Ди ст ри бу ти вы при ват но сти Сравнение За щи та У Ка кие ме ха низ мы они ис поль зу ют? <...> Trusted End Node Security, как и у его кол ле г, мо ди фи ци ро ван ное яд ро вме сте с дру ги ми ин ст ру мен та ми, на при мер, DNS Crypt, для пре дот вра ще ния ими та ции име ни до мена через ау тен ти фика цию ком му ни ка ций ме ж ду ком пь ю те ром и DNS-пре об ра зо ва те лем. <...> TENS еще включа ет при ло же ние для шиф ро ва ния и дешиф ра ции от дель ных фай лов и це лых дирек то рий, и ра бо та ет со смарт-кар та ми Common Access Card (CAC) [Кар та Об щего Дос ту па] и Personal Identity Verification (PIV) [Удо сто ве ре ния Лич но сти] от Ми нистер ст ва обо ро ны США для дос ту па к открытым не для всех сай там пра ви тель ст ва. <...> Tails по стро ен во круг Tor, от кры той сети ано ним ных сер ве ров для прикрытия вашей лич но сти. <...> Tails так же со дер жит инст ру мен ты, по мо гаю щие на стро ить сеть, и брау зер с рас ши ре ния ми за щи ты конфи ден ци аль но сти с со лид ной ре пу та цией, плюс ряд ценных крип то гра фи че ских ин ст ру мен тов для шиф ро ва ния дис ков и он лайн-ком му ни ка ций. <...> Whonix экс плуа ти рует кон цеп цию безопас но сти через изо ля цию и по став ля ет ся в ви де <...>