1. Dasar-Dasar Keamanan Linux

Apakah Anda menjalankan Linux hanya karena Anda berpikir itu lebih aman daripada Windows? Pikirkan lagi. Tentu, keamanan built-in (dan bukan bolt-on) fitur dan memanjang tepat dari kernel Linux untuk desktop, tetapi masih menyisakan cukup ruang untuk membiarkan kotoran seseorang tentang Anda dengan folder / home.
Linux mungkin tahan terhadap virus dan worm yang ditulis untuk Windows, tapi itu hanya bagian kecil dari masalah yang lebih besar. Penyerang memiliki berbagai trik lengan baju mereka untuk mendapatkan bit-bit berharga dan byte yang membentuk segala sesuatu dari Mugshot Anda untuk rincian kartu kredit Anda.
Komputer yang terhubung ke internet adalah yang paling terkena penyerang, meskipun komputer yang tidak pernah bisa melihat aksi online hanya sebagai rentan. Pikirkan bahwa laptop penuaan atau hard disk lama Anda hanya membuang pergi tanpa berpikir dua kali. Bad bergerak.
Dengan jenis alat pemulihan data yang tersedia saat ini (banyak sebagai download gratis) tidak peduli apa OS yang diinstal pada disk. Jika menyimpan data – rusak atau sebaliknya – dapat diambil, rekening bank diciptakan, transkrip chatting direkonstruksi, gambar restitched. Tapi jangan takut. Jangan berhenti menggunakan komputer.
Sementara itu hampir mustahil untuk membuat sebuah mesin terhubung ke internet bisa ditembus dengan serangan, Anda dapat membuat tugas penyerang sulit dan juga memastikan mereka tidak ada untuk belajar dari sebuah sistem dikompromikan. Terbaik dari semua, dengan Linux, dan beberapa buah perangkat lunak open source, tidak mengambil banyak usaha untuk mengamankan instalasi Linux Anda.
Tidak ada aturan emas untuk keamanan yang berlaku dalam setiap kasus tunggal, dan bahkan jika ada akan telah retak sudah. Keamanan adalah sesuatu yang perlu bekerja atas, dan personal. Ikuti tips dan alat-alat dalam tutorial ini sebagai kami tunjukkan bagaimana beradaptasi mereka sendiri instalasi Linux Anda.
Ikuti enam tips untuk mendapatkan komputer yang lebih aman dengan cara mudah
1. Tetap dengan update keamanan
Semua distro utama Linux desktop (seperti Debian, Ubuntu, Fedora, dll) memiliki tim keamanan yang bekerja dengan tim paket untuk memastikan Anda tetap di atas setiap kerentanan keamanan. Umumnya tim-tim ini bekerja dengan satu sama lain untuk memastikan bahwa patch keamanan yang tersedia secepat kerentanan ditemukan.
Distro Anda akan memiliki repositori semata-mata didedikasikan untuk update keamanan. Yang harus Anda lakukan adalah memastikan repositori keamanan tertentu diaktifkan (kemungkinan akan, secara default), dan memilih apakah Anda ingin menginstal pembaruan secara otomatis atau secara manual dengan menekan tombol.
Sebagai contoh, di bawah Ubuntu, kepala ke System> Administration> Software Sources. Di sini, di bawah tab Update, tentukan seberapa sering distro harus ping repositori update keamanan untuk, dan apakah Anda ingin menginstal mereka tanpa konfirmasi, atau hanya diberitahu tentang update.
Yang terakhir adalah pilihan yang lebih baik, karena memungkinkan Anda meninjau update sebelum menginstal mereka. Tapi kemungkinan mereka akan baik-baik, dan Anda dapat menyimpan sendiri beberapa waktu dengan memiliki distro Anda menginstal secara otomatis.
Selain update, distro juga memiliki daftar mailing keamanan untuk mengumumkan kerentanan, dan juga berbagi paket untuk memperbaikinya. Itu umumnya ide yang baik untuk mengawasi pada daftar keamanan untuk distro Anda, dan melihat keluar untuk setiap update keamanan untuk paket yang sangat penting untuk Anda.
Ada jeda kecil antara pengumuman dan paket didorong ke repositori; mailing list keamanan memandu sabar tentang cara untuk meraih dan menginstal pembaruan secara manual.
2. Nonaktifkan layanan yang tidak perlu
Sebuah distro Linux desktop mulai sejumlah layanan untuk digunakan sebagai orang sebanyak mungkin. Tapi yang benar-benar tidak membutuhkan semua layanan ini.
Misalnya, apakah Anda benar-benar membutuhkan Samba untuk berbagi file melalui jaringan pada server yang aman Anda, atau layanan Bluetooth untuk terhubung ke perangkat Bluetooth pada komputer yang tidak memiliki adaptor Bluetooth?
Semua distro membiarkan Anda mengontrol layanan yang berjalan pada instalasi Linux Anda, dan Anda harus membuat penuh penggunaan fitur kustomisasi.
Di bawah Ubuntu, kepala ke System> Preferences> Startup Aplikasi. Di sini Anda dapat menghapus tanda cek di samping layanan yang Anda ingin menonaktifkan. Tapi hati-hati saat mematikan layanan. Beberapa aplikasi mungkin berhenti berfungsi karena Anda memutuskan untuk menonaktifkan layanan di mana mereka bergantung.
Sebagai contoh, aplikasi server banyak bergantung pada database, jadi sebelum Anda mematikan MySQL atau PostgreSQL Anda harus memastikan Anda tidak menjalankan setiap aplikasi yang bergantung pada mereka.
3. Membatasi akses root
Kebanyakan distro hari ini tidak memungkinkan Anda untuk login sebagai root pada saat boot, yang baik. Ketika Anda harus menjalankan tugas yang membutuhkan hak akses super user Anda akan diminta untuk password. Mungkin sedikit menjengkelkan tetapi pergi jauh untuk memastikan bahwa tugas-tugas admin terisolasi dari pengguna.
Anda dapat membatasi hak akses bagi pengguna dari bawah Sistem> Administrasi> Pengguna dan Grup. Di sini Anda dapat mengkategorikan secara luas pengguna sebagai pengguna desktop atau administrator sistem atau hak menyesuaikan akses secara manual. Secara default, pengguna dengan hak akses yang diciptakan sebagai ‘Desktop pengguna dan tidak dapat menginstal pengaturan perangkat lunak atau perubahan yang mempengaruhi pengguna lain.
Pada baris perintah, perintah su (pada Fedora, dan sejenisnya) memungkinkan pengguna biasa beralih ke account root, sedangkan perintah sudo (di Debian, Ubuntu, dll) hibah hak istimewa yang lebih kepada pengguna. Penggunaan perintah ini dapat dibatasi untuk grup tertentu, yang mencegah user dari administrasi sistem. sudo juga lebih aman dari dua, dan itu terus log akses di bawah / var / log / auth.log.
Buatlah kebiasaan rutin pemindaian log untuk usaha sudo gagal dan sukses.
4. Jangan auto-mount perangkat
Jika Anda benar-benar khawatir tentang keamanan, Anda perlu bersandar pada fitur kustomisasi Pengguna Dan pengaturan Grup. Salah satu daerah untuk melihat adalah auto-mount perangkat.
Kebanyakan distro auto-mount USB drive dan CD segera setelah mereka dimasukkan. Itu lebih mudah, tetapi memungkinkan siapa pun untuk hanya berjalan ke, pasang mesin Anda di USB disk dan copy semua data Anda. Untuk menghindari situasi seperti ini, pergi ke System> Administration> Users and Groups, pilih pengguna Anda dan kepala ke Advanced Settings tab Pengguna> Keistimewaan.
Pastikan Anda hapus centang pada kotak yang sesuai dengan Perangkat Penyimpanan Eksternal Akses otomatis pilihan, Filesystem Userspace Gunung, dan Penggunaan CD-ROM Drive. Ketika dicentang, pilihan ini akan meminta pengguna untuk password sebelum memberikan mereka akses ke perangkat ini.
Anda juga mungkin ingin untuk menonaktifkan file sharing pada jaringan, serta meminta user untuk memasukkan password sebelum terhubung ke perangkat Ethernet dan nirkabel. Dengan menonaktifkan akses untuk mengkonfigurasi printer Anda mencegah data penting dari yang dicetak.
5. Jangan tinggal di tepi pendarahan
Paket termasuk dalam distribusi Linux desktop yang diperbarui secara teratur. Selain repositori resmi, ada repositori kustom untuk perangkat lunak pihak ketiga. Sementara pengembang berhati-hati untuk memindai paket-paket untuk kerentanan sebelum mendorong mereka ke repositori, itu hampir tak terelakkan bahwa beberapa update dengan cacat tidak bisa melewati.
Sementara itu baik untuk menjaga sistem diperbarui, dari sudut pandang keamanan, tidak semua update yang baik untuk sistem. Beberapa konflik update dengan paket yang diinstal ada atau bahkan mungkin menarik dependensi baru yang dapat membuat sistem yang lebih rentan terhadap serangan. Semua ini adalah mengapa anda hanya harus memperbarui paket jika Anda harus.
Scan update dan mencari update untuk paket yang sangat penting untuk Anda. Kebanyakan manajer paket juga memungkinkan untuk memeriksa pembaruan dan tampilkan changelog dan deskripsi singkat dari perubahan. Perubahan UI dengan aman dapat diabaikan atau ditunda sampai paket telah diuji secara menyeluruh. Sebaliknya, melihat keluar untuk dan ambil update yang menawarkan memperbaiki masalah yang ada dengan paket.
6. Jangan meng-upgrade setiap enam bulan
Sebagian besar distribusi Linux desktop membuat rilis baru setiap enam bulan, tetapi Anda tidak perlu menginstal setiap upgrade terakhir hanya karena itu ada. Debian, misalnya, menawarkan tiga distribusi untuk memilih dari berdasarkan tingkat stabilitas perangkat lunak yang tersedia di dalamnya. Setelah Debian 6.0, rilis stabil akan dilakukan setiap dua tahun.
Distro lain mengambil pendekatan yang berbeda untuk menjamin rilis aman. Ubuntu rilis tanda tertentu sebagai LTS (Long Term Support atau). Sebuah rilis desktop versi LTS didukung selama tiga tahun, dan rilis server didukung selama lima tahun, yang jauh lebih lama dari 18 bulan untuk rilis Ubuntu standar.
Meskipun tidak up to date, rilis ini jauh lebih aman dari sudut pandang keamanan, dengan paket yang jauh lebih stabil dan lebih diuji secara menyeluruh dari versi terbaru mereka. Jika menjalankan sistem yang aman adalah tujuan Anda, Anda harus berpikir menempel ke salah satu jangka panjang rilis stabil dan menghindari godaan untuk upgrade secepat versi terbaru dari Anda menjadi tersedia.
Keluar dari kotak, instalasi Linux jauh lebih aman daripada sistem operasi lain. Begitulah, sampai Anda terhubung ke internet. Setelah online, instalasi desktop Linux, dalam usahanya untuk digunakan sebagai pengguna sebanyak mungkin, daun cukup ruang untuk terkena serangan dan intrusi. Jangan keringat sekalipun. Bantuan hanya terminal jauhnya.Semua Linux distro kapal dengan Iptables, yang merupakan bagian dari kernel yang memungkinkan sysadmin untuk menyaring paket jaringan. Konfigurasi secara manual tidak mungkin untuk semua tapi elit, tetapi dalam semangat sejati dari komunitas open source yang menawarkan sejumlah grafis depan berakhir yang membuat pengaturan firewall berjalan-jalan di taman. Satu firewall Firestarter grafis tersebut.
Kami tidak menyalakan api
Firestarter menyederhanakan proses mengkonfigurasi pengaturan firewall. Hal ini dapat membatasi akses pada port yang menjalankan layanan yang mungkin rentan terhadap serangan luar, dan Anda juga dapat menggunakannya untuk melirik lalu lintas jaringan yang melintasi mesin Anda menjalankan pada.
Kebanyakan distro Firestarter bundel dalam repos mereka, sehingga menginstal seharusnya tidak menjadi masalah. Ketika Anda mulai untuk pertama kalinya, firewall meluncurkan wizard konfigurasi yang sederhana yang meminta Anda untuk memilih antarmuka jaringan yang akan aktif.
Jika Anda memiliki beberapa perangkat dengan satu menghubungkan ke jaringan internal, Firestarter dapat bertindak sebagai gateway dan berbagi koneksi internet dengan sisa jaringan. Secara default, Firestarter filter hanya melalui koneksi yang dalam menanggapi permintaan koneksi dari host firewall. Keuntungan dari melakukan hal-hal dengan cara ini adalah bahwa hal itu blok akses ke layanan seperti Telnet, yang dapat dimanfaatkan untuk mendapatkan akses ke mesin anda tanpa sepengetahuan Anda.
Tweak firewall tidak mengambil banyak usaha baik. Jika Anda memiliki sebuah aplikasi yang membutuhkan akses pada port tertentu, seperti sebagai klien Torrent, Anda perlu membuat lubang di firewall Anda untuk membolehkan koneksi masuk. Itu mudah dilakukan dari bawah tab Kebijakan.
Klik kanan di dalam ruang bawah Izinkan Layanan dan pilih Tambah Aturan. Dari menu pull-down, pilih layanan yang ingin Anda memungkinkan, katakanlah Samba, pilih IP sumber (siapa pun membuka port untuk semua) dan Anda sudah selesai.
Untuk membatasi lalu lintas keluar, pilih Kebijakan Lalu Lintas Outbound dari daftar drop-down. Sekarang Anda dapat memilih baik Permisif atau pilihan Membatasi. Jika Anda memilih pilihan Permisif, Anda harus menambahkan host yang anda ingin blok di blacklist. Membatasi sebaliknya, dan hanya mengizinkan koneksi dari host yang terdaftar, menolak sisanya.
Ketika berjalan dalam mode terbatas, Firestarter akan mencatat semua penolakan koneksi di bawah tab Events. Sebagai Anda melihat koneksi anda ingin mengizinkan untuk pengguna Anda, klik kanan pada entri tersebut dan pilih opsi untuk baik memungkinkan koneksi untuk semua orang atau hanya ketika berasal dari sumber tertentu.
Anda juga dapat memonitor koneksi aktif ke firewall dari antarmuka utama Firestarter itu. Ini menunjukkan bahwa Anda status layanan, memberi Anda ringkasan koneksi inbound dan outbound, dan jumlah data yang telah melewati sebuah antarmuka. Selain daftar sumber dan tujuan lalu lintas, itu juga akan memberitahu Anda port data yang bepergian melalui, layanan yang berjalan pada port dan program yang menyebut tembakan.
Mengenkripsi filesystem anda
Jika Anda benar-benar ingin agar orang lain membaca file Anda, password user tidak akan dipotong. Misalnya, ada sangat sedikit untuk menghentikan pengguna dengan izin akses yang lebih tinggi, seperti root, dari melongo melihat hal-hal di bawah direktori home Anda. Yang Anda butuhkan adalah untuk mengenkripsi data Anda sehingga itu tidak dapat dipahami orang tanpa sarana untuk dekripsi.
Cara pintar untuk melakukan ini adalah untuk mengenkripsi filesystem secara keseluruhan, yang secara otomatis akan mengenkripsi semua data yang disimpan di atasnya. Di sinilah TrueCrypt bersinar.
Ini memungkinkan Anda mengukir sepotong virtual yang keluar dari partisi Linux yang akan bertindak sebagai filesystem dienkripsi mandiri. Anda kemudian mount, menggunakannya untuk menyimpan dan membaca file seperti yang Anda lakukan dari partisi normal, maka unmount, dan Anda paman Bob. Ketika tidak di-mount, filesystem dienkripsi tampaknya menjadi campur aduk acak bit.
TrueCrypt tidak tersedia dalam repositori setiap distribusi itu karena masalah perizinan, tapi menginstal itu adalah urusan sepele. Ambil dari yang situs , ekstrak arsip Tar, dan menginstalnya melalui pengaturan grafis. Pastikan distro Anda memiliki perpustakaan Fuse, dan alat-alat perangkat mapper.
Buat volume terenkripsi
Sebelum Anda dapat menggunakan TrueCrypt Anda harus membuat volume terenkripsi untuk menyimpan file, jadi meluncurkan aplikasi dan klik pada tombol Volume Buat. Hal ini akan meluncurkan Wizard Volume Penciptaan, yang memungkinkan Anda baik membuat sebuah virtual encrypted disk dalam sebuah file atau volume terenkripsi dalam sebuah partisi keseluruhan, atau bahkan disk seperti USB drive removable.
Jika Anda memilih pilihan pertama untuk membuat virtual disk, TrueCrypt akan meminta Anda untuk menunjuk ke file pada disk yang akan volume terenkripsi. Jika file ada, TrueCrypt akan menciptakan, menggunakan salah satu algoritma enkripsi delapan.
Selanjutnya, tentukan ukuran volume terenkripsi dan format sebagai sebuah filesystem FAT, yang membuatnya dapat diakses dari sistem operasi lain seperti juga Linux. Akhirnya, memilih password untuk me-mount volume terenkripsi.
Untuk menyimpan file pada volume Anda harus mount. Pilih file yang dienkripsi volume suara Anda dari antarmuka TrueCrypt utama, dan tekan tombol Gunung. Aplikasi ini akan meminta untuk password volume sebelum dapat dipasang. Anda juga mendapatkan pilihan untuk me-mount volume sebagai hanya-baca, jika semua yang harus Anda lakukan adalah membaca file dari itu.
Secara default, TrueCrypt memilih untuk tidak mengingat nama dari file yang dienkripsi volume suara Anda. Ini adalah fitur keamanan, dan menambahkan hambatan lain di jalur penyusup. Jika Anda bertanya aplikasi untuk mengingat nama file, siapa saja dengan akses fisik ke komputer dapat memilih file dari menu pull-down dan mount volume terenkripsi. Mereka masih harus melewati sandi Anda sekalipun.
Setelah volume terenkripsi dipasang Anda dapat menyimpan file ke dalamnya seperti yang Anda lakukan dengan volume yang normal. TrueCrypt menggunakan perangkat keras modern Anda di pembuangan untuk mengenkripsi dan mendekripsi file on the fly, yang mengatakannya meminimalkan lag karena overhead dari mengubah menjadi data bitstream terbaca bermakna yang dapat dibaca oleh editor teks atau dimainkan oleh pemutar media Anda .
Ketika Anda sudah selesai, unmount volume dengan tombol Dismount dalam program ini.
Pikirkan format disk sudah cukup? Pikirkan lagiMenghapus file dari disk tampaknya seperti operasi sederhana: klik kanan pada file dan mengirimkannya ke tempat sampah. Perintah pengguna line dapat menggunakan perintah rm melakukan melakukan hal yang sama.
Sayangnya, tidak satupun dari metode ini benar-benar menghapus file atau folder. Mereka hanya menghipnotis filesystem lupa di mana file terletak di disk. Lokasi-lokasi disk yang baru dibebaskan kemudian ditambahkan ke kolam filesystem alamat gratis, dan dapat menunjuk ke file baru.
Yang bekerja dalam teori, tetapi dalam prakteknya ukuran humongous partisi berarti bahwa lokasi disk yang memegang file yang dihapus sebenarnya dapat melindungi mereka cukup lama untuk pemulihan alat untuk merekonstruksi mereka.
Di situlah rusak masuk Rusak menimpa ruang file pada disk untuk memastikan ruang hanya berisi sampah. Anda juga mungkin ingin menggunakan – hapus opsi untuk memastikan menghapus file asli juga.
Shredding file yang bisa menjadi urusan panjang, karena menimpa lokasi 25 kali. Anda dapat memanipulasi jumlah penulisan ulang dengan n-saklar, seperti ini:
$ Rusak – menghapus-n 5-v top-secret.txt
rusak: top-secret.txt: lulus 1 / 5 (acak) …
rusak: top-secret.txt: lulus 2 / 5 (ffffff) …
rusak: top-secret.txt: lulus 3 / 5 (acak) …
rusak: top-secret.txt: lulus 4 / 5 (000000) …
rusak: top-secret.txt: lulus 5 / 5 (acak) …
rusak: top-secret.txt: menghapus
rusak: top-secret.txt: berganti nama menjadi 0000
rusak: 0000: berganti nama menjadi 000
rusak: 000: diubah namanya menjadi 00
rusak: 00: berganti nama menjadi 0
rusak: top-secret.txt: dihapus
Rusak bekerja dengan baik pada perangkat seperti / dev / sdb, yang meniadakan penggunaan – menghapus beralih, karena Anda tidak ingin menghapus perangkat. Ada peringatan di sini. Rusak mengasumsikan filesystem menulis ulang file di tempat. Hal ini akan membuat itu berguna pada filesystem journalled modern seperti ext3.
Rusak juga gagal untuk menghapus jejak data yang dihapus di beberapa tempat, seperti swap, RAM, dan jurnal filesystem. Sebuah strategi penghapusan yang efektif dan aman memerlukan alat menghapus aman.
Aman-menghapus
Yang aman-menghapus alat termasuk SRM untuk aman menghapus file, smem dan sswap untuk menghapus jejak data dari memori fisik dan SWAP, dan sfill untuk memastikan ruang bebas di disk tidak menunjuk ke file dihapus lama. Alat-alat menggunakan algoritma kriptografi khusus dirancang untuk memastikan file yang dihapus tidak terpulihkan.
Setelah terinstal, pastikan Anda menghapus file atau direktori dengan:
$ SRM-v .. / lubang-/ eicar.com.txt
Menggunakan / dev / urandom untuk input acak.
Lap mode aman (38 ijin khusus)
Menyeka .. / the-lubang / eicar.com.txt *********************************** ** * File Dihapus .. / the-lubang / eicar.com.txt … Selesai
Tambahkan-r beralih ke rekursif menghapus direktori. Ketika Anda selesai, pastikan Anda menghapus jejak sisa dari RAM Anda dengan smem, yang mungkin mengambil cukup banyak waktu tergantung pada ukuran memori fisik itu untuk menghapus. Anda dapat mempercepat proses dengan l-switch, yang mengurangi jumlah melewati menulis ulang (ini kurang aman).
Top off proses dengan menonaktifkan swap dengan swapoff <swap-partition>, menyeka bersih dengan sswap <swappartition>, dan kemudian mengaktifkan kembali dengan <swappartition> swapon. Perintah sfill sangat berguna ketika Anda membuang disk. Gunakan dari live CD di partisi unmount untuk menghapus ruang bebas.
Hapus sampah
Mereka mungkin tidak seburuk sistem operasi lain, tapi semua distro Linux cenderung menumpuk banyak mentah selama periode waktu. Tapi mengapa menyalahkan Linux?
File-file sampah adalah warisan dari kebanyakan aplikasi Anda telah berjalan di atas kernel. Anda dapat pin kebiasaan mereka mengumpulkan fluff untuk cara aplikasi yang dikonfigurasi untuk memberikan Anda pengalaman pengguna yang lebih baik. Dan tidak hanya melakukan semua file log tersebut, temporary internet file dan berbagai aplikasi cache menumpuk untuk mengambil sejumlah besar ruang disk, mereka menimbulkan ancaman besar untuk privasi Anda.
Alih-alih trolling melalui filesystem dan mengosongkan berbagai tmp / direktori, gunakan BleachBit. Ini adalah one-stop shop untuk menghapus semua aplikasi mentah yang telah diawetkan.
BleachBit memiliki seperangkat sekitar 70 pra-didefinisikan pembersih, yang masing-masing bekerja pada aplikasi tertentu seperti Firefox, Google Chrome, Adobe Reader, OpenOffice.org dan banyak lagi. Pembersih yang sesuai untuk menghapus beban mati dari aplikasi dan memberikan dorongan kinerja.
Para BleachBit ringan tersedia di repositori dari semua distro utama, meskipun Anda mungkin ingin ambil membangun terbaru dari situsnya. Proyek ini juga mengeluarkan paket bersih bonus untuk versi lama.
GUI BleachBit dibagi menjadi dua frame. Di sisi kiri Anda memilih aplikasi yang ingin Anda bersih; ini memperluas untuk memberikan pilihan yang lebih spesifik untuk aplikasi yang. Dalam rangka sebelah kanan, Anda mendapatkan penjelasan singkat dari masing-masing pilihan checkable.
Dapatkan pembersih
Untuk membersihkan daerah, seperti cache Firefox, cukup klik pada kotak centang di sebelahnya. Beberapa operasi pembersihan mengharuskan Anda untuk pukat melalui lokasi yang besar dan melibatkan lebih dari satu operasi menghapus sederhana. BleachBit akan memperingatkan Anda ketika memilih suatu tugas yang mungkin mengambil cukup banyak waktu, misalnya, menyeka memori swap.
Sebelum Anda meminta BleachBit untuk zap file yang tidak berguna dalam aplikasi Anda telah dipilih, gunakan tombol Preview untuk meninjau daftar file itu akan menghapus. Jika Anda menemukan file yang Anda tidak ingin menghapus, seperti cache pengguna Firefox tertentu, Anda dapat menambahkannya ke daftar putih.
Ini adalah daftar file yang BleachBit tidak akan menyentuh, bahkan jika bersih yang lebih luas bahwa mereka datang di bawah telah menandai mereka untuk penghapusan. Anda dapat menentukan file atau folder untuk memotong di bawah tab Putih di bawah Edit> Preferences.
BleachBit juga memiliki antarmuka baris perintah. Sebagai contoh, perintah berikut membersihkan cookie bawah Firefox dan Google Chrome:
$ Bleachbit – firefox.cookies menghapus google_chrome.cookies
Gunakan – beralih pratinjau untuk mendapatkan daftar file sebelum penghapusan. CLI membuat BleachBit scriptable untuk berjalan sehari-hari otomatis.
Untuk menambahkan tugas cron untuk file nuke dibuat teratur, seperti log dan cookie diputar setiap hari pada pukul 2.00 pagi, mengedit crontab dengan crontab-e dan tambahkan baris berikut:
0 2 * * * bleachbit – menghapus firefox.cookies google_chrome. cookie system.rotated_logs
Jika setiap hari terdengar terlalu sering, Anda setidaknya harus menjalankan aplikasi sebelum membuat backup. Anda juga dapat menggunakan BleachBit untuk mempercepat aplikasi tertentu, rumah yang bersih distro dengan memperbaiki pintas rusak, menghapus paket bahasa dan RAM fisik kosong dan memori swap.
Browse anonim
Keyser Soze menarik di internet – membuatnya berpikir Anda tidak ada …
Di internet, kadang-kadang bentuk terbaik dari privasi menjadi anonim. Sulit bagi penyerang untuk mendapatkan dengan Anda jika mereka tidak dapat menentukan Anda pada jaringan. Dan tidak ada yang mencakup trek Anda lebih baik daripada kombinasi Privoxy dan Tor.
Tor melindungi privasi melalui jaringan terdistribusi relay dijalankan oleh relawan tersebar di seluruh dunia. Hal ini membantu mencegah siapa pun memantau koneksi internet Anda dari belajar apa situs yang Anda kunjungi.
Tor bekerja dengan web browser, program instant messaging dan banyak lainnya aplikasi berbasis TCP. Tetapi protokol aplikasi dan program yang terkait berbagai dapat dibujuk untuk mengungkapkan informasi tentang pengguna, yang mana Privoxy datang ke dalam gambar. Tor dan Privoxy tergantung pada kemampuan penyaringan untuk meningkatkan privasi.
Mulailah dengan menarik Privoxy dari repositori distro Anda, kemudian kepala ke pengaturan tingkat lanjut browser Anda di mana Anda dapat mengubah pengaturan proxy-nya. Sini hanya mengisi 127.0.0.1 untuk HTTP proxy, dan menentukan 8118 sebagai port. Itu semua ada untuk itu.
Ketika Anda selesai, jalankan daemon Privoxy dengan / etc / init.d / mulai Privoxy. Sekarang Anda dapat mengakses antarmuka Privoxy dari http://config.privoxy.org atau http://pp
Untuk menghubungkan Privoxy dengan Tor, Anda harus terlebih dahulu menyiapkan paket repositori Tor itu. Hal ini mudah dilakukan dengan menambahkan baris berikut ke Ubuntu atau instalasi Debian:
deb http://deb.torproject.org/torproject.org <DISTRIBUTION> utama
Ganti <DISTRIBUTION> dengan nama untuk distro Anda, seperti karma, atau sid. Kemudian tambahkan kunci GPG yang digunakan untuk menandatangani paket dengan menjalankan berikut:
gpg – keyserver keys.gnupg.net – recv 886DDD89 gpg – ekspor A3C4F0F979CAA22CDBA8 F512EE8CBC9E886DDD89 | sudo apt-key add –
Jika Anda menggunakan Yum, membuat torproject.repo bawah / etc / yum / repos.d dengan konten berikut:
[Torproject]
name = Tor dan Vidalia
enabled = 1
autorefresh = 0
baseurl = http://deb.torproject.org/torproject.org/rpm/
DISTRIBUSI /
type = rpm-md gpgcheck = 1
gpgkey = http://deb.torproject.org/torproject.org/rpm/RPMGPG- KUNCI-torproject.org
Sekali lagi DISTRIBUSI ganti dengan nama Anda Fedora atau CentOS rilis, seperti CentOS5 atau fc13. Sekarang mengambil Tor melalui manajer paket, yang juga akan menarik paket tambahan seperti controller Tor Vidalia GUI.
Pastikan Anda tidak menginstal aplikasi web proxy Polipo, karena kita menggunakan Privoxy dan dua mungkin konflik karena mereka beroperasi pada port yang sama.
Langkah terakhir adalah untuk mendapatkan Privoxy dan Tor untuk berbicara satu sama lain. Untuk ini hanya mengedit file konfigurasi Privoxy bawah / etc / Privoxy dan tanda komentar pada baris berikut:
# Maju-socks4a / 127.0.0.1:9050
Juga tanda komentar pada baris berikut untuk memastikan jaringan lokal masih terjangkau:
# Maju 192,168 .*.*/.
# 10 .*.*.*/ maju.
# 127 maju .*.*.*/
Presto! Sekarang semua lalu lintas internet kita yang melewati proxy Tor dan Privoxy dimask.
bingung gwe bacanya…