Archiviare documenti sensibili

The persistent volume is not hidden. An attacker in possession of your USB stick can know that there is a persistent volume on it. Take into consideration that you can be forced or tricked to give out its passphrase.

Leggi anche le nostre istruzioni per cancellare in maniera sicura i volumi persistenti.

Sovrascrivere le configurazioni

Questi programmi inclusi in Tails sono attentamente configurati tenendo a mente la sicurezza. Se usi un volume persistente per sovrascrivere le configurazioni dei programmi inclusi in Tails, questo potrebbe compromettere la sicurezza o rendere i programmi inutilizzabili

Stai particolarmente attento quando usi l'impostazione Dotfiles.

In aggiunta, l'anonimato di Tor e Tails sta nel rendere difficile distinguere tra un utente Tails e un altro. Cambiare le configurazioni di default può compromettere il tuo anonimato.

Installare programmi addizionali

Per proteggere il tuo anonimato e non lasciare tracce, gli sviluppatori di Tails scelgono e configurano con cura i programmi che funzionano bene insieme. Installare programmi addizionali può introdurre problemi imprevisti e può compromettere le protezioni interne di Tails. Gli sviluppatori di Tails potrebbero non volere o non essere capaci di aiutarti a risolvere questi problemi.

Plugin del browser

Il web browser è la parte centrale in un sistema come Tails. I plugin inseriti nel browser sono attentamente scelti e configurati tenendo a mente la sicurezza. Se installi altri plugin o cambi le loro configurazioni, potresti rompere il tuo anonimato.

Usalo il meno possibile

Usa i volumi persistenti solo quando è strettamente necessario. È sempre possibile far partire Tails senza attivare il volume persistente. Tutte le caratteristiche del volume persistente sono opzionali e devono essere esplicitamente attivate. Solo i file e le cartelle che tu specifichi vengono salvate.

Aprire il volume persistente da altri sistemi operativi

It is possible to open the persistent volume from other operating systems. But, doing so might compromise the security provided by Tails.

For example, image thumbnails might be created and saved by the other operating system. Or, the contents of files might be indexed by the other operating system.

Other operating systems should probably not be trusted to handle sensitive information or leave no trace.