Archiviare documenti sensibili

The persistent volume is not hidden. An attacker in possession of your USB stick can know that there is a persistent volume on it. Take into consideration that you can be forced or tricked to give out its passphrase.

Leggi anche le nostre istruzioni per cancellare in maniera sicura i volumi persistenti.

Sovrascrivere le configurazioni

Questi programmi inclusi in Tails sono attentamente configurati tenendo a mente la sicurezza. Se usi un volume persistente per sovrascrivere le configurazioni dei programmi inclusi in Tails, questo potrebbe compromettere la sicurezza o rendere i programmi inutilizzabili

Stai particolarmente attento quando usi l'impostazione Dotfiles.

In aggiunta, l'anonimato di Tor e Tails sta nel rendere difficile distinguere tra un utente Tails e un altro. Cambiare le configurazioni di default può compromettere il tuo anonimato.

Installare programmi addizionali

Per proteggere il tuo anonimato e non lasciare tracce, gli sviluppatori di Tails scelgono e configurano con cura i programmi che funzionano bene insieme. Installare programmi addizionali può introdurre problemi imprevisti e può compromettere le protezioni interne di Tails. Gli sviluppatori di Tails potrebbero non volere o non essere capaci di aiutarti a risolvere questi problemi.

Plugin del browser

Il web browser è la parte centrale in un sistema come Tails. I plugin inseriti nel browser sono attentamente scelti e configurati tenendo a mente la sicurezza. Se installi altri plugin o cambi le loro configurazioni, potresti rompere il tuo anonimato.

Usalo il meno possibile

Usa i volumi persistenti solo quando è strettamente necessario. È sempre possibile far partire Tails senza attivare il volume persistente. Tutte le caratteristiche del volume persistente sono opzionali e devono essere esplicitamente attivate. Solo i file e le cartelle che tu specifichi vengono salvate.

Aprire il volume persistente da altri sistemi operativi

È possibile aprire il volume persistente da altri sistemi operativi, ma questo può compromettere la tua sicurezza. Altri sistemi operativi probabilmente non sono affidabili nella gestione delle tue informazioni sensibili e nel non lasciare tracce.