Armazenando documentos sensíveis

The persistent volume is not hidden. An attacker in possession of your USB stick can know that there is a persistent volume on it. Take into consideration that you can be forced or tricked to give out its passphrase.

Leia também nossas instruções para apagar de forma segura o volume persistente.

Sobrescrevendo Configurações

Os programas incluídos no Tails são cuidadosamente configurados tendo a questão da segurança em mente. Se você usa o volume persistente para sobrescrever as configurações dos programas incluídos no Tails, pode quebrar esta segurança ou tornar os programas inutilizáveis.

Tenha cuidado especial ao usar a funcionalidade Dotfiles.

Além disso, a anonimidade do Tor e do Tails se baseia em tornar mais difícil distinguir um Tails do outro. Alterar as configurações padrão pode quebrar sua anonimidade.

Instalando Programas Adicionais

Para proteger seu anonimato e não deixar rastros, os desenvolvedores do Tails selecionam e configuram com cuidado programas que funcionam bem juntos um do outro. Instalar programas adicionais pode introduzir problemas imprevisíveis e quebrar as proteções configuradas no Tails. Os desenvolvedores do Tails podem não querer ou podem não ser capazes de te ajudar a resolver estes problemas.

Plugins de Navegadores

O navegador de Internet é uma parte central em sistemas como o Tails. Os plugins inclusos no navegador são escolhidos com cuidado e configurados tendo a questão da segurança em mente. Se você instalar outros plugins ou alterar suas configurações, você pode quebrar seu anonimato.

Use o Mínimo Possível

Use o volume persistente somente quando necessário e o mínimo possível. É sempre possível iniciar o Tails sem ativar o volume persistente. Todas as características do volume persistente são opcionais e precisam ser explicitamente ativadas. Somente os arquivos e pastas que você especificar serão salvos.

Opening the persistent volume from other operating systems

It is possible to open the persistent volume from other operating systems. But, doing so might compromise the security provided by Tails.

For example, image thumbnails might be created and saved by the other operating system. Or, the contents of files might be indexed by the other operating system.

Other operating systems should probably not be trusted to handle sensitive information or leave no trace.