

isolados entre si cada um com o sistema

memória RAM é claro disco e processador

e eu já mencionei sobre o teus vagamente

em alguns vídeos aqui no canal mas o que

é de fato teus de forma resumida é um

sistema operacional amnésico baseado em

uma distribuição Linux pura e com fortes

restrições aplicações de usuário ou seja

um ambiente privado e seguro contra a

maioria dos atacantes e como todo o

tráfego do teus passa através da rede

tor isso ajuda o usuário a navegar na

web e se comunicar de forma anônima o

teus é portátil então usamos o pen drive

para inicial de qualquer computador e

assim que desligamos o computador ou

puxamos o pen drive tudo será apagado

daquele computador e ele removerá

qualquer vestígio de arquivo que não

esteja no volume Presidente então no

geral e sistema é muito bom além do mais

relativamente simples de se usar e a por

isso que eu escolhi usá-lo como base

para o nosso treinamento avançado o

módulo 3 e por que fornece relativo à

segurança e boa privacidade e Anonimato

ao usuário bom se você não cometa nenhum

erro de outro cheque como fazer login em


identidade ou interagindo com outras

contas que possam estar ligadas a sua

identidade real o teus já é mais do que

suficiente para você que busca um

ambiente seguro e isolado para realizar

as suas atividades na web porém Note que

eu disse relativa segurança o problema

com teus e a maioria dos sistemas

operacionais é o fato de que tudo está

sendo executado sobre o único domínio

Então se um hacker consegue invadir este

computador seja executando o teus ou

qualquer outro sistema operacional ele

terá acesso a todo este domínio e por

maiores que sejam as inscrições do teus

uma vezes dentro do sistema regras

habilidosos podem extrair uma quantia

desarmonizar você e eu depender do Conde

Cuidado você for eles serão capazes de

controlar o computador e fazer qualquer

coisa que você possa fazer como usuário

portanto mesmo que você esteja usando os

melhores métodos de Anonimato se o seu

computador o jogo acabou por esse motivo

que a segurança é muito importante está

diretamente relacionada à privacidade

como mencionei no módulo introdutório

você não pode estar privado anônimo se

não estiver seguro uma boa solução para


este problema que pode melhorar nossa

segurança é usar diferentes computadores

para diferentes tarefas por exemplo usar

o computador para tarefas relacionadas

ao trabalho um computador para coisas

pessoais um outro computador para as

coisas não confiáveis se você usa um

computador para navegar em sites e

baixar anexos uso um outro computador

que não está conectado à Internet para

armazenar seus sonhos Chaves e backups

carteiras de Bitcoin e assim por diante

desta forma se alguém conseguir invadir

um desse computadores ele só terá acesso

a um computador e será muito difícil

para eles se moverem deixe o computador

comprometeram os demais significa que

este será o computador que provavelmente

será hackeado em vez dos outros assim

todas as suas coisas o campo de trabalho

quanto pessoal não serão hackeados e o

zecas não serão capazes de ter acesso a

elas Além disso se você estiver usando

uma identidade separada neste computador

não confiável então a sua identidade

real ou as identidades que você usa no

trabalho e pessoal novamente não serão

comprometidas Então essa é realmente uma

excelente soluçao O problema é que não é

barato você precisa de um número de


computadores e também não é nada prático

então imagine ter que usar um computador

diferente para cada vez que você quiser

fazer uma tarefa diferente Claro você

pode se tornar isso um pouco mais fácil

e usar um único computador mas usar

vários discos USB com teus e novamente

usar cada um deles para o domínio

separado um para o seu trabalho um para

o seu compartimento pessoal e 1 para o

seu compartimento não confiável mas

novamente isso não é muito prático o que

vamos dizer que por exemplo você está

usando o teus do seu trabalho abre é de

trabalho e lá você recebe um e-mail

contendo anexo e você precisa deixar

nexo mas não pode confiar nele como

vemos ainda lá na aula 10 do modo um

Porque isso pode não ter partido do

remetente pode ser um hacker ou algum

agente estatal fingindo ser um amigo seu

ou colega de trabalho ou poderia ser

alguém e ganhou acesso ao e-mail do seu

amigo para poder infectar do seu

dispositivo o seu computador por esse

motivo se você quiser seguir este modelo

e se você quiser ele está seguro você

compartimento para as coisas não

confiáveis com outro pendrive teus para


então abrir um anexo e Lelo e se estiver

tudo bem Você precisa desligar esse teus

e voltar para o seu compartimento de

trabalho e em seguida responder um

e-mail E como você pode perceber se você

está fazendo isso todos os dias não é

muito prático e vai matar a sua

produtividade neste caso você pode usar

infelizmente não será possível com teus

deve um amnésico e uma forte restrição

aplicações externas Então você teria que

abrir mão do teus para usar uma outra

distribuição Linux e nela usar uma

máquina virtual mas esse caso você

perderia toda a segurança oferecida pelo

teus Allende é claro a capacidade de

ofuscar todo o tráfego do sistema e das

aplicações sobre a Rede D'Or se você usa

dois ou três compartimentos e não requer

uma transição frequente e imediata entre

cada compartimento Ok Isso não será tão

desconfortável tudo isso depende do seu

modelo de ameaça como você aprendeu lá

no módulo introdutório agora se o seu

modelo de ameaça Exige uma ampla

compartimentalização das suas atividades

e você precisa fazer isso com muita

frequência no seu dia a dia usar

computadores e sistemas separados será

um tanto desconfortável apesar de ser


compartimentar a nível de hardware é aí

que vem a ideia do que eu o que é um

sistema operacional que foi o resultado

compartimentalização Para que assim que

operacional ele inicializa no Zen que é

um raiper visor se você não sabe qual a

rapper vai sou eu recomendo com esse

assista a aula 14 do módulo 2 ir só

inicializado e tudo dentro desse sistema

operacional é separado em diferentes

domínios você terá um domínio para o seu

trabalho um domingo para uso pessoal e 1

para uso não confiável o arriscado e

assim por diante e cada um desses

completamente isolado entre ser assim

você pode pensar nessas máquinas

virtuais como computadores completamente

separados isolados e daí Portanto o nome

máquina virtual assim cada uma dessas

máquinas virtuais em sua própria memória

RAM só própria CPU seu próprio sistema

de arquivos e assim por diante e está

completamente inconsciente das outras

máquinas virtuais ou seja assim como

executar computadores diferentes E se o

domínio não confiável e comprometido ou

hackeado é muito difícil para um hacker

se mover de lá para máquina virtual de

trabalho ou para a sua máquina virtual


pessoal porque os processos são

individualmente separados e isolados

cada um em uma máquina virtual se já é

extremamente difícil para um hacker

invadir uma única máquina virtual

imagina várias delas e não é só isso O

que houve também isola outros

separando-os em máquinas virtuais assim

você tem a sua rede separada do sistema

de arquivos e a separado do controlador

USB que é separado do Faro e assim por

diante todos sendo executados dentro de

suas próprias máquinas virtuais este

Inclusive é o diferencial entre usar o

quilmes e máquinas virtuais comuns como

VirtualBox ou VM Ware no que o vocês

solos recursos essenciais em outras

máquinas virtuais ao mesmo tempo e de

forma modular e economiza processamento

memória e espaço em disco dessa forma

são e segue explorar uma vulnerabilidade

em qualquer um desses componentes então

eles só terá acesso a esta máquina

virtual isolada que nem sequer está

ciente da existência dos demais

ambientes de trabalho e de seus domínios

pessoais com isso você não precisará ter

vários computadores ou máquinas virtuais

do tipo ao íon e você não precisará

continuar reiniciando diferentes discos


USB com o teu com que o você sempre

usará o mesmo sistema operacional e as

diferentes máquinas virtuais funcionaram

dentro deste único sistema operacional

agora essas características agradáveis

em um preço o que obter uma fome de

específicos vou incluir esses requisitos

aqui na descrição da aula então por

favor dê uma olhada nele antes de tentar

instalá-lo e isso eu vou deixar para as

próximas aulas como instalar o que o e

usá-la na prática agora se você está

pensando se realmente precisa instalar o

aí depende muito do que você quer

proteger e de acordo com o seu modelo de

ameaça Este não é o método mágico para

se tornar mais anônimo e seguro ele

ainda terá as suas limitações assim como

qualquer software e qualquer sistema Não

terá por exemplo a mesma proteção

amnésico que o Deus oferece e nem o

isolamento que o conjunto workstation

mais Gate do Onix proporci Ona então é

bem provável que você ainda terá que

usar o Tor browser ou uma VPN ou mesmo

reservar certas atividades específicas

para o teus o Ronis público e

considerado o benefício que o bizzle

trará é a segurança adicional por


compartimentalização EA conveniência

comparada a compartimentalização física

ou seja distribuindo aí atividades por

vários computadores ou mesmo por vários

de Sus temos portanto se alguém está

especificamente tentando desanimar você

é menos provável que ele seja capaz de

invadir outros compartimentos ali dentro

do que o o acesso a eles e tudo isso

usando apenas um o único computador em

um único sistema assim suas atividades

do que o acabam sendo mais privadas e

anônimas porque ele é consideravelmente

mais seguro comparado apenas ao teus ou

Unix quanto a parte de isolamento de

atividades e isso torna mais difícil de

invadir o seu computador e portanto mais

difícil de desarmonizar você então se

você deve usar o que o ou Deus realmente

depende do seu modelo de ameaça e do

conforto que você está disposto a abrir

mão se você acha que há pessoas que vão

ativamente tentar invadir o seu

computador a fim de desarmonizar você e

não está disposto a criar tantos

compartimentos a nível físico então

obviamente o que o é a melhor solução

operacional mais seguro e mais isolado

ainda assim você deve evitar concentrar

todas as suas atividades e arquivos e


dados sigilosos apenas no que o porquê

veja se alguém consegue levar embora a

física ou disco Onde está instalado o

que houve O que você fará por isso que

ainda importante manter backups em

discos externos ou mesmo usar outros

sistemas como compartimentos secundários

eu acredito que na maioria dos casos o

teus será bom suficiente desde que você

não cometa nenhum erro de opção aqui não

mistura identidades tenha cuidado ao

manusear arquivos e Não misture

atividades pessoais uma atividade de

trabalho ou usar apenas para transações

com bitcoins ou navegar nadar Kinect

então sim nesse caso o tênis pode ser

bom o suficiente para você mas se você

busca por uma maior compartimentalização

o que obterá a sua melhor opção sem

sombra de dúvidas e se você chegou até

aqui na acredito que esse vídeo tenha

sido útil para você então considere-se

se inscrever neste canal e ativar as

notificações clicando em gostei logo

abaixo você vai dizer ao Google queixo

conteúdo é relevante para você e com

isso há uma chance maior ele continuar

recomendando aqui o nossos vídeos para

você vou ficando por aqui ilusão o

Você também pode gostar