Sicheres Betriebssystem für einen Computer. Welches Betriebssystem für einen Computer zu wählen - Vergleich und Auswahl der besten

Linux-Distributionen lassen sich je nach Einsatzzweck und angestrebter Zielgruppe in verschiedene Kategorien einteilen. Server, Bildung, Spiele und Multimedia sind einige der beliebtesten Kategorien von Linux-Distributionen.

Für Benutzer, die sich Sorgen um die Sicherheit machen, gibt es mehrere Distributionen, die darauf ausgelegt sind verbesserter Schutz Privatsphäre. Diese Builds stellen sicher, dass Ihre Browsing-Aktivitäten nicht verfolgt werden.

Unsere Auswahl umfasst jedoch nicht nur Distributionen mit Fokus auf Datenschutz, sondern auch Distributionen für Intrusion Testing. Diese Builds wurden speziell für die Analyse und Bewertung der System- und Netzwerksicherheit entwickelt und enthalten eine breite Palette spezialisierter Tools zum Testen von Systemen auf potenzielle Schwachstellen.

Eine Ubuntu-basierte Distribution, die für Angriffstests entwickelt wurde. Durch die Verwendung von XFCE als Standard-Fenstermanager arbeitet es sehr schnell.

Softwarelösungs-Repositorys werden ständig aktualisiert, um sicherzustellen, dass der Benutzer immer über die neuesten Versionen der integrierten Tools verfügt, mit denen Sie Webanwendungsanalysen, Belastungstests, die Bewertung potenzieller Schwachstellen, Berechtigungen und vieles mehr durchführen können.

Im Gegensatz zu anderen Distributionen, die eine Vielzahl unterschiedlicher Anwendungen enthalten, enthält Backbox diese Redundanz nicht. Hier finden Sie nur beste Werkzeuge für jede einzelne Aufgabe oder jedes Ziel. Alle Tools sind in Kategorien sortiert, sodass Sie sie leicht finden können.

Wikipedia präsentiert kurze Rezensionen viele integrierte Tools. Obwohl Backbox ursprünglich nur zu Testzwecken erstellt wurde, unterstützt die Distribution auch das Tor-Netzwerk, das Ihnen hilft, Ihre digitale Präsenz zu verbergen.

Kali

Wahrscheinlich die beliebteste Penetrationstest-Distribution basierend auf Debian Wheezy. entwickelt von Offensive Security Ltd und ist eine Fortsetzung des früheren BackTrack Linux-Projekts.

Kali ist als 32-Bit- und 64-Bit-ISO-Image verfügbar, das auf einen USB-Stick oder eine CD gebrannt oder sogar installiert werden kann Festplatte oder Solid-State-Laufwerk. Das Projekt unterstützt auch die ARM-Architektur und kann sogar auf einem Raspberry Pi-Einplatinencomputer ausgeführt werden und enthält außerdem eine Vielzahl von Analyse- und Testwerkzeugen. Der Hauptdesktop ist Gnome, aber mit Kali können Sie ein benutzerdefiniertes ISO-Image mit einer anderen Desktopumgebung erstellen. Diese hochgradig anpassbare Distribution ermöglicht es Benutzern sogar, den Linux-Kernel zu ändern und neu zu erstellen, um ihn an ihre spezifischen Bedürfnisse anzupassen.

Die Popularität von Kali lässt sich an der Tatsache ablesen, dass das System eine kompatible und unterstützte Plattform für das MetaSpoilt Framework ist, ein leistungsstarkes Tool, mit dem Sie Exploit-Code auf einem entfernten Computer entwickeln und ausführen können.

Verfügbar für 32-Bit- und 64-Bit-Rechner, ist es eine Intrusion-Testing-Distribution, die auf Gentoo Linux basiert. Gentoo-Benutzer können optional Pentoo installieren, das auf dem Hauptsystem installiert wird. Die Verteilung basiert auf XFCE und unterstützt das Speichern von Änderungen, sodass beim Trennen des USB-Laufwerks alle angewendeten Änderungen für zukünftige Sitzungen gespeichert werden.

Die integrierten Tools sind in 15 verschiedene Kategorien wie Exploit, Fingerprint, Cracker, Database, Scanner usw. unterteilt. Da die Distribution auf Gentoo basiert, hat sie eine Reihe von Sicherheitsfunktionen von Gentoo geerbt, mit denen Sie zusätzliche Sicherheitseinstellungen vornehmen und die Distribution detaillierter verwalten können. Sie können das Application Finder-Dienstprogramm verwenden, um schnell Anwendungen zu finden, die sich in verschiedenen Kategorien befinden.

Da die Distribution auf Gentoo basiert, sind einige Manipulationen erforderlich, damit sie funktioniert. Netzwerkkarte und andere Hardwarekomponenten. Wählen Sie beim Herunterladen die Verifizierungsoption und richten Sie alle Ihre Geräte ein.

Diese auf Ubuntu basierende Distribution wurde für die Erkennung von Eindringlingen und die Überwachung der Netzwerksicherheit entwickelt. Im Gegensatz zu anderen Penetrationstest-Distributionen, die eher offensiver Natur sind, handelt es sich eher um ein defensives System.

Das Projekt enthält jedoch eine große Anzahl anstößiger Tools, die in anderen Distributionen für Penetrationstests zu finden sind, sowie Netzwerküberwachungstools wie einen Sniffer Wireshark-Pakete und Suricata Intrusion Detection Utility.

Security Onion basiert auf XFCE und enthält alle wesentlichen Anwendungen, die in Xubuntu zu finden sind. Security Onion richtet sich nicht an Laien, sondern an erfahrene Profis, die über ein gewisses Maß an Wissen im Bereich Netzwerküberwachung und Intrusion Prevention verfügen. Glücklicherweise wird das Projekt ständig begleitet detaillierte Anleitungen und Video-Tutorials zur Unterstützung bei komplexer eingebetteter Software.

Kain

Standardkonto: root:blackarch. BlackArch ist über 4 Gigabyte groß und kommt mit mehreren verschiedenen Fenstermanager, einschließlich Fluxbox, Openbox, Awesome.

Im Gegensatz zu anderen Penetrationstest-Distributionen kann BlackArch auch als erweitertes Datenschutztool verwendet werden. Neben verschiedenen Analyse-, Überwachungs- und Testwerkzeugen enthält die Distribution auch Anti-Tracking-Tools, insbesondere sswap und ropeadope zum sicheren Löschen des Inhalts der Auslagerungsdatei bzw. Systemprotokolle, und viele andere Datenschutzprogramme.

Entwickelt vom italienischen IT-Sicherheits- und Programmiernetzwerk Frozenbox, basierend auf Debian, kann es für Intrusion-Tests und die Wahrung der Privatsphäre verwendet werden. Wie BlackArch ist Parrot Security OS eine Rolling-Release-Distribution. Der Standard-Login für eine Live-Sitzung ist root:toor.

Das Live-Image, das Sie installieren, bietet mehrere Startoptionen, z. B. den dauerhaften Modus oder den dauerhaften Modus mit Datenverschlüsselung. Neben Analysetools enthält die Distribution mehrere Programme zur Anonymisierung und sogar kryptografische Software.

Die anpassbare Desktop-Umgebung von Mate bietet eine attraktive Benutzeroberfläche, und Parrot Security OS selbst läuft selbst auf Computern mit 2 Gigabyte RAM sehr schnell. Mehrere Nischen-Dienstprogramme sind in das System integriert, zum Beispiel ist apktool ein Tool zum Modifizieren von APK-Dateien.

Für Benutzer, die Wert auf Datenschutz legen, bietet die Distribution eine spezielle Kategorie von Anwendungen, mit denen Benutzer anonymes Surfen im Internet ermöglichen können (used Tor-Netzwerke) mit einem Klick.

JonDo

Benutzer persönliche Computer bestimmten den Vorzug geben Windows-Optionen. Die Vielseitigkeit und Erschwinglichkeit beliebter Software hat die Erfindungen von Microsoft bei Heim- und Geschäftsanwendern weit verbreitet gemacht. Produktivität ist wichtig für eine komfortable Nutzung und schnelle Problemlösung, daher lohnt es sich zu fragen, welches System am bekanntesten ist schnelles Windows.

Bewertung von Windows-Betriebssystemen

Microsoft hat weltweit eine Reihe von Windows-Produkten veröffentlicht. Je nach Erscheinungsdatum gibt es separate Softwareoptionen, die charakteristische Leistungsaussichten aufzeigen können. Es lohnt sich, sich mit jeder der verfügbaren Optionen vertraut zu machen, um die Vor- und Nachteile zu erkunden.

  • Windows 8 (8.1);

Das schnellste Windows wird durch technische Parameter bestimmt. Sie müssen verschiedene Versionen der Software auf Computern mit derselben Konfiguration installieren, um die Leistung der Software auf derselben Hardware vergleichen zu können.

Die Haupttestteilnehmer sind spezielle Dienstprogramme, die dabei helfen, die Leistung bestimmter Aspekte der Arbeit zu bestimmen: Bilder, Berechnungen, Downloads und andere Vorgänge. Forschung an dieses Thema wurden von verschiedenen Quellen durchgeführt, wodurch Sie die vorhandene Bewertung einfach zusammenfassen können.

Was Windows schnell macht

Jede Version des Softwarepakets zeichnet sich durch eine durchdachte Verarbeitung aus. Die Ausführung der Arbeit hängt in der Mehrheit von den lokalen Ressourcen des Computers ab - Konfiguration und Parameter. Die Leistung der Ausrüstung ist in der Lage, jedes Betriebssystem vielversprechend und produktiv zu machen. Auch Optimierungsfragen bleiben offen - Speicher löschen, Cache löschen und andere Tricks. Die Reinheit der Rangfolge schneller Betriebssysteme ist nur möglich, wenn der Betrieb des Systems mit den gleichen Hardwarekapazitäten verglichen wird.

Das Betriebssystem selbst beeinflusst die Leistung aufgrund seiner eigenen Optimierungen. Hardware-Ressourcen sind wichtig für die Leistung, aber Software-Eigenschaften beeinflussen die Korrektheit und den Nutzen der Nutzung der verfügbaren Ressourcen. Dies führt zu Diskrepanzen in der Betriebsgeschwindigkeit verschiedener Systeme auf denselben Computern.

Windows Vista kam 2007 heraus, viel später als XP. Vista hat keine Benutzerpräferenz gewonnen. Vista ist dafür bekannt, langsam und instabil zu sein, weshalb es unter den vorgestellten Entwicklungen an letzter Stelle rangiert. Vista hat ein schönes Design und ein gut durchdachtes Konzept, aber für den modernen Benutzer gibt es keine wesentlichen Vorteile der Installation von Vista.


Windows XP erschien 2001 und verbreitete sich schnell. Die Vorgänger des beliebten XP waren ME und 95. Die damaligen Systeme wurden durch nachfolgende Innovationen schnell vom Markt gedrängt. Die XP-Variante gilt als geeignet für ältere Rechner mit schwachen Ressourcen. Bis heute wird XP auf Geräten mit geringem Volumen installiert Arbeitsspeicher und Klein Taktfrequenz Prozessor.


Die Popularität von XP hielt bis 2012 an. In Zukunft hat das Unternehmen die Unterstützung des Produkts eingestellt, aber das Fehlen von Updates hat keinen Einfluss auf die Leistung und die Aussichten. Die Veröffentlichung neuer Softwareprodukte brachte XP auf die vierte Position.

OS Nummer 7 wurde 2009 entwickelt. Die neue Version gefiel den Benutzern schnell, so dass sie an Popularität gewann und auf Computern installiert wurde. Version 7 war die erste, die XP durch eine aktualisierte Alternative ersetzte.


Neues System erhielt signifikante Softwareverbesserungen, funktionierte reibungslos und zeigte ein ansprechendes Design. Die Konkurrenz des Betriebssystems mit XP ließ keine Zweifel - das schnelle und produktive Betriebssystem erhielt keine Beschwerden. Die Neuentwicklung des Konzerns hat gelernt, selbstständig mit Netzwerken zu arbeiten, Treiber für Fremdsysteme zu installieren und sich vor Viren zu schützen.

Das Vorhandensein aktualisierter Funktionen machte Windows 7 populär. Verwenden von Windows 7 findet sich auch heute noch. Realisierte Vorteile Softwareprodukt bringen das OS auf den dritten Platz im Ranking und geben Anlass, die Installation von produktivem Windows 7 zu empfehlen.

2: Windows 8 (8.1)

Windows 8 wurde 2012 veröffentlicht. Die Standardschnittstelle ist um die Verwendung beweglicher Kacheln herum organisiert. Startknopf wurde ersetzt Startbildschirm. Benutzer mochten die Funktionalität zum Festlegen und Gruppieren von Startschaltflächen und erweiterten die Möglichkeiten zur Personalisierung.


Windows 8 führt App Store und Support ein Konto Microsoft will Gerätekonten zusammenführen. Windows 8 erhielt nicht die Popularität von Version 7, obwohl es eine interessante Alternative war. Wir empfehlen die Installation von OS 8 für Computer mit einer durchschnittlichen Ressourcenreserve, da die Anforderungen für schnelles Arbeiten von Windows 8 höher sind als für klassisches XP.

Die Variante verließ die erste Position des Ratings im Jahr 2015. Das neue Betriebssystem zusammengebracht Starke Seiten die neuesten Optionen sind 7 und 8. 10 gewann schnell an Popularität und wurde anstelle der alten Optionen installiert. Perspektive kostenlose Aktualisierung bis 10 ist zu einem weiteren Trumpf des Konzerns geworden.


Windows 10 wird von Geräten unterstützt: Computer, Netbooks, Laptops, Tablets und Telefone. Die Benutzeroberfläche, der Desktop und die Bedienelemente von OS 8 wirken vertraut und komfortabel. Die Neuheit der Lösungen führte zum sofortigen Betrieb von alltäglichen Prozessen, Programmen und Spielen. Die Entwickler haben Funktionen zum Verbinden von Geräten unter Windows 10 und Xbox One implementiert.

Verbesserte Sicherheitsfunktionen machen Windows 10 resistent gegen Virenangriffe und Malware. Die Funktion zur Verwendung biometrischer Informationen und andere spezifische Funktionen wurden hinzugefügt. Die Kombination dieser Eigenschaften wird zur Begründung für einen souveränen ersten Platz im Ranking.

Im Zeitalter von BYOD, in dem fast die Hälfte der Unternehmen Datenschutzverletzungen und Hacks von Mobilgeräten melden und 64 % überhaupt keine BYOD-Richtlinien haben (laut Veracode), ist mobile Sicherheit ein wachsendes Thema für Lösungsanbieter, die Kundennetzwerke sichern möchten.

Dadurch lastet die Last von BYOD auf den IT-Abteilungen und VARs, die es implementieren müssen empfohlene Vorgehensweise Schutz für eine Vielzahl von Geräten.

Es gibt natürlich Dutzende verschiedene Modelle Smartphones und Tablets, aber im Großen und Ganzen läuft es auf die vier wichtigsten mobilen OS-Plattformen hinaus: iOS, Apple, android google, Blackberry und Windows Phone Microsoft.

Das iPhone und das iPad sind in der Unternehmensumgebung weit verbreitet, wie aus einer von CRN für diesen Artikel durchgeführten Umfrage unter Anbietern der Verwaltung mobiler Geräte (MDM) hervorgeht. Theodora Taithonis, Vizepräsidentin für mobile Technologien bei Veracode glaubt, dass der Erfolg von Apple auf seiner strengen Kontrolle über das Hardware-, Software- und App-Ökosystem beruht, zusammen mit durchdachten Ergänzungen wie den neuen Content- und App-Management-APIs in iOS 7.

Android, das beliebteste mobile Betriebssystem der Welt, hat im Unternehmenssegment erhebliche Fortschritte gemacht, obwohl Antivirus-Anbieter eine lange Liste von Malware auflisten, der Android-Geräte manchmal zum Opfer fallen. Samsung – der Hauptanbieter im Android-Segment – ​​legt großen Wert auf seine SAFE-Erweiterungen (Samsung Approved For Enterprise). proprietäre Technologie Knox-Schutz, der in einige Modelle integriert ist, um die Attraktivität dieses Betriebssystems für Unternehmen zu erhöhen.

Microsoft bietet in seinem Windows Phone 8 einzigartige Funktionen, vor allem die Integration mit Active Directory, die es MDM-Anbietern ermöglicht, die Verwaltung zu verbessern und Benutzergruppen Richtlinien zuzuweisen. Es gibt natürlich eine eingebaute Unterstützung für Active Sync. Und Sicherheitsexperten sagen, dass Windows Phone 8 unvergleichliche Fortschritte beim robusteren Anwendungs-Sandboxing gemacht hat.

Schließlich gibt es noch BlackBerry, das bei Lösungsanbietern großen Respekt für seine vielen Sicherheitsfunktionen erlangt hat (und immer noch behält), wie den BBM-Dienst und die Sicherheitsfunktionen in seinem umgerüsteten Verwaltungsserver BES 10. Dieses Betriebssystem unterstützt jetzt Exchange Active Sync und neue Technologie Balance, mit dem Unternehmen eine Partition auf einem BlackBerry 10-Gerät erstellen können, um persönliche und geschäftliche Daten und Apps getrennt zu halten.

„Verbraucher tendieren dazu, sich der helleren Seite des Mobilfunkmarktes zuzuwenden“, sagt Tithonis von Veracode. Aber das ist nicht immer sicher. „Die Last von BYOD liegt beim Endbenutzer, der dies vornehmen muss richtige Wahl Smartphone oder Tablet und verwenden Sie sie sicher“, fügte sie hinzu.

Wenn es um mobile Sicherheitsbedrohungen und Datenschutzverletzungen geht, können selbst die sichersten mobilen Betriebssysteme sie nicht ausschließen, es sei denn, der Benutzer verfügt über einen gesunden Menschenverstand, sagt sie.

Jerry Zigmont, Eigentümer von MacWorks, einem Reseller-Unternehmen, das mit Apple zusammenarbeitet, stimmt zu. „Ich glaube nicht, dass es ein Telefon gibt, das sicherer ist als alle anderen“, sagte er. Er glaubt jedoch, dass Apple und iOS 7 einen gewissen Vorteil gegenüber Android, Windows Phone 8 und BlackBerry haben.

IOS: das sicherste

Das sagen Experten für mobile Sicherheit und Lösungsanbieter. Bei Apple-Vorteil, sagen sie, weil es einen wesentlichen Teil aller Komponenten in seinen Händen hält - die Anwendungsschicht ( Appstore), Betriebssystem(iOS) und die Geräte selbst (iPhone / iPad), aber nicht die Infrastruktur (sie wird von Telekommunikationsbetreibern bereitgestellt).

„iOS ist am sichersten, weil der Fokus auf der Anwendungsebene genauso stark wie auf der Betriebssystemebene liegt“, sagt Ira Grossman, Technologiedirektor für Client-Geräte bei MCPc, einem großen US-Lösungsanbieter mit eigenem Anyplace Workspace Plattform.

„Wenn die Anwendungen nicht sicher sind, spielt es keine Rolle, wie sicher das Betriebssystem ist“, sagt Grossman. „Der Apple Store gibt uns ein Maß an Sicherheit, das wir heute in der Standard-Android-App-Storefront nicht haben.“

Aber nur weil Apple seinen App Store streng im Auge behält, garantiert das noch lange keinen Wettbewerbsvorteil in Sachen App-Sicherheit. Laut Veracode, mobile Anwendungen Apple birgt in Bezug auf die wichtigsten Bedrohungstypen genauso viele potenzielle Risiken wie sein engster Konkurrent Android.

Nach der Analyse Tausender von seinen Kunden verwendeter iOS- und Android-Apps fand Veracode eine fast gleiche Anzahl von Fällen, in denen vertrauliche Informationen so gespeichert waren, dass ein Hacker finanzielle oder gespeicherte Identitäten aus der App stehlen konnte. Veracode ist auch der Anwendungsfehlerbehandlung ausgesetzt, die bei Cross-Site-Scripting-Angriffen ausgenutzt werden kann, bei denen ein von einer Website entnommenes Skript ausgeführt werden darf und zum Stehlen von Informationen oder zum Starten anderer Malware auf dem Gerät verwendet werden kann.

„Apple ist in puncto Sicherheit am weitesten gegangen. Jede Anwendung läuft separat (sandboxed), d. h. Datenhaltung und Arbeitsspeicher sind isoliert. Und sie hat die größte Kontrolle über das Patchen“, sagte ein Sicherheitsexperte einer MDM-Firma, der um Anonymität bat.

Patch-Management und Update-Kontrolle sind laut vielen MDM-Anbietern ein großer Vorteil, den Apple gegenüber Android hat. Apple sendet eigene „Patches“ direkt an die Nutzer, was bedeutet, dass gefundene Schwachstellen innerhalb von 24 Stunden behoben werden. Dies verschafft Apple einen Vorteil, sagen sie, da Android auf Netzbetreiber angewiesen ist. drahtlose Kommunikation die ihre Patches und Betriebssystem-Updates versenden, um Sicherheitslücken zu schließen. Erschwerend kommt hinzu, dass das Android-Segment fragmentiert ist: Unterschiedliche Hardwareplattformen und Betriebssystemversionsnummern können manchmal einen separaten Patch für jede Version erfordern.

Im Gegensatz zu Apple verwenden Android-Geräte ein Sammelsurium verschiedener Varianten des Betriebssystems. Leider haben es die Betreiber nicht eilig, Patches an Geräte zu verteilen. Sogar MDM-Anbieter geben zu, dass sie Schwierigkeiten haben, alle Versionen abzudecken.

Android: ein solider zweiter Platz

Aber das bedeutet nicht, dass Android OS nicht sicher ist. Es hat viele eingebaute Sicherheitsfunktionen. Darüber hinaus haben Hersteller von Android-Geräten, vor allem Samsung, verbesserte Versionen dieses Betriebssystems mit fortschrittlichen Schutztools wie der Knox-Technologie (Samsung) entwickelt.

Damit die Knox-Plattform jedoch effektiv funktioniert, muss ein Unternehmen zunächst eine Governance der Enterprise-Klasse für Knox-Geräte implementieren. Diese Plattform setzt auf Virtualisierung, um eine vollständige Trennung von Arbeits- und persönlichen Daten auf mobilen Geräten zu gewährleisten.

Vor diesem Hintergrund sagt Ojas Rege, Vice President of Strategy beim MDM-Anbieter MobileIron, dass die Sicherheits- und Verwaltungsfunktionen von Android denen von Apple nahezu ebenbürtig sind. „Der Schlüssel zur Sicherheit ist eine Anwendungsisolationsarchitektur, bei der Daten in einer Unternehmensanwendung nicht von einer anderen Anwendung abgerufen werden können. iOS bietet die strengste Isolierung. Aber sicherere Versionen von Android, wie die mit Samsungs Knox-Technologie, sind genauso gut."

BlackBerry: Ist eine Wiedergeburt möglich?

Auch BlackBerry OS bleibt in bestimmten Kreisen beliebt. Mit seinem BlackBerry Enterprise Server (BES) enthält es Hunderte von Sicherheitsfunktionen für Unternehmen.

„BlackBerry ist am sichersten. Das ist der einzige Grund, warum sie noch am Leben ist, sagt Steven Kantorovich, Präsident des VAR-Unternehmens CelPro Associates. "Deshalb nutzen es Regierungsbehörden und sogar Präsident Obama."

Wenn Nostalgie und wohlverdienter Respekt den Marktanteil erhöhen könnten, dann würde BlackBerry Apple morgen überholen, aber leider! - Viele in der Branche glauben, dass es immer weniger wird. Infolgedessen gibt es einen Exodus von Entwicklern, und auch MDM-Anbieter wechseln zu anderen Plattformen. Den Zahlen nach zu urteilen, sieht die Zukunft von BlackBerry düster aus. Weniger häufig sagt MobileIron, dass der Anteil von BlackBerry an den Unternehmen, mit denen es zusammenarbeitet, rapide abnimmt.

Laut einer aktuellen Studie von MobileIron plant die Hälfte der Unternehmen, die BlackBerry-Smartphones verwalten, das Ende des Supports innerhalb der nächsten 12 Monate. Im Finanzdienstleistungssektor sind 44 % der Mobilgeräte BlackBerry. Laut einer Umfrage von MobileIron wird diese Zahl in den nächsten 12 Monaten auf 30 % sinken.

BlackBerry-CEO John Chen erlaubte sich jedoch, den Kritikern zu widersprechen. Auf dem Weltkongress Mobile Kommunikation Im Februar teilte er der Menge mit, dass das Unternehmen beabsichtige, sich mit einem neuen High-End-Modell mit QWERTZ-Tastatur namens BlackBerry Classic, das später in diesem Jahr auf den Markt kommen soll, wieder auf dem Smartphone-Markt zu behaupten.

In einem Interview mit der Zeitschrift USA Today beschrieb Chen das Modell wie folgt: „Dies ist eine verbesserte und erweiterte Version eines unserer beliebtesten und erfolgreichsten Produkte namens Bold. Es wird eine Tastatur und einen guten Touchscreen haben, sehr schnelles Internet, Webbrowser und Multimedia-Tools. Und außerdem wird es sehr geschützt sein.

Chen hat wiederholt festgestellt, dass BlackBerry die sicherste Plattform in Bezug auf das Gerät selbst und die Weiterleitung von Nachrichten ist (beides Email, und BBM), und Sicherheit steht im Mittelpunkt der Entwicklungspläne des Unternehmens.

Windows Phone 8: Eine Kraft, mit der man rechnen muss

ComScore-Untersuchungen zeigen, dass Android und Apple heute zusammen über 93 % des Marktes halten (Android hat einen Anteil von 52 %, Apple hat 41 %), wobei Windows Phone 8 und BlackBerry mit 3,4 % und 2,9 um einen sehr entfernten dritten Platz konkurrieren % bzw.

Obwohl Microsoft einen Marktanteil von wenigen Prozent hat, ist sein Vorteil gegenüber BlackBerry die enge Integration in die Unternehmensumgebung. „Windows Phone ist ein Kernstück unseres Angebots, weil wir glauben, dass es im Unternehmenssegment viel Potenzial hat“, sagt Rare von MobileIron.

Sicherheitsexperten sagen, dass die App-Isolierung in Windows Phone 8 stark verbessert wurde. Aber das Betriebssystem unterstützt im Vergleich zu iOS weniger MDM-Richtlinien, was bedeutet, dass Anbieter wie MobileIron nicht das gleiche Maß an Kontrolle für das Betriebssystem bieten können, sagt Lesser.

„Windows Phone 8 ist durchaus in der Lage, Information Worker zufriedenzustellen, aber nicht diejenigen, die ein hohes Maß an regulatorischen Anforderungen und Sicherheit erfüllen müssen“, sagte Ryan Smith, leitender Sicherheitsingenieur beim Start-up Mojave Networks.

Aus diesen Gründen (und aufgrund der geringen Nachfrage) steht Windows Phone 8 für viele Sicherheitsexperten ganz unten auf der Liste. Aber das bedeutet nicht, dass MDM-Anbieter keinen Support dafür bieten – die meisten tun es.

Wenn es BlackBerry eindeutig an Vitalität mangelt, dann öffnet Windows Phone 8 den Horizont der Möglichkeiten. Mobile Sicherheit ist ein schwer fassbares Ziel, sagt Smith. Aufbauend auf einer starken Präsenz im Corporate-Segment und akquiriertem Geschäft Nokia-Smartphones Microsoft könnte mit einer neuen Version seines mobilen Betriebssystems das Kräfteverhältnis im Sicherheitsbereich ändern, sagte er.

Täglich werden Smartphones von Hackern und Malware angegriffen, daher muss das Betriebssystem so sicher wie möglich sein, um die persönlichen Daten des Benutzers zu schützen.

In diesem Artikel werden wir uns gängige mobile Betriebssysteme ansehen und herausfinden, welches das sicherste ist.

Android

Googles mobiles Betriebssystem ist eines der schwächsten in Sachen Sicherheit. Experten berichten, dass ein Angreifer sich in ein Smartphone hacken kann, indem er ihm einfach eine Multimedia-Nachricht sendet. Allerdings weiter letzte Version Android bezahlt Besondere Aufmerksamkeit Sicherheit, also ist die Situation nicht so kritisch.

Da Android ein Open-Source-System ist Quellcode, Entwickler können es kostenlos für ihre eigenen Zwecke verwenden. Mit anderen Worten, Android ist ein großes Ziel für Hacker und Malware. Im vergangenen Jahr wurden etwa 97 % der Malware speziell für Android-Geräte erstellt.

Der Google Play Store kann dies nicht garantieren vollständige Sicherheit Beim Herunterladen und Installieren von Anwendungen und beim Herunterladen von Programmen aus anderen Quellen steigt das Risiko, einen Virus zu bekommen, schnell an.

Die Realität ist, dass Android das am häufigsten verwendete mobile Betriebssystem der Welt ist, was bedeutet, dass es für Hacker vorteilhafter ist.

Brombeere

Die Popularität von BlackBerry-Smartphones ist in den letzten Jahren jedoch sehr zurückgegangen gute Rückmeldungüber die neuesten Geräte. Das Unternehmen stellte sein eigenes mobiles Betriebssystem auf Android um, was es dennoch nicht vor dem Scheitern bewahrte.

Viele Beamte eingesetzt BlackBerry-Smartphones weil sie als die sichersten galten.

Das BlackBerry-Betriebssystem verwendete Ende-zu-Ende-Verschlüsselung, unabhängig vom Smartphone-Modell. Leider gehört BlackBerry der Vergangenheit an.

Ubuntu-Touch

Nach der Veröffentlichung des ersten Ubuntu-Smartphones im vergangenen Jahr sagten viele voraus, dass die Hersteller von Android auf das Linux-System Ubuntu umsteigen würden.

Für diejenigen, die Ubuntu Touch nicht kennen, es ist ein Open-Source-Betriebssystem ähnlich Android, das völlig kostenlos ist und von der Free/Libre Open-Source-Software-Community und Canonical Ltd. gepflegt wird.

In einem unserer Artikel haben wir darüber gesprochen, wie Sie das können.

Ubuntu hat hohes Niveau Schutz vor Viren, es handelt sich jedoch um ein Open-Source-Betriebssystem, also Malware kann immer noch auf mobile Geräte zugreifen.

Laden Ubuntu-Anwendungen ist sicherer als der Google Play Store. Außerdem der Eigentümer Mobilgerät müssen vor der Installation der Anwendung bestimmte Berechtigungen erteilen.

Ein weiterer Pluspunkt ist die Tatsache, dass Linux heute nicht die beliebteste Plattform ist, sodass Angreifer keine große Lust haben, sich in dieses System einzuhacken. Um Ihnen eine Vorstellung von der Situation zu geben: Stand Oktober 2015 waren insgesamt 15 Personen von dem Hack betroffen.

Große Unternehmen wie Netflix, Snapchat und Dropbox nutzen das Betriebssystem Ubuntu-System. Wenn Sie immer noch unbeeindruckt sind, könnten Sie Ihre Meinung ändern, nachdem Sie erfahren haben, dass das International Raumstation und der Large Hadron Collider laufen auch auf Ubuntu.

Windows Phone und Windows 10 Mobile

Microsoft behält seinen Laden Windows-Anwendungen Der App Store ist an der kurzen Leine, wer also nicht will, dass sein Windows Phone gehackt wird, sollte nur offizielle Dienste zum Download von Apps nutzen. Hauptmerkmal apps auf Windows Phone besteht darin, dass sie nicht miteinander interagieren, es sei denn, Sie geben ihnen die Erlaubnis

Feature neue Version Operationssaal Windows-Systeme 10 Mobile ist eine Geräteverschlüsselung, die das Smartphone im Grunde sperrt, wenn es verloren geht. Dafür kommt die ausgeklügelte BitLocker-Technologie zum Einsatz. Wenn Sie den Verschlüsselungsschlüssel nicht haben, sind Ihre Dateien nicht lesbar. Der Verschlüsselungsschlüssel ist eine PIN, die unter Einstellungen > System > Geräteverschlüsselung eingegeben werden muss.

iOS

So wie der Google Play Store der Haupt-App-Store für Android ist, speichert der App Store alle Apps für iOS-Geräte.

Operationssaal iOS-System ist geschlossen. Das bedeutet, dass nur Apple Änderungen und Aktualisierungen an der Plattform vornehmen kann. Es scheint, dass dies ein Höchstmaß an Sicherheit garantiert, aber nicht ganz.

So wurden etwa 500 Millionen Nutzer der chinesischen Messenger-App WeChat nach der Veröffentlichung einer von Apple genehmigten modifizierten Version von Xcode gehackt.

Viele von Ihnen haben von Promi-iCloud-Account-Hacks gehört. War früher Apple der Garant für Sicherheit, ist das Unternehmen heute nicht mehr so ​​wachsam.

In puncto Popularität steht iOS an zweiter Stelle hinter Android, daher ist es nicht verwunderlich, dass Angreifer nach Sicherheitslücken im Betriebssystem suchen.

Unter den positiven Eigenschaften von iOS ist dies erwähnenswert mobile Plattform wirklich schwer zu hacken. Vor nicht allzu langer Zeit hat das FBI einen Terroristen festgenommen, woraufhin er Apple gebeten hat, Daten von ihm bereitzustellen iPhone-Smartphone. Das Unternehmen lehnte ab. Schließlich föderale Dienste einen Hacker gefunden, der zugestimmt hat, ein iOS-Gerät für 1,3 Millionen Dollar zu hacken. Wenn es so einfach wäre, iOS zu hacken, würden sie nicht bereit sein, so viel Geld zu zahlen, oder?

Wer ist der Gewinner?

Jedes Betriebssystem hat seine Vor- und Nachteile.

Android: Wenn Sie Ihre Online-Aktivitäten und verdächtige Links, Nachrichten und MMS genau im Auge behalten und nur Apps aus dem Google Play Store herunterladen, werden Sie wahrscheinlich nie von Hacks und Viren auf Ihrem Android-Gerät erfahren.

Jetzt Nexus-Smartphones schon Google Pixel sind die sichersten Android-Geräte.

Brombeere Alte Betriebssystemversionen Brombeere hatte wirklich ein hohes Maß an Sicherheit. Das Unternehmen hat jedoch auf die Nutzung umgestellt Android-Plattformen für ihre Geräte, sie sind also dem gleichen Infektionsrisiko ausgesetzt wie andere Android-Smartphones.

Ubuntu: Obwohl dieses Betriebssystem bisher das sicherste zu sein scheint, sind wir nicht sicher, ob es so bleiben wird, wenn (und falls) es die Anzahl der aktiven Benutzer erhöht.

Windows Phone: Dasselbe gilt für Smartphones Windows-Basis. Mit zunehmendem Marktanteil nimmt die Zahl der Hacks und Virenangriffe zu. Allerdings weiter dieser Moment Das System scheint sehr zuverlässig zu sein.

iOS: Trotz einer Reihe neuer Sicherheitsprobleme genießt Apple bei den Benutzern ein hohes Maß an Vertrauen. Da das Betriebssystem geschlossen ist, kann ein Unternehmen Malware schnell erkennen und die notwendigen Schritte einleiten, um die Sicherheitslücke zu schließen.

Welches ist das sicherste Smartphone, das wir derzeit empfehlen? Wenn Sie ein älteres Gerät bevorzugen, ist das BlackBerry Priv eine gute Option. Wenn Sie etwas Neueres wollen, sollten Sie ein Gerät wählen, auf dem Ubuntu läuft.

Online anonym zu bleiben ist nicht immer dasselbe wie sicher im Internet zu surfen. Es ist wichtig, das Maximum zu halten technische Informationüber Ihr Gerät vor neugierigen Blicken zu schützen, damit Angreifer Ihre Systemschwachstellen nicht ausnutzen und Ihre vertraulichen Daten stehlen und für ihre eigenen Zwecke verwenden können, was schwerwiegende Folgen haben kann.

Wenn Sie online anonym bleiben und Ihre Daten schützen möchten, schauen wir uns in diesem Artikel die sichersten Linux-Distributionen an, um Ihnen dabei zu helfen.

Die meisten der in diesem Artikel aufgeführten Tools können völlig kostenlos verwendet werden. Darüber hinaus gibt es auch kostenpflichtige Optionen wie VPN, aber diese kostenlose Tools machen ihren Job viel besser. Das Sicherheitsbedürfnis im Internet wächst stetig, es besteht immer die Gefahr von Cyberangriffen und Abhören durch Geheimdienste. Es überrascht nicht, dass sofort mehrere Distributionen erstellt wurden, die Tools kombinierten, die maximale Anonymität im Netzwerk bieten.

Diese Distributionen richteten sich ursprünglich an schmale Spezialisten, haben aber in letzter Zeit große Popularität erlangt. Aufgrund der Nachfrage nach solchen Systemen von Benutzern werden sie ständig weiterentwickelt und neue hinzugefügt, vielleicht gibt es jetzt mehr als zwanzig, aber wir werden nur die besten sicheren Linux-Distributionen in Betracht ziehen.

Die meisten von ihnen verwenden die Tor-Software für Anonymität, die ein wirklich hohes Maß an Anonymität bietet, im Gegensatz zu VPN-Anbietern, die immer noch Ihre echte IP-Adresse kennen.

Aber ein VPN hat trotzdem viele Vorteile, die es ausmachen Die beste Option in manchen Fällen. Wenn Ihnen die Verbindungsgeschwindigkeit wichtig ist oder Sie Dateien über P2P übertragen, wird ein VPN hier gewinnen.

Bevor wir uns die sichersten Linux-Distributionen ansehen, lassen Sie uns darüber sprechen, wie Tor anonym ist. Tor oder The Onion Router ist ein Standard-Verschlüsselungsprotokoll, das von der US Navy entwickelt wurde.

Die Tor-Software arbeitet mit mehreren Knoten, was eine hohe Zuverlässigkeit und Anonymität gewährleistet. Beim Passieren eines zufälligen Knotens werden die Daten jedes Mal neu verschlüsselt und erst am letzten Knoten vollständig entschlüsselt. Die Tor-Entwickler sind auch für die Erstellung der Tails-Distribution verantwortlich, die Edward Snowden empfiehlt.

Nun zurück zu VPN. Normalerweise sind dies kostenpflichtige Dienste, finden Sie einen guten, kostenloses VPN sehr kompliziert. Die Qualität des VPN-Dienstes hängt vom Anbieter ab, in der Regel aber von der Arbeitsgeschwindigkeit VPN-Server viel schneller als Tor.

1. Tails - Anonyme LiveCD

Wenn Sie im Internet anonym bleiben möchten, ist Tails eine gute Wahl. Sein Hauptzweck besteht darin, sicherzustellen, dass Sie beim Surfen im Internet keine digitalen Fußabdrücke hinterlassen. Es ist eine der am häufigsten verwendeten Distributionen für Anonymität und die einzige, bei der alle Internetverbindungen über Tor geleitet werden.

Normalerweise wird Tails auf einem USB-Stick installiert, alle Daten werden im RAM gespeichert und nach Abschluss der Arbeit gelöscht. Das Betriebssystem basiert auf Debian und wird mit einer großen Auswahl an Open-Source-Tools geliefert, die speziell für den Datenschutz entwickelt wurden. Substitution wird hier unterstützt MAC-Adressen und Windows-Tarnung, wenn das System Windows 8 sehr ähnlich sieht.

Tails verwendet eine veraltete Version von Gnome, die hässlich und minimalistisch aussieht, ohne dies zu können zusätzliche Einstellungen und Verbesserungen, da Dateien zwischen Sitzungen nicht gespeichert werden. Vielleicht spielt es für viele keine Rolle, weil Tails seinen Job macht. Die Distribution verfügt über eine hervorragende Dokumentation, die Sie auf der offiziellen Website lesen können.

2. JonDo Live-DVD

JonDo Live-DVD ist eine kommerzielle Lösung für Online-Anonymität. Es funktioniert ähnlich wie Tor, Ihre Daten werden auch über eine Reihe gemischter JonDonym-Server übertragen. An jedem Knoten werden die Daten neu verschlüsselt. Es ist eine großartige Alternative zu Tails, besonders wenn Sie nach etwas weniger Restriktivem suchen Benutzeroberfläche.

Wie Tails basiert die Distribution auf Debian und enthält auch ein Anonymitäts-Toolkit und die am häufigsten verwendeten Anwendungen.

JonDo Live-DVD ist bezahlter Dienst, für gewerbliche Nutzung. Es richtet sich an Unternehmen, ist schneller als Tails und unterstützt auch nicht das Speichern von Dateien.

Wenn Sie etwas ganz anderes brauchen, wird Whonix für Sie interessant sein. Hier wird ein völlig anderer Ansatz verfolgt. Dies ist keine Live-CD. Whonix arbeitet virtuell Virtualbox-Maschine, ist das System von Ihrem Hauptsystem isoliert, wodurch das Risiko verringert wird, sich Viren einzufangen oder Ihre Daten im Netzwerk offenzulegen.

Whonix besteht aus zwei Teilen. Whonix Gatway fungiert als Tor-Gateway, die zweite - Whonix Workstation ist vollständig vom Netzwerk isoliert und leitet alle seine weiter Netzwerkverbindungen durch das Tor-Gateway.

Daher müssen wir zwei verwenden virtuelle Maschinen, was bei schwacher Hardware zu gewissen Problemen führen kann. Aber trotzdem funktioniert es. Es ist zwar nicht die sicherste Linux-Distribution wie Live CD, da es keine Daten auf der Festplatte speichert.

Whonix basiert auf Debian, verwendet aber KDE als Desktop-Umgebung. Das Betriebssystem ist nicht alltagstauglich und kann nur in einer virtuellen Maschine verwendet werden.

4.Qubes-Betriebssystem

Dies ist eine weitere von Snowden empfohlene Anonymitätsverteilung. Qubes versucht, die Mängel aller bisherigen Distributionen mit unzureichend schöner und anpassbarer Benutzeroberfläche zu beheben. Dies ist eine Distribution für den täglichen Gebrauch, die die Leistungsfähigkeit von Tor und Whonix kombiniert.

Hier ist ein ganz anderer Ansatz zur Anonymität. Die Idee hinter Qubes ist Sicherheit durch Trennung. Dies bedeutet, dass Ihr digitales Leben zwischen isolierten Personen aufgeteilt wird virtuelle Maschinen. Jede Anwendung wird in einer separaten virtuellen Umgebung ausgeführt.

Es sei darauf hingewiesen, dass Qubes standardmäßig mit dem Flaggschiff-Laptop von Purism geliefert wird. Dieser Laptop gilt als der am meisten sicheres Gerät für Benutzer. Und das ist angesichts der Mächtigen wahr Software diese Verteilung.

Wenn Sie eine praktische Distribution für den täglichen Gebrauch mit allen Standardfunktionen und vertrauten Anwendungen suchen, kann Qubes OS eine gute Wahl sein. Im Gegensatz zu den oben aufgeführten kann es auf einer Festplatte installiert werden.

5. UPR (Ubuntu-Datenschutz-Remix)

UPR, dies ist eine weitere installierbare Distribution, die sich auf Sicherheit konzentriert. Es ist benutzerfreundlich und bietet eine isolierte Umgebung, in der sensible Daten sicher aufbewahrt werden können.

Dem Namen nach zu urteilen, erkennt man bereits, dass es auf Ubuntu basiert. Die Distribution bietet sicheres Surfen im Internet und die Verwendung von verschlüsselten Flash-Laufwerken, um Ihre Daten effektiv vor unbefugtem Zugriff zu schützen. Die Distribution ist mit Verschlüsselungstools wie GnuPG und TrueCrypt vorinstalliert. UPR dient nur dem sicheren Surfen im Internet, nicht der Anonymität. Es ist großartig, wenn Sie das System auf Ihrem Computer installieren möchten, anstatt eine LiveCD zu verwenden. Wenn Sie auch Anonymität benötigen, können Sie Tor installieren oder ein VPN verbinden.

Ergebnisse

Angesichts der Tatsache, dass Tails die häufigste aller in diesem Artikel erwähnten ist, können wir entscheiden, dass es die sicherste ist. Aber auch andere Distributionen erfüllen ihren Zweck. Es hängt also alles von den persönlichen Vorlieben ab.



Wird geladen...
oben