7 คะแนน โดย GN⁺ 2023-09-15 | 2 ความคิดเห็น | แชร์ทาง WhatsApp
  • บูตได้จาก USB/DVD
  • ออกแบบมาให้ไม่ทิ้งร่องรอยใด ๆ ไว้บนคอมพิวเตอร์เมื่อปิดเครื่อง เพื่อคงความปลอดภัยให้สูงสุด (เช่น เว็บไซต์ที่เข้าชม ไฟล์ที่ใช้งาน เครือข่ายที่เชื่อมต่อ ฯลฯ)
  • ใช้ เครือข่าย Tor สำหรับการเชื่อมต่อทั้งหมด เพื่อปกป้องความเป็นส่วนตัวออนไลน์ หลีกเลี่ยงการเซ็นเซอร์ และมอบประสบการณ์อินเทอร์เน็ตที่ไร้ข้อจำกัด
  • มีแอปพลิเคชันหลากหลายสำหรับงานเอกสารที่มีความอ่อนไหวและการสื่อสารอย่างปลอดภัย (Tor Browser, Thunderbird, KeePassXC, LibreOffice, OnionShare, Metadata Cleaner เป็นต้น)
  • สามารถบันทึกไฟล์และการตั้งค่าลงในพื้นที่จัดเก็บที่เข้ารหัสได้
  • Tails เป็นซอฟต์แวร์เสรีที่พัฒนาบนพื้นฐานของ Debian GNU/Linux
  • มุ่งเป้าไปที่ผู้ใช้หลากหลายกลุ่ม เช่น นักกิจกรรม นักข่าว ผู้รอดชีวิตจากความรุนแรงในครอบครัว และผู้ที่ต้องการความเป็นส่วนตัวเพิ่มเติมในโลกดิจิทัล
  • ได้รับการสนับสนุนจากบุคคลอย่าง Edward Snowden และ Roger Dingledine ผู้ร่วมก่อตั้งโครงการ Tor
  • EFF ก็แนะนำ Tails ว่าเป็นหนึ่งในวิธีที่แข็งแกร่งที่สุดในการใช้งานเครือข่าย Tor

2 ความคิดเห็น

 
xguru 2023-09-15

หลังจากบูตด้วย Tails แล้ว ก็สามารถใช้วิธีรัน OS อื่นผ่าน VirtualBox ได้เช่นกัน
HiddenVM - ใช้งานเดสก์ท็อป OS โดยไม่ทิ้งร่องรอย

แม้จะเป็นโพสต์ที่เขียนไว้เมื่อ 3 ปีก่อน แต่ตัว HiddenVM เองก็ยังได้รับการอัปเดตควบคู่กันทุกครั้งที่ Tails มีการอัปเดตหลังจากนั้น
รองรับระบบปฏิบัติการอย่าง Windows 10, macOS Mojave, Linux Mint, Ubuntu, Xubuntu, Fedora และ Whonix

 
GN⁺ 2023-09-15
ความคิดเห็นบน Hacker News
  • บทความนี้พูดถึง Tails ซึ่งเป็นระบบปฏิบัติการแบบพกพาที่ออกแบบมาเพื่อป้องกันการสอดส่องและการเซ็นเซอร์
  • ผู้ใช้บางคนชื่นชมความสามารถของ Tails ที่ลืมทุกอย่างเมื่อปิดคอมพิวเตอร์ โดยมองว่าเป็นประสบการณ์การใช้งานคอมพิวเตอร์ที่สงบเรียบง่าย
  • อย่างไรก็ตาม บางคนแย้งว่า Tails มีกรณีการใช้งานที่เฉพาะเจาะจงมาก และไม่จำเป็นสำหรับคนจำนวนมากเนื่องจากความสามารถด้านการต่อต้านนิติวิทยาศาสตร์ดิจิทัล
  • มีการเสนอ Whonix เป็นทางเลือกของ Tails สำหรับผู้ที่มองหาระบบปฏิบัติการที่ปลอดภัยและเน้นความเป็นส่วนตัวมากกว่า โดยสร้างบนพื้นฐานของเครือข่ายนิรนาม Tor และ Debian GNU/Linux และออกแบบมาเพื่อป้องกัน DNS leak รวมถึงซ่อน IP จริงจากมัลแวร์ที่มีสิทธิ์ root
  • ผู้ใช้บางคนกังวลเกี่ยวกับช่องโหว่ที่อาจมีใน Tails และเสนอว่าโครงการที่ไม่เป็นที่รู้จักมากอาจปลอดภัยกว่า โดยให้เหตุผลว่าโครงการที่คนรู้น้อยกว่าน่าจะมีโอกาสน้อยกว่าที่จะมีช่องโหว่แบบพร้อมใช้งานทันที
  • ยังมีความกังวลเกี่ยวกับความน่าเชื่อถือของซอฟต์แวร์โอเพนซอร์สด้วย ผู้ใช้บางคนเสนอว่า หากไม่ได้ตรวจสอบซอร์สโค้ดและสร้างไบนารีจากโค้ดนั้นด้วยตนเอง ก็ไม่อาจเชื่อถือซอฟต์แวร์โอเพนซอร์สใด ๆ ได้อย่างสมบูรณ์
  • แม้จะมีข้อกังวลเหล่านี้ ผู้ใช้บางคนก็ใช้งาน Tails มาหลายปีและประเมินว่ามันยอดเยี่ยม พร้อมกล่าวถึงโครงการที่เกี่ยวข้องอย่าง Whonix และ Qubes OS
  • ผู้ใช้คนหนึ่งแบ่งปันประสบการณ์การใช้ Whonix Workstation และระบบป้องกันแบบหลายชั้นของมัน พร้อมเน้นย้ำถึงความสำคัญของการตั้งค่าอย่างรอบคอบและขั้นตอนด้านความปลอดภัย
  • มีการพูดคุยถึงการแลกเปลี่ยนระหว่างการไม่เป็นที่สังเกตกับความไม่เปิดเผยตัวตน โดยบางคนมองว่าเครื่องมืออย่าง Tails อาจทำให้ผู้ใช้ดูโดดเด่นมากกว่าการกลมกลืนไปกับคนทั่วไป
  • ผู้ใช้บางคนตั้งคำถามเกี่ยวกับที่มาของ Tails โดยคาดเดาว่ามันอาจเริ่มต้นจากหน่วยงานหนึ่งของกองทัพสหรัฐหรือหน่วยงานความมั่นคง และทำให้เกิดความกังวลเกี่ยวกับสถานการณ์แบบ 'honeypot'
  • ยังมีการแชร์วิดีโอสั้น ๆ ที่ให้ข้อมูลเกี่ยวกับ Tails โดย Fireship ด้วย