Calendar: add FT sprint
[tails/test.git] / wiki / src / support / faq.mdwn
blob0c5346d304e9604dd0bed2ddd2989af5925cdfdc
1 [[!meta title="Frequently asked questions"]]
3 - For hardware compatibility issues, refer to our [[known issues|support/known_issues]].
4 - To learn what you can do with Tails, refer to our [[documentation|doc]].
5 - For questions related to Tor, see also to the [Tor support pages](https://support.torproject.org/).
7 [[!toc levels=2]]
9 <h1 id="project">Tails project</h1>
11 <h2 id="tor">What is the relationship between Tor and Tails?</h2>
13 See our explanation about [[why does Tails use Tor|doc/about/tor#relationship]].
15 <h2 id="debian">Why is Tails based on Debian and not on another distribution?</h2>
17 We are deeply rooted and involved in Debian. The friendships, relationships, and
18 technical expertise we have in Debian have many benefits for Tails, and we are
19 not ready to build the same relationship with Ubuntu, OpenBSD, or any other
20 distribution. See our statement about our
21 [[contribute/relationship_with_upstream]] for details.
23 See also the article [Why there are so many Debian
24 derivatives](http://upsilon.cc/~zack/blog/posts/2011/09/why_there_are_so_many_debian_derivatives/)
25 by Stefano Zacchiroli.
27 <h2 id="ubuntu">Why isn't Tails based on Ubuntu?</h2>
29 First, see the answer to the [[previous question|faq#debian]].
31 0. The rapid development cycle of Ubuntu would be too fast for Tails.
32 0. Ubuntu adds features in ways that we find dangerous for privacy. For example
33    Ubuntu One
34    ([partly discontinued](http://blog.canonical.com/2014/04/02/shutting-down-ubuntu-one-file-services/))
35    and the [Amazon ads and data leaks](https://www.eff.org/deeplinks/2012/10/privacy-ubuntu-1210-amazon-ads-and-data-leaks).
36 0. Ubuntu is led by a company that takes most of the important decisions and has
37    the power to make them happen.
38 0. We usually ship kernels and video drivers from [Debian
39    backports](http://backports.debian.org/). The result
40    is comparable to Ubuntu in terms of support for recent hardware.
41 0. We think that the general quality of the maintenance work being done on
42    packages matters from a security perspective. Debian maintainers generally are
43    experts in the fields their packages deal with; while it is generally not
44    the case outside of the limited number of packages Ubuntu officially supports.
45 0. We are actively working on improving
46    [[AppArmor support|contribute/design/application_isolation]] in Tails; a security
47    framework that is already used in a few Ubuntu applications.
48 0. We are also working on adding compiler hardening options to more Debian
49    packages included in Tails; another security feature that Ubuntu already
50    provides.
52 <h2 id="gnome">Why does Tails ship the GNOME Desktop?</h2>
54 We had users ask for LXDE, XFCE, MATE, KDE, and so on, but we are not going to
55 change desktop. According to us, the main drawback of GNOME is that it
56 requires quite a lot of resources to work properly, but it has many advantages.
57 The GNOME Desktop is:
59   - Well integrated, especially for new Linux users.
60   - Very well translated and documented.
61   - Doing relatively good regarding accessibility features.
62   - Actively developed.
63   - Well maintained in [[Debian|faq#debian]], where it is the default
64     desktop environment.
66 We invested quite some time in acquiring GNOME
67 knowledge, and switching our desktop environment would require going through that
68 process again.
70 We are not proposing several desktop environments to choose from because
71 we want to [[limit the amount of software included in Tails|faq#new-software]].
73 <h1 id="hardware">Hardware compatibility</h1>
75 See also:
77 - [[System requirements|doc/about/requirements]]
78 - [[Known issues|support/known_issues]]
80 <h2 id="32-bit">Does Tails work on 32-bit computers?</h2>
82 No. Tails stopped working on 32-bit computer in [[Tails
83 3.0|news/Tails_3.0_will_require_a_64-bit_processor]] (June 2017). Software
84 built for 64-bit processors can benefit from several improvements that make it
85 harder for attackers to exploit security vulnerabilities.
87 Before Tails 3.0, we estimated that [[only 4% of our
88 users|news/Tails_3.0_will_require_a_64-bit_processor]] still had a 32-bit
89 computer. We decided that the increased security for everybody else was more
90 important than the compatibility with 32-bit computers.
92 <h2 id="arm">Does Tails work on ARM architecture, Raspberry Pi, tablets, or phones?</h2>
94 For the moment, Tails is only available on the x86_64 architecture.
95 The Raspberry Pi and most tablets and phones are based on the ARM architecture. Tails does
96 not work on the ARM architecture so far.
98 Look for a tablet with an AMD or Intel processor. Try to verify its
99 compatibility with Debian beforehand, for example make sure that the Wi-Fi
100 interface is supported.
102 <h1 id="installation">Installation</h1>
104 <h2 id="permanent-install">Can I install Tails permanently onto my hard disk?</h2>
106 This is not possible using the recommended installation methods. Tails is
107 designed to be a live system running from a removable media: USB stick or DVD.
109 This is a conscious decision as this mode of operation is better for what we
110 want to provide to Tails users: amnesia, the fact that Tails leaves no traces on
111 the computer after a session is closed.
113 <h2 id="unetbootin">Can I install Tails with UNetbootin, YUMI, Rufus or my other favorite tool?</h2>
115 No. Those installation methods are unsupported. They might not work at
116 all, or worse: they might seem to work, but produce a USB stick
117 that does *not* behave like Tails should. Follow the
118 [[download and installation documentation|install]] instead.
120 <h2 id="upgrade">Should I update Tails using <span class="code">apt upgrade</span> or <span class="application">Synaptic</span>?</h2>
122 No. Tails provides upgrades every six weeks, that are thoroughly tested
123 to make sure that no security feature or configuration gets broken.
124 If you upgrade the system yourself using `apt` or <span class="application">Synaptic</span>,
125 you might break things. Upgrading when you get a notification from
126 <span class="application">[[Tails Upgrader|doc/upgrade]]</span> is enough.
128 <h2 id="preinstalled">Can I buy a preinstalled Tails USB stick or DVD?</h2>
130 No, we don't sell preinstalled Tails devices.
132 Selling preinstalled devices would in fact be a pretty bad idea:
134 * If burned on a DVD, then this DVD would be outdated on the next
135   release. This means after 6 weeks at most.
136 * If installed onto a USB stick, then it would be impossible to verify
137   that the Tails on the USB stick is genuine. Trusting that a Tails USB stick
138   is genuine should be based either on cryptographic verification or
139   on personal trust (if you know someone you trust who can clone a Tails USB stick for you). But
140   once Tails is installed on a USB stick it is not possible to use our
141   cryptographic verification techniques anymore. Being able to trust
142   your Tails USB stick is something that we really care about.
144 <h2 id="checksum">Where can I find the checksum to verify my Tails download?</h2>
146 We do not provide a checksum (SHA hash or similar) to verify your Tails download.
148 Verification using a checksum would be no better than verifying using
149 one of the techniques documented on our download page: our JavaScript
150 verification, BitTorrent, or basic OpenPGP.
152 These verification methods all rely on some information being securely
153 downloaded from our website using HTTPS. Similarly, verification using a
154 checksum would rely on the checksum being securely downloaded from our
155 website.
157 In order to verify your Tails download without having to rely on some
158 information being securely downloaded from our website, you need to use
159 [[OpenPGP and authenticate our signing key through the OpenPGP Web of
160 Trust|install/download#openpgp]].
162 <h1 id="browser">Web browser</h1>
164 <h2 id="javascript">Why is JavaScript enabled by default in <span class="application">Tor Browser</span>?</h2>
166 Many websites today require JavaScript to work correctly. As a consequence
167 JavaScript is enabled by default in Tails to avoid confusing many users. But
168 *Tor Browser* takes care of [[blocking dangerous JavaScript
169 functionalities|doc/anonymous_internet/Tor_Browser#javascript]].
171 Tor Browser also includes a [[security level|doc/anonymous_internet/Tor_browser#security-level]] and the [[NoScript|doc/anonymous_internet/Tor_browser#noscript]]
172 extension to optionally disable more JavaScript. This might improve
173 security in some cases. However, if you disable JavaScript, then the
174 [[fingerprint|doc/about/fingerprint]] of your browser will
175 differ from most Tor users. This might break your anonymity.
177 We think that having JavaScript enabled by default is the best possible
178 compromise between usability and security in this case.
180 <h2 id="add-ons">Can I install other add-ons in <span class="application">Tor Browser</span>?</h2>
182 Installing add-ons in <span class="application">Tor Browser</span> might break the security built in Tails.
184 Add-ons can do many things within the browser, and even if all the networking goes
185 through Tor, some add-ons might interact badly with the rest of the
186 configuration or leak private information.
188 1. They can track and reveal information about your browsing behaviour, browsing
189 history, or system information, either on purpose or by mistake.
191 2. They can have bugs and security vulnerabilities that can be remotely exploited by an
192 attacker.
194 3. They can have bugs breaking the security offered by other add-ons
195 and break your anonymity.
197 4. They can break your anonymity by making your browsing behaviour
198 distinguishable amongst other Tails users.
200 Unless proven otherwise, no add-on, apart from the ones already
201 included in Tails, have been seriously audited and should be
202 considered safe to use in this context.
204 <div class="next">
205   <ul>
206     <li>[[Warnings about the Persistent Storage|doc/first_steps/persistence/warnings#index3h1]]</li>
207     <li>[[Browsing the web with <span class="application">Tor Browser</span>|doc/anonymous_internet/Tor_browser]]</li>
208     <li>[[Can I hide the fact that I am using Tails?|doc/about/fingerprint/]]</li>
209   </ul>
210 </div>
212 <!--
213 XXX: Push that information to the browser documentation?
214 XXX: Check https://2019.www.torproject.org/docs/torbutton/torbutton-faq.html.en#recommendedextensions
217 <h2 id="update-add-ons">Should I manually update add-ons included in <span class="application">Tor Browser</span>?</h2>
219 No. Tails provides upgrades every six weeks, that are thoroughly tested
220 to make sure that no security feature or configuration gets broken.
221 Updating add-ons in <span class="application">Tor Browser</span> might
222 break the security built in Tails.
224 <h2 id="anonymity-test">How to analyse the results of online anonymity tests?</h2>
226 Fingerprinting websites, such as <https://panopticlick.eff.org/>,
227 try to retrieve as much information as possible from
228 your browser to see if it can be used to identify you.
230 As explained in our documentation about
231 [[fingerprinting|doc/about/fingerprint]], Tails provides anonymity on the web by
232 making it difficult to distinguish a particular user amongst all the users of
233 <span class="application">Tor Browser</span> (either in Tails or on other operating systems).
235 So, the information retrieved by such fingerprinting websites is not harmful for
236 anonymity in itself, as long as it is the same for all users of <span class="application">Tor Browser</span>.
238 For example, the user-agent string of <span class="application">Tor Browser</span> includes
239 <em>Windows NT</em> but this value preserves your anonymity even if
240 you run Windows NT. On the other hand, changing this value makes you distinguishable from
241 other users of <span class="application">Tor Browser</span> and, as a
242 consequence, weakens your anonymity.
244 Furthermore, we verify the result of those websites before each release, see our
245 [[test suite|contribute/release_process/test]].
247 <h2 id="java">Is Java installed in the <span class="application">Tor Browser</span>?</h2>
249 Tails does not include a Java plugin in its browser because it could break your anonymity.
251 <h1 id="persistent-storage">Persistent Storage</h1>
253 <h2 id="custom-settings">Can I save my custom settings?</h2>
255 <em>&hellip; like Tor Browser preferences, Tor configuration, desktop
256 background, mouse and touchpad settings, etc.</em>
258 By default Tails does not save anything from one session to another.
259 Only the Persistent Storage allows you to reuse data across different Tails
260 sessions. See the [[list of features of the Persistent Storage|doc/first_steps/persistence/configure#features]].
262 We are frequently requested to add new features to the Persistent Storage but we are usually
263 busy working on other priorities. See the
264 [[!tails_gitlab
265 groups/tails/-/issues?scope=all&utf8=✓&state=opened&label_name%5B%5D=C%3APersistence
266 desc="list of issues about the Persistent Storage"]].
268 <h2 id="luks">How strong is the encryption of the Persistent Storage and LUKS?</h2>
270 Tails uses LUKS to encrypt the Persistent Storage. This is the same technique as
271 the one we recommend for [[creating and using encrypted
272 volumes|doc/encryption_and_privacy/encrypted_volumes]] in general.
274 LUKS is a very popular standard for disk encryption in Linux. LUKS is the
275 default technique for full-disk encryption proposed by many distributions,
276 including Debian and Ubuntu, when installing a regular system.
278 The Persistent Storage is created with the default LUKS parameters used
279 by `udisks` and `cryptsetup`.
281 To understand better how the Persistent Storage works, see our [[design
282 document|contribute/design/persistence]].
284 <h2 id="recover-passphrase">Is it possible to recover the passphrase of the Persistent Storage?</h2>
286 No. The encryption of the Persistent Storage is very strong and it is
287 impossible to recover the passphrase of the Persistent Storage. If the passphrase
288 is weak enough, an attacker can try many
289 possible passphrases and end up guessing your passphrase.
290 Such an attack is called [[!wikipedia Brute_force_attack desc="*brute-force attack*"]].
292 <h1 id="networking">Networking</h1>
294 <h2 id="vpn">Can I use Tails with a VPN?</h2>
296 Tails does not work with VPNs.
298 There are three scenarios where a VPN would be involved in Tails:
300   - Using a VPN instead of Tor.
301   - Using a VPN to connect to Tor (VPN before Tor).
302   - Connecting to a VPN using Tor (VPN after Tor).
304 For more information, see our [[!tails_blueprint desc="blueprint on VPN support" vpn_support]].
306 ### Using a VPN instead of Tor
308 Unlike Tor, using a VPN does not provide anonymity.
310 Tor provides anonymity by making it impossible for a single point in the
311 network to know both the origin and destination of a connection.
313 With VPNs, the administrators of the VPN can know both where you are
314 connecting from and where you are connecting to.
316 It is [[fundamental to Tails|doc/about/tor]] that all outgoing traffic be
317 forced through Tor. We have no plans to make it possible to use a VPN
318 *instead* of Tor in the future.
320 ### Using a VPN to connect to Tor (VPN before Tor)
322 In some situations, you might need to use a VPN to connect to Tor.
323 For example, your Internet Service Provider (ISP) might restrict connections to Tor relays.
325 In these situations, try using
326 [[Tor bridges|doc/first_steps/welcome_screen/bridge_mode]] to
327 bypass the restrictions imposed by your ISP or local network.
329 It is currently impossible to use a VPN in Tails to connect to Tor.
330 We might make this possible in the future. ([[!tails_ticket 17843]])
332 ### Connecting to a VPN using Tor (VPN after Tor)
334 In some situations, it can be useful to connect to a VPN through Tor:
336   - To access services that block connections coming from Tor.
337   - To access resources only available inside a VPN, for example, a server at
338     your company or university.
340 It is currently impossible to connect to a VPN in Tails using Tor.
341 We might make this possible in the future. ([[!tails_ticket 5858]])
343 <h2 id="torrc">Can I choose the country of my exit nodes or further edit the <span class="code">torrc</span>?</h2>
345 It is possible to edit the Tor configuration file (`torrc`) with
346 administration rights but you should not do so as it might break your
347 anonymity.
349 For example, as mentioned in the <span class="application">Tor Browser</span>
350 [FAQ](https://2019.www.torproject.org/docs/torbutton/torbutton-faq.html.en#recommendedextensions),
351 using `ExcludeExitNodes` is not recommended because "overriding the
352 exit nodes can mess up your anonymity in ways we don't
353 understand".
355 <h2 id="dns">How does the DNS resolution work in Tails?</h2>
357 See our [[design document|contribute/design/Tor_enforcement/DNS]] on this topic.
359 <h2 id="htp">Why does Tails automatically connect to several websites when starting?</h2>
361 Tor requires the system clock to be well synchronized in order to work
362 properly. When starting Tails, a notification is displayed while the clock is
363 being synchronized.
365 This synchronization is made by sending HTTPS queries through Tor to several
366 websites and deducing a correct time from their answers. The list of websites
367 that could be queried in this process can be found in `/etc/default/htpdate`.
369 See also our [[design document|contribute/design/Time_syncing]] on this topic.
371 <h2 id="relay">Can I help the Tor network by running a relay or a bridge in Tails?</h2>
373 It is currently impossible to run a Tor relay or bridge in Tails.
375 <h2 id="onion-service">Can I run a Tor onion service on Tails?</h2>
377 It is technically possible to use Tails to provide an onion service
378 but it is complicated and not documented yet.
380 For example, some people have been working on
381 [[!tails_ticket 5688 desc="self-hosted services behind Tails-powered onion services"]].
383 <h2 id="ping">Can I use <span class="command">ping</span> in Tails?</h2>
385 It is impossible to use <span class="command">ping</span> in Tails,
386 because <span class="command">ping</span> uses the ICMP protocol while Tor
387 can only transport TCP connections.
389 <h1 id="software">Software not included in Tails</h1>
391 <h2 id="new-software">Can my favorite software be included in Tails?</h2>
393 First of all, make sure that this software is already available in Debian, as
394 this is a requirement to be included in Tails. Adding to Tails software which is
395 not in Debian imply an additional workload that could compromise the
396 sustainability of the project. On top of that, being in Debian brings many
397 advantages:
399   - It is included in the Debian process for security updates and new versions.
400   - It is authenticated using OpenPGP signatures.
401   - It is under the scrutiny of the Debian community and its many users and
402     derivatives, including Ubuntu.
404 To check whether a software is in Debian, search for it on
405 <https://packages.debian.org/>. If it is not yet available in Debian, you should
406 ask its developers why it is not the case yet.
408 Second, this software might not be useful to accomplish our design goals. Refer
409 to our [[design documents|contribute/design]] to understand which are
410 the intended use cases, and the assumptions on which Tails is based.
412 We also try to limit the amount of software included in Tails, and we only add
413 new software with a very good reason to do so:
415   - We try to limit the growth of the images and automatic upgrades.
416   - More software implies more security issues.
417   - We avoid proposing several options to accomplish the same task.
418   - If a package needs to be removed after its inclusion, for example because of
419     security problems, then this might be problematic as users might rely on it.
421 After considering all this, if you still think that this software is a good
422 candidate to be included in Tails, please explain us your
423 proposal on [[tails-dev@boum.org|about/contact#tails-dev]].
425 <div class="tip">
427 <p>If a software is not included in Tails, but is included in Debian, you can use
428 the [[Additional
429 Software|doc/first_steps/persistence/configure#additional_software]] feature of
430 the Persistent Storage to install it automatically every time you start Tails.</p>
432 </div>
434 Here is some of the software we are often asked to include in Tails:
436   - **bitmessage**: not in Debian
437   - **retroshare**: not in Debian
438   - **rar/unrar**: is not [[free software|doc/about/license]], but you can use the
439         [[additional software|doc/first_steps/additional_software]] feature to install it
441 <h2 id="bittorrent">Can I download using BitTorrent with Tails?</h2>
443 Tails does not ship any BitTorrent software and is unlikely to do so in the
444 future.
446 The problem with using BitTorrent over Tor is double:
448   - It is technically hard to do it properly, see:
449     <https://blog.torproject.org/bittorrent-over-tor-isnt-good-idea>.
450   - It harms the network, see:
451     <https://blog.torproject.org/why-tor-slow-and-what-were-going-do-about-it>.
453 We had relatively vague [[!tails_ticket 9563 desc="plans to improve
454 on this situation"]].
456 <h2 id="youtube">Can I download videos from websites?</h2>
458 You can install <span class="code">youtube-dl</span> as an [[additional
459 package|doc/first_steps/additional_software]]. <span class="application">youtube-dl</span>
460 allows downloading videos from more than
461 [700 websites](https://github.com/rg3/youtube-dl/blob/master/docs/supportedsites.md).
463 For example, to download a YouTube video, execute the following command
464 in a terminal:
466     torsocks youtube-dl "https://www.youtube.com/watch?v=JWII85UlzKw"
468 For more information, refer to the [official
469 <span class="application">youtube-dl</span> documentation](https://rg3.github.io/youtube-dl/).
471 <h1 id="desktop">Desktop environment</h1>
473 <h2 id="timezone">Why is the time set wrong?</h2>
475 When Tails starts, the system timezone is set to UTC (Greenwich time). So, this time
476 might be a few hours in the future if you are west of the United
477 Kingdom, or in the past if you are east of the UK. The minutes
478 should be accurate.
480 We do this for anonymity reasons: if some application reveals your actual
481 timezone, it might help identifying who you are.
483 Having all Tails users set to the same timezone, makes it more difficult to
484 distinguish you amongst all the other Tails users.
486 <div class="note">
488 We are working on a custom clock applet with configurable timezone. See
489 [[!tails_ticket 6284]].
491 </div>
493 <h1 id="misc">Other security issues</h1>
495 <h2 id="older-version">Is it safe to use an older version of Tails?</h2>
497 It is not safe to use an older version of Tails. Only the latest version of
498 Tails should be used.
500 Because it is not safe to use an older version of Tails, we distribute only
501 the latest version of Tails.
503 Older versions of Tails have security vulnerabilities and other issues that
504 are fixed in the latest version of Tails.
506 We understand why you might want to use an older version of Tails. For
507 example, the latest version of Tails might not be compatible with your
508 hardware.
510 If you are experiencing an issue with the latest version of Tails, you can
511 check our [[list of known issues|support/known_issues]] to find out if there
512 is a workaround for the issue you are experiencing.
514 If there is no known workaround for the issue you are experiencing, you might
515 want to [[make a bug report|doc/first_steps/bug_reporting]] to let us know
516 about the issue.
518 <h2 id="compromised-system">Is it safe to use Tails on a compromised system?</h2>
520 Tails runs independently from the operating system installed on the computer.
521 So, if the computer has only been compromised by software, running from inside
522 your regular operating system (virus, trojan, etc.), then it is safe
523 to use Tails. This is true as long as Tails itself has been installed
524 using a trusted system.
526 If the computer has been compromised by someone having physical access to it and
527 who installed untrusted pieces of hardware, then it might be unsafe to use
528 Tails.
530 If the BIOS of the computer has been compromised, then it might
531 also be unsafe to use Tails.
533 See our [[warning page|doc/about/warning]] for more details.
535 <h2 id="integrity">Can I verify the integrity of a Tails USB stick or DVD?</h2>
537 It is not possible to verify the integrity of a Tails device, USB stick or DVD, when running Tails
538 from this same device. This would be like asking to someone whether she is a
539 liar; the answer of a true liar would always be "no".
541 - To verify the integrity of a DVD from a separate trusted system, you can
542   verify the signature of the ISO image as documented in [[verify the ISO image
543   using OpenPGP|install/download-iso#openpgp]]
544   against the DVD itself.
546 - There is no documented method of verifying the integrity of a Tails USB stick.
547   However, if you have another trusted Tails USB stick,
548   you can [[clone it onto the untrusted USB stick|doc/upgrade]] to
549   reset it to a trusted state.
551 <h2 id="reuse-memory-wipe">Can I use the memory wipe feature of Tails on another operating system?</h2>
553 The memory wipe mechanism that Tails uses on shutdown to [[protect against cold
554 boot attacks|doc/advanced_topics/cold_boot_attacks]] should be reusable in
555 other Linux distributions.
557 If you want to implement this feature outside of Tails, have a look at the
558 corresponding [[design documentation|contribute/design/memory_erasure]].
560 <h2 id="new-identity">Where is the <span class="guilabel">New Identity</span> button?</h2>
562 There is no <span class="guilabel">New Identity</span> button for Tails as a
563 whole.
565 The [[<span class="guilabel">New Identity</span> feature of
566 <span class="application">Tor Browser</span>|doc/anonymous_internet/Tor_Browser#new-identity]]
567 is limited to the browser.
569 In the same way as the <span class="guilabel">New Identity</span> button of
570 <span class="application">Tor Browser</span> restarts the browser, you have to
571 restart Tails before using a different identity.
573 <div class="next">
575 <p>See also our [[warning about contextual identities|doc/about/warning#identities]].</p>
577 </div>
579 <h2 id="boot-statistics">Does Tails collect information about its users?</h2>
581 When Tails starts, two HTTPS requests are made automatically to our website
582 through Tor:
584 - A security check is performed to know if security issues have been announced
585   for this version of Tails. The language of the working session is passed along
586   with this request to display the notification in the preferred language of the
587   user.
588 - [[<span class="application">Tails Upgrader</span>|doc/upgrade]]
589   checks for newer versions. The version of the running Tails is passed along
590   with this request.
592 We believe it is important to notify the user of known security issues and newer
593 versions. We calculate statistics based on the security check to know how many times
594 Tails has been started and connected to Tor. Those statistics are published in
595 our [[monthly reports|news]].
597 <h2 id="antivirus">Does Tails need an antivirus?</h2>
599 No, as other Linux systems, Tails doesn't require an antivirus to protect itself
600 from most malwares, such as viruses, trojans, and worms. There are various reasons
601 why Linux operating systems generally don't need antivirus softwares, including
602 the permission design of Linux systems.
604 See the [[!wikipedia Linux_malware desc="Wikipedia page on Linux malware"]]
605 for further details.