Asahi linux на Mac m1

Wtony

Магазин The Doors
Продавец
Сообщения
112
Реакции
72
Приветствую вас, мои кибербезопсники.
Узнал я недавно о том, что на мой макбук с процом м1 можно установить asahi linux. Хочу посоветоваться с опытными линуксоводами на тему того, на сколько он безопасен по сравнению со стандартной ОС и можно ли запускать с флешки с удалением всех данных при ее извлечении?,
 
это лишь тестовая сборка, которая предназначена для тестирования системы разработчиками. Для «бытового» употребления дистрибутив пока не пригоден. Ну а о том, что собой представляет дистрибутив, что там «завелось», а что нет — можно узнать под катом.
 

Похожие темы

Доброго времени суток! В этой статье-инструкции мы с вами рассмотрим и научимся настраивать Tails OS так, чтобы это было максимально легко, и абсолютно каждый (не только лишь все) понял, что он способен это сделать, чтобы стать суперанонимным и защищённым. Для начала небольшое введение. Я...
Ответы
90
Просмотры
Apple планирует в этом году представить новые Mac с процессорами M4, которые будут сделаны с упором на работу с искусственным интеллектом, сообщает Bloomberg. M4 будет представлен как минимум в трех основных вариантах. Вероятно, это M4, M4 Pro и M4 Max. В 2024 году Apple хочет выпустить на M4...
Ответы
3
Просмотры
640
В данной статье я затрону такую тему, как выбор ноутбука для работы в Darknet Для работы я рассматриваю 2 операционные системы: Tails и Whonix на QubesOS, поэтому отталкиваться в выборе ноутбука будем от того, поддерживает ли он хотя бы одну из перечисленных ОС Начну рассмотрение возможных...
Ответы
20
Просмотры
В условиях усиливающейся интернет-цензуры важно иметь надёжный инструмент для обхода блокировок и защиты данных. Один из лучших способов — установка Shadowsocks или VLESS на VPS/VDS, что позволит создать личный VPN-сервер, устойчивый к современным ограничениям. Мы применим «китайский метод»...
Ответы
37
Просмотры
В этой статье мы поговорим о методах поиска информации в операционной системе Windows — с целью выявления различных инцидентов. Это сведения о пользователях и входах, базовой информации системы, сетевом подключении, а также о восстановлении удаленных файлов, просмотрe открывавшихся документов...
Ответы
5
Просмотры
Назад
Сверху Снизу