Why Use Virtual Machines for Privacy and Security? Not Obvious! Top 6 List!

Rob Braxman Tech
3 Apr 202419:44

Summary

TLDREl video destaca los beneficios de la seguridad cibernética y privacidad que ofrece el uso de máquinas virtuales, particularmente en el contexto de amenazas de plataformas como Facebook y Meta. Presenta seis ventajas específicas de las máquinas virtuales, incluyendo la creación de copias seguras del SO, el aislamiento de correo electrónico y datos, la prevención de la recolección de direcciones MAC, la protección de la identidad del dispositivo y la separación de identificadores de Microsoft y Apple. Además, se ofrece una guía básica de instalación de una máquina virtual con Oracle VM VirtualBox y Linux Mint.

Takeaways

  • 🔒 Las máquinas virtuales ofrecen beneficios de seguridad cibernética, como se utiliza en versiones de seguridad de Linux como Cubes y Honix.
  • 🛡️ Existen amenazas de privacidad específicas de plataformas como Facebook y Meta que solo se pueden contrarrestar completamente con una máquina virtual.
  • 📚 A pesar de ser un tema moderadamente avanzado, se mostrará cómo instalar una máquina virtual simple para educar a los principiantes.
  • 💻 La principal ventaja de la virtualización es la capacidad de ejecutar un sistema operativo secundario (hijo) bajo el sistema operativo principal (anfitrión).
  • 🌐 El software de virtualización como Oracle VM VirtualBox utiliza las capacidades de virtualización del CPU para hacer que el sistema operativo piense que realmente se está ejecutando dentro de una máquina real.
  • 🔄 Las máquinas virtuales permiten clonar el sistema operativo configurado deseado y restaurarlo en caso de infección por malware.
  • 📬 Las máquinas virtuales sirven para sandboxear el cliente de correo electrónico, evitando que malwares infecten el sistema anfitrión.
  • 🔐 Albergar datos dentro de una máquina virtual aísla la información de la vigilancia maliciosa, lo cual es crucial para periodistas, activistas y fuente de inteligencia.
  • 🌐 Las máquinas virtuales aíslan la red, evitando que aplicaciones como las de Meta identifiquen dispositivos en la red a través del ARP.
  • 🔄 No hay identificador único permanente en Linux, lo que proporciona una ventaja significativa en privacidad sobre los sistemas operativos propietarios como Microsoft y Apple.
  • 🔒 Las máquinas virtuales también permiten el uso de VPN, ya que obtienen acceso a Internet a través del sistema anfitrión, mejorando la privacidad y seguridad en línea.

Q & A

  • ¿Qué beneficios ofrece el uso de una máquina virtual en términos de seguridad cibernética?

    -El uso de una máquina virtual brinda múltiples beneficios en términos de seguridad cibernética, como la capacidad de clonar el sistema operativo para restaurarlo en caso de infección por malware, el aislamiento de aplicaciones potencialmente peligrosas mediante el uso de un entorno de pruebas (sandboxing), y la protección de la privacidad al evitar que el sistema operativo principal sea vulnerable a ataques o vigilancia.

  • ¿Por qué se recomienda el uso de una máquina virtual para navegar en plataformas como Facebook y meta?

    -Se recomienda el uso de una máquina virtual para navegar en plataformas como Facebook y meta debido a que estas plataformas son conocidas por recopilar información personal y llevar a cabo análisis de comportamiento. Al utilizar una máquina virtual, se crea un entorno aislado que protege la privacidad del usuario y evita que la actividad en línea sea monitoreada o analizada por estas plataformas.

  • ¿Qué es la virtualización y cómo funciona en el contexto de las máquinas virtuales?

    -La virtualización es una tecnología que permite la ejecución de múltiples sistemas operativos en una sola máquina física, a través de máquinas virtuales. Funciona a través de un software de virtualización que emula los recursos del hardware, permitiendo que cada máquina virtual tenga la ilusión de ser una computadora independiente. Esto se logra gracias a que las capacidades de virtualización están integradas en los procesadores modernos, lo que reduce la interferencia del sistema operativo anfitrión en la comunicación entre la máquina virtual y el hardware real.

  • ¿Qué es un sistema operativo anfitrión y cuál es su función en una máquina virtual?

    -El sistema operativo anfitrión (host OS) es el sistema operativo que se ejecuta directamente en el hardware de la computadora y soporta la ejecución de las máquinas virtuales. Su función es proveer a las máquinas virtuales acceso a los recursos del hardware, como la pantalla, teclado, ratón, memoria y periféricos, actuando como intermediario entre las máquinas virtuales y el hardware físico.

  • ¿Qué es un sistema operativo invitado y cómo se diferencia del sistema operativo anfitrión?

    -El sistema operativo invitado (guest OS) es el sistema operativo que se ejecuta dentro de una máquina virtual. Se diferencia del sistema operativo anfitrión en que no corre directamente en el hardware, sino que está aislado dentro del entorno virtualizado creado por el software de virtualización. El sistema operativo invitado piensa que está ejecutándose en una máquina real, pero en realidad está siendo gestionado por el sistema operativo anfitrión.

  • ¿Qué es la cloné de una máquina virtual y cómo es útil para la seguridad?

    -La clonación de una máquina virtual implica crear una copia exacta del sistema operativo y la configuración de la máquina virtual. Esto es útil para la seguridad porque permite a los usuarios restaurar su sistema a un estado seguro y limpio en caso de que se infecte con malware o se comprometa la seguridad. Al clonar y restaurar la máquina virtual, se eliminan cualquier malware o daño previamente existente.

  • ¿Cómo se puede instalar una máquina virtual usando Oracle VM VirtualBox?

    -Para instalar una máquina virtual usando Oracle VM VirtualBox, primero se descarga e instala el software de VirtualBox. Luego, se descarga una imagen ISO del sistema operativo deseado, como Linux Mint. A continuación, se crea una nueva máquina virtual en VirtualBox, se especifica el nombre, la ubicación de la imagen ISO y se configuran los recursos como la memoria y el procesador. Finalmente, se inicia la máquina virtual e instala el sistema operativo a partir de la imagen ISO.

  • ¿Qué es la sandboxing y cómo protege la privacidad del usuario?

    -La sandboxing es una técnica de seguridad que aísla un proceso o aplicación en un entorno controlado y separado del sistema operativo principal. Esto protege la privacidad del usuario al evitar que aplicaciones o contenidos maliciosos dañen el sistema operativo o accedan a información sensible. Al ejecutar un email client o un navegador en un entorno de sandboxing dentro de una máquina virtual, se reduce el riesgo de infección o exposición de datos personales.

  • ¿Cómo la máquina virtual evita la recolección de direcciones MAC por aplicaciones como Facebook?

    -Cuando se ejecuta una aplicación dentro de una máquina virtual, la red de la máquina virtual se izola del sistema operativo anfitrión y actúa como una subred independiente. Esto significa que, incluso si una aplicación ejecuta un protocolo de resolución de direcciones (ARP) dentro de la máquina virtual, solamente se mostrarán los dispositivos conectados a esa red virtual y no los del host. De esta manera, se evita que Facebook u otras aplicaciones identifiquen y recopile direcciones MAC de dispositivos en la red del sistema operativo anfitrión.

  • ¿Cómo la máquina virtual ayuda a proteger la identidad del dispositivo en sistemas operativos como Windows y macOS?

    -La máquina virtual ayuda a proteger la identidad del dispositivo al evitar que aplicaciones externas capturen identificadores únicos como el ID de producto de Windows o el ID equivalente en macOS. Al ejecutar Linux en una máquina virtual, no se tienen estos identificadores únicos, lo que dificulta el rastreo o la identificación del dispositivo por parte de las aplicaciones. Esto proporciona una mayor privacidad y seguridad en comparación con el uso directo del sistema operativo propietario.

  • ¿Cómo afecta el uso de una máquina virtual la posibilidad de usar un VPN en la conexión a Internet?

    -El uso de una máquina virtual no impide el uso de un VPN. Si se activa un VPN en el sistema operativo anfitrión, la máquina virtual heredará esa conexión VPN ya que obtiene su acceso a Internet a través del sistema anfitrión. Esto significa que todo el tráfico de la máquina virtual será encriptado y transmitido a través del túnel VPN, proporcionando una capa adicional de seguridad y privacidad.

Outlines

00:00

🔒 Ventajas de la privacidad y la seguridad de las máquinas virtuales

Este párrafo aborda las ventajas específicas que aportan las máquinas virtuales (VM) en términos de privacidad y seguridad. Se menciona que algunas distribuciones de Linux como Cubes y Honix utilizan VM para proteger la seguridad. Además, se discute cómo las VMs pueden contrarrestar las amenazas provenientes de plataformas como Facebook y Meta. El video pretende explicar seis ventaja específicas de las VMs y cómo estas pueden ser una solución de privacidad y seguridad indispensable. También se ofrece una breve guía para instalar una VM simple, resaltando que aunque es un tema moderadamente avanzado, se aborda de una manera educativa para los principiantes.

05:03

💻 Instalación rápida de una máquina virtual

En este párrafo, se presenta un tutorial de instalación de una máquina virtual Oracle VM VirtualBox en un sistema operativo Windows 11. Se menciona la descarga de la versión 7.0.14 de VirtualBox y una imagen ISO de Linux Mint. Se sugiere organizar los archivos de instalación en una carpeta específica para evitar errores de permisos. El proceso de instalación se detalla, desde la aceptación de los términos y condiciones hasta la configuración inicial de la VM. Además, se habla sobre la personalización de la VM, como ajustar la pantalla y la instalación de un navegador Chromium para una mejor experiencia de usuario.

10:05

🛡️ Beneficios cibernéticos de utilizar una máquina virtual

Este párrafo enumera y explica seis beneficios claves de utilizar una máquina virtual para mejorar la seguridad y la privacidad. Incluye la creación de una copia segura del sistema operativo, el aislamiento de correo electrónico y datos, la prevención de la recolección de direcciones MAC, la ocultación de la identidad del dispositivo y la protección contra la identificación por parte de Microsoft o Apple. También se menciona la posibilidad de utilizar una VPN en la VM para aumentar la privacidad en redes domésticas.

15:07

🌐 Soluciones adicionales para la privacidad y la seguridad

El último párrafo aborda estrategias adicionales para proteger la privacidad y la seguridad en línea. Se sugiere el aislamiento del navegador y la utilización de múltiples navegadores para evitar el seguimiento de actividades en Google. Además, se menciona la importancia de aislar el uso de Facebook en una VM para protegerse de amenazas como la recolección de direcciones MAC. Finalmente, se promociona un sitio de redes sociales enfocado en la privacidad y se mencionan productos diseñados para proteger la privacidad, como el bra virtual phone, Brax mail y otros.

Mindmap

Keywords

💡virtual machine

Una máquina virtual es un software que simula un sistema informático completo, permitiendo la ejecución de un sistema operativo y aplicaciones dentro de otro sistema operativo. En el video, se utiliza una máquina virtual para mejorar la privacidad y la seguridad, aislando actividades potencialmente peligrosas de la máquina host y creando un entorno seguro para navegar en internet.

💡cybersecurity

La ciberseguridad se refiere a la protección de los sistemas de información y los datos en líneas contra la interferencia, el robo o la destrucción no autorizados. En el video, se discuten las ventajas de las máquinas virtuales en términos de ciberseguridad, como el aislamiento de posibles malware y la creación de copias seguras del sistema operativo.

💡privacy

La privacidad se refiere al derecho de una persona a tener su vida personal y sus actividades libres de escrutinio o interferencia no deseada por otros. En el contexto del video, la privacidad se relaciona con la protección de los datos personales y la navegación segura en internet a través del uso de máquinas virtuales.

💡Linux

Linux es un sistema operativo de código abierto que es conocido por su seguridad y privacidad en comparación con otros sistemas operativos propietarios como Windows o MacOS. En el video, se recomienda instalar Linux en las máquinas virtuales para aprovechar estas características y mejorar la seguridad y privacidad en línea.

💡sandbox

Un sandbox es un entorno de ejecución controlado que permite a las aplicaciones o los usuarios ejecutar código o realizar acciones de manera aislada, evitando que afecten al sistema operativo host o a otros datos críticos. En el video, se sugiere utilizar máquinas virtuales como un sandbox para email y navegación web potencialmente peligrosas.

💡MAC address

La dirección MAC (Media Access Control) es una dirección única asignada a los dispositivos de red que les permite comunicarse en una red local o de área. En el video, se menciona cómo las máquinas virtuales pueden evitar la recolección de direcciones MAC por parte de aplicaciones como las de Facebook, preservando así la privacidad del usuario.

💡AI scanning

El escaneo de AI se refiere al uso de inteligencia artificial para analizar y procesar datos, en este caso, para identificar y recopilar información de los usuarios. En el video, se discute cómo las máquinas virtuales pueden evitar que los sistemas operativos host con AI built-in, como Windows y MacOS, realicen escaneos invasivos de contenido local.

💡digital product ID

El ID de producto digital es un identificador único asignado a cada copia de un producto software, como un sistema operativo. En el video, se discute cómo este ID puede ser utilizado para rastrear y identificar dispositivos, y cómo las máquinas virtuales pueden ayudar a proteger esta información, evitando que aplicaciones maliciosas o servicios de identificación accedan a ella.

💡VPN

Una VPN (Virtual Private Network) es una tecnología que encripta la conexión de internet de un usuario, ocultando su dirección IP y permitiendo el acceso seguro a recursos en línea. En el video, se sugiere que la utilización de una VPN en el sistema operativo host también enrutará el tráfico de la máquina virtual, mejorando la privacidad y seguridad en línea.

💡browser isolation

El aislamiento del navegador es una técnica de seguridad en la que se utilizan diferentes navegadores web para diferentes propósitos o actividades en línea, creando así un nivel adicional de protección contra la vigilancia y la identificación. En el video, se sugiere que, aunque el aislamiento del navegador puede ser útil, el uso de máquinas virtuales ofrece una protección más sofisticada y completa.

Highlights

Virtual machines offer cybersecurity benefits, which is why some security-focused Linux distributions like Cubic and Honix use them.

Virtual machines can provide specific advantages for privacy, especially against threats from platforms like Facebook and Meta.

The video discusses six specific advantages of using a virtual machine for privacy and security.

Virtualization allows running a child operating system under the host operating system, with the host OS acting as an intermediary to hardware resources.

Modern CPUs have built-in virtualization capabilities, which means the host OS has minimal interference with the speed of communication between the actual machine and the virtual machine.

The video provides a demonstration of running Windows on the host machine and Linux Mint on the virtual machine, showing how multiple operating systems can be used simultaneously.

Linux is recommended for virtual machines as it is more privacy-safe compared to Windows, which has been known to include more spyware.

Running inside a virtual machine can prevent AI-based content and usage scanning by the host OS, enhancing privacy.

The video includes a quick installation guide for a virtual machine using Oracle VM VirtualBox on a Windows 11 laptop.

Virtual machines can be used to clone a safe OS copy, which is useful for restoring the system if it gets infected with malware.

Email clients can be installed inside the virtual machine, isolating them from the host machine and reducing the risk of malware infection through email attachments.

Data can be isolated inside the VM, preventing AI scanning and protecting content from malicious spying.

MAC address collection by apps like Facebook can be prevented by isolating the network in a virtual machine, as it acts as its own network subnet.

Virtual machines can protect device identity, as apps cannot capture unique identifiers like the Windows product ID when running Linux.

Using a virtual machine can prevent the acquisition of Microsoft ID or Apple ID by sandboxing potentially harmful apps.

The video suggests using virtual machines for more sophisticated protection, recommending isolation of email, Facebook, and Google in separate virtual machines.

Transcripts

play00:00

some of you may already know that there

play00:02

are cyber security benefits to using a

play00:04

virtual machine in fact that's why some

play00:07

security versions of Linux like cubes

play00:09

and honix uses virtual machines but what

play00:12

most people don't know are the specific

play00:15

advantages of using a virtual machine

play00:18

for privacy there are some particular

play00:21

threats from the likes of the most evil

play00:23

platform Facebook and meta in general

play00:28

that you can't completely beat unless

play00:30

you use a virtual machine in this video

play00:34

I will discuss six specific advantages

play00:37

to a virtual machine that make this a

play00:40

privacy and security solution you cannot

play00:44

ignore this is a moderately Advanced

play00:46

topic since many of you may not have the

play00:49

word withal to install a virtual machine

play00:52

but to educate the beginners I will show

play00:55

you how to install a simple virtual

play00:58

machine this particular solution is

play01:00

often overlooked as a privacy tool and

play01:03

admittedly I don't talk about it as much

play01:05

as I have introduced some less complex

play01:08

Alternatives however the Alternatives do

play01:11

not solve all the problems while a

play01:13

virtual machine solution does if you

play01:16

want to kick up your privacy skills up a

play01:18

notch by knowing this Tech and how it

play01:20

can benefit you stay right there to

play01:22

learn the six extra advantages of a

play01:26

virtual

play01:28

machine

play01:33

in this video I'm going to install a

play01:35

virtual machine on a laptop running

play01:37

Windows 11 the virtual machine software

play01:40

I will use is the free Oracle VM virtual

play01:44

box this same virtual machine can be

play01:47

installed on Mac OS and

play01:49

Linux on Linux you also have the option

play01:52

of using the free software KVM to create

play01:56

virtual machines I have a video on KVM

play02:00

and I do have an older video on

play02:02

installing VM virtual box which is more

play02:05

detailed than what I will show here and

play02:07

of course there are other options on

play02:08

Linux like toot the main concept of

play02:12

virtualization is that you can run a

play02:14

child operating system under the host

play02:17

operating system the main operating

play02:19

system called The Host is Windows 11 in

play02:23

this example today it will make the

play02:26

child operating system which today will

play02:28

be Linux Mint

play02:30

think it is running inside an actual

play02:33

Intel machine but really it will not be

play02:36

directly running under the Intel machine

play02:38

rather it will be running in a virtual

play02:40

computer and the host OS will be an

play02:43

intermediary by providing access to

play02:45

Hardware like the display keyboard mouse

play02:48

memory and peripherals in modern

play02:51

computers the virtualization capability

play02:54

is built into the CPU now so the host OS

play02:57

barely interferes in the speed of

play03:00

Communications between the actual

play03:02

machine and the virtual machine so a

play03:05

software tool like Oracle VM virtual box

play03:08

using the virtualization features of the

play03:10

CPU will make the OS think it is really

play03:13

running inside a real machine so here's

play03:17

a quick demonstration of that here I'm

play03:19

running Windows on my host machine it is

play03:23

the actual operating system then here

play03:26

using virtual box I have launched my

play03:28

pre-installed instance of Linux Mint so

play03:31

it's like having multiple operating

play03:33

systems at my disposal in this example

play03:37

this virtual machine window is running a

play03:39

YouTube video as you can see it's pretty

play03:42

watchable however it's probably not that

play03:45

great for used with 4K video so it has

play03:48

limits by the way for better privacy it

play03:51

is best to install Linux on your virtual

play03:54

machines as I did in this example Linux

play03:57

will be the most privacy safe

play04:00

as I'm showing here the host system is

play04:03

Windows Windows has a lot of spyware

play04:06

most can be turned off but there are

play04:08

more being added by Microsoft constantly

play04:11

just recently Microsoft enabled co-pilot

play04:15

on this computer which is basically an

play04:17

AI that I can talk to and who knows what

play04:20

other surveillance it is doing on this

play04:22

machine now I haven't had a chance to

play04:25

study this yet on Mac OS aside from the

play04:29

continuous monitoring by Apple of data

play04:32

like location and usage statistics Mac

play04:35

OS just like iOS are currently the main

play04:38

devices that support client side

play04:41

scanning meaning the AI in the device

play04:43

can search your local content and

play04:45

reported to HQ if a match is found

play04:49

pretty invasive but when you're running

play04:51

inside a virtual machine what you're

play04:54

doing is not directly visible to the

play04:56

host OS so this should blunt any AI B

play04:59

content or usage scanning this is one

play05:03

benefit that I will tell you right now

play05:05

but there are very specific things that

play05:08

will not be obvious that I'll tell you

play05:11

about later so this is a bonus benefit

play05:14

now before I get too deep let's begin by

play05:16

doing a quick install of a virtual

play05:18

machine I won't get into too much detail

play05:21

here and I will speed up the video just

play05:23

to give you a quick picture I downloaded

play05:26

a couple of things in advance first I

play05:29

downloaded the latest version of Oracle

play05:31

VM virtual box which as of the time of

play05:34

this video is

play05:36

7.0.1 4 then I also downloaded an ISO

play05:40

image of Linux Mint which I got from the

play05:43

Linux Mint website I chose Linux Mint in

play05:47

this example because it is a popular

play05:49

drro with

play05:51

beginners now in my experience it is

play05:54

problematic to have the files in some

play05:56

download folder because it causes

play05:58

permission errors in Windows so I found

play06:01

that the easiest way to avoid problems

play06:03

is to make a folder and put all the

play06:05

files we are going to install in there

play06:08

and you need to be logged in as the

play06:10

admin user so here it is in my case I

play06:14

have the virtual box files and the Linux

play06:16

Min files ready to go now let's do a

play06:19

quick install of virtual box this new

play06:22

version gives a warning message about

play06:24

python core which we are not going to

play06:27

care about since we are not running

play06:29

python so just ignore that just accept

play06:32

the defaults and continue the

play06:47

installation now when you are done and

play06:50

you run the virtual box application you

play06:53

will see this UI of virtual box what we

play06:57

are going to do is click on new then we

play07:01

will fill in the name and the folder

play07:04

where we will install the virtual

play07:05

machines and then we specify the Linux

play07:08

Mint ISO file we need I'm just going to

play07:11

specify this as Linux

play07:19

64bit I did an unattended installation

play07:22

here it's took a while so I'm speeding

play07:24

up this portion of the install here

play07:26

quite a

play07:28

bit

play07:37

[Music]

play08:07

next I will turn on the virtual machine

play08:10

by double clicking the one I want and

play08:13

this will boot the virtual machine into

play08:16

a child OS this will basically start up

play08:19

Linux Mint again make sure to remember

play08:23

the user and password you've given to

play08:25

your Linux user I won't show this in the

play08:28

video but I installed a Chromium browser

play08:30

on the VM I find that this is less buggy

play08:33

than the default Firefox browser and

play08:36

seems faster as well for watching

play08:39

videos I also adjusted the screen

play08:42

display size so it is larger my host

play08:44

computer has Invidia so this VM may not

play08:47

be completely using the GPU features

play08:49

right

play08:58

now

play09:00

[Music]

play09:14

after the install I will shut down the

play09:16

VM and adjust a few settings as you see

play09:20

here I just want to check the amount of

play09:22

memory it allocated you can play with

play09:24

this later I have a lot of memory so I

play09:26

can give it a bunch I took a quick

play09:29

glance at the other resources given and

play09:31

they appear to be

play09:33

fine so here's the final result I have

play09:36

the host machine on the main screen and

play09:39

you can see the window in the middle

play09:40

which is running

play09:41

YouTube this window is Linux Mint in

play09:45

actual use it can be seamless you can

play09:47

run your normal stuff on Windows and

play09:49

then you also have the option to run a

play09:51

virtual machine for when you want

play09:53

privacy or Security benefits now that we

play09:57

have the tools we need let me tell you

play10:00

why you would use a virtual machine and

play10:03

what the benefits are I'm going to list

play10:05

cyber security and privacy

play10:12

benefits number one have a safe OS copy

play10:17

this will be important for later you can

play10:19

clone your virtual machine that you have

play10:22

set up the way youd like and when you

play10:24

clone it you can easily restore it if

play10:27

and when your OS gets infected Ed with

play10:29

some malware so if you're in doubt as to

play10:32

the safety of a prior action you can

play10:35

stop immediately and restore the latest

play10:38

clone copy of your OS this will wipe out

play10:41

any malware

play10:43

immediately number two sandbox your

play10:49

email you can install your email client

play10:52

inside the virtual machine and not

play10:54

install it on your host machine this is

play10:57

a fact that the average person doesn't

play11:00

know probably 90% of all malware comes

play11:03

from attachments and email the biggest

play11:06

source of attacks is when through social

play11:08

engineering some attacker makes you

play11:10

click an attachment and in this process

play11:13

infect your device would malware

play11:16

fortunately if your emails inside the

play11:18

virtual machine it cannot infect your

play11:21

host machine all you have to do is

play11:23

restore your clone copy of the virtual

play11:25

machine and you are assured that your OS

play11:28

is clean one again number three isolate

play11:32

your data in the

play11:36

VM if we have to worry about the AI in

play11:39

Windows or Mac OS looking at our content

play11:41

then the best way to prevent this AI

play11:43

scanning is to put your content inside

play11:46

the virtual machine this would be

play11:49

important if you're a whistleblower a

play11:51

journalist or maybe an activist of some

play11:53

sort this type of isolation keeps your

play11:56

content away from malicious spying

play11:59

usually the OS will give you the option

play12:02

to encrypt your VM hard disk so if this

play12:06

is a concern in your particular instance

play12:09

then this is how you handle that by the

play12:11

way I don't usually worry about any AI

play12:14

scanning if my host system is Linux

play12:17

Linux is open- source and very safe but

play12:20

the proprietary OS is from Microsoft and

play12:23

Apple do unknown things however

play12:27

sometimes we have no choice but to

play12:28

install Windows in our devices or we

play12:30

have a Macbook in which case it will be

play12:32

running Macos the good news is that we

play12:36

can always install a virtual machine

play12:38

even in these

play12:39

cases number four Mac address

play12:45

collection let me tell you about a

play12:47

surveillance scheme used by meta it's

play12:50

specified in the data policy of Facebook

play12:53

so this is something I've always known

play12:55

about a Facebook app if you use an app

play12:58

will run ARP address resolution protocol

play13:01

which is a command I will demonstrate

play13:03

here on the command line if I go to a

play13:05

command line on Windows and run ARP it

play13:08

will actually show all the devices on

play13:10

your network and all the Mac addresses

play13:13

well these Mac addresses are unique

play13:15

identifiers and they are assigned to

play13:17

your specific devices if ARP detects

play13:20

your mobile devices Facebook Instagram

play13:23

and WhatsApp will actually identify your

play13:26

presence near a group of either other

play13:28

men users simply by the MAC address

play13:31

announcements in any other network you

play13:34

happen to be in this is a huge privacy

play13:37

Invasion Danger from the most dangerous

play13:40

app ever now let me show you what

play13:43

happens when you run ARP in a virtual

play13:45

machine look at this because the virtual

play13:47

machine network is isolated it acts as

play13:50

its own network subnet and thus other

play13:52

devices will not be visible on the host

play13:55

Network this is also very important

play13:57

because if some app runs AR on your

play14:00

network finding the same combinations of

play14:02

Mac addresses is like a fingerprint and

play14:06

it will match each and every one of you

play14:08

in the network as part of a set this

play14:11

will allow identification even if you're

play14:13

using a VPN at the moment the only party

play14:16

that states they are using this Tech is

play14:19

meta but obviously anyone can do this

play14:21

without telling you number five computer

play14:26

identity this is a problem on Windows

play14:28

and Mac ma OS any app can find some

play14:31

unique identifier on your device this is

play14:34

equivalent to iOS or Android reading the

play14:37

IMI on your phone I will specifically

play14:40

demonstrate this on Windows let me show

play14:43

you the most obvious identifier on

play14:45

Windows and this is the unique thing on

play14:48

your device which is the Windows product

play14:51

ID any app can read this data in the

play14:54

Windows registry to demonstrate this I

play14:56

will go to the command line and run reg

play14:59

edit then going through the indices hkey

play15:03

local machine software Microsoft Windows

play15:07

NT current

play15:10

[Laughter]

play15:18

version you can see these digital

play15:21

product ID digital product

play15:24

id64 product

play15:26

ID but these ones I'm showing you are

play15:28

pretty obvious and I will be frank with

play15:30

you I have personally programmed apps

play15:32

that read these identifiers to check

play15:35

software licenses to apps I've made this

play15:37

match to the product ID is unique now

play15:40

since any app can capture this product

play15:43

ID easily as you can see here then it's

play15:45

very easy to capture the device identity

play15:48

at all times however if you're running

play15:51

Linux as we are demonstrating in our

play15:53

virtual machine example then you do not

play15:56

have a unique identifier in Linux

play15:59

certainly nothing as permanent as a

play16:00

Microsoft product ID this is a huge

play16:04

Advantage with privacy using a virtual

play16:07

machine you can protect the device

play16:10

identity I'm actually concerned if

play16:12

Chrome or other browsers read these

play16:15

identifier so understand that they can

play16:18

whether they do or not I don't know but

play16:21

better be safe than

play16:23

sorry number six Microsoft ID or Apple

play16:27

ID there are are other identifiers in

play16:30

the registry that I've demonstrated in

play16:32

other videos for example you can see the

play16:34

product name and registered owner here

play16:36

now I've cleansed my system as I

play16:38

explained in a video last year so I

play16:40

removed all references to registered

play16:43

owner which is the Microsoft ID in this

play16:46

case but again realize that this data

play16:49

can be captured again we show the

play16:51

advantage of a virtual machine here even

play16:54

if your host machine is running Windows

play16:57

but whatever you deem could be a buing

play16:59

app like a Chrome browser for example

play17:01

will be sandboxed in Linux and will not

play17:04

be able to acquire the Microsoft ID your

play17:07

name and other little goodies in the

play17:09

Windows registry and of course the

play17:12

equivalent Apple ID will not exist in a

play17:14

virtual machine running

play17:17

Linux just to make this little

play17:19

discussion complete if you're on a home

play17:22

network you need to run a VPN on the

play17:24

host Os or use a VPN router like bra

play17:27

router in your networ networ then the

play17:30

virtual machine will also use the VPN

play17:32

since it gets its internet access from

play17:34

the host machine there are more

play17:36

sophisticated techniques for connecting

play17:38

the virtual machine to another Network

play17:40

in the cloud I haven't tried that yet

play17:43

but I can see that as an available

play17:45

feature on Virtual

play17:49

box the reason I've not been promoting

play17:52

the use of a virtual machine too much

play17:54

even though I've made several videos on

play17:56

it is that I've been talking about about

play17:59

the simpler solution which I call

play18:01

browser isolation use multiple browsers

play18:05

and partition your activities into

play18:07

Google and non- gooogle using these

play18:10

browsers this will isolate the Google ID

play18:13

and prevent your activities outside of

play18:15

Google from being tracked however this

play18:18

is not foolproof since some of the

play18:20

identifiers I mentioned here can be

play18:22

captured by Rogue apps specifically like

play18:26

Facebook so if you Pur in using Facebook

play18:30

the only solution I can offer you is to

play18:32

isolate that use in a virtual machine it

play18:35

is not necessary to use a virtual

play18:38

machine for every activity but isolating

play18:41

email Facebook and Google in separate

play18:43

virtual machines is a very sophisticated

play18:45

protection method and will protect you

play18:48

both from cyber security and privacy

play18:52

threats I hope this information has been

play18:56

helpful folks I have a company that

play18:58

creates products made to protect your

play19:00

privacy this is available through my

play19:03

privacy focused social media site bra me

play19:07

we have now exceeded 100,000 active

play19:10

users so join us there our store There

play19:14

features products like the Google phones

play19:17

the bra virtual phone bvpn Brax mail bra

play19:22

rers and more I've created most of these

play19:26

products myself and you can discuss them

play19:28

with the community over at brme those

play19:32

are the actual users of these products

play19:33

so they will be honest with you thank

play19:36

you for watching and see you next

play19:38

[Music]

play19:43

time

Rate This

5.0 / 5 (0 votes)

Related Tags
privacidad en líneaseguridad ciberéticamaquinas virtualesLinuxWindows 11protección de datosisolación de correosandboxingVPNtech tutorial
Do you need a summary in English?