LINUX.ORG.RU

Tails 3.8

 , , ,


0

1

Дистрибутив Tails обновлен до версии 3.8. Tails основан на Debian 9 (Stretch). The Amnesic Incognito Live System, или Tails, — дистрибутив GNU/Linux, созданный для обеспечения приватности и анонимности.

Все исходящие соединения проходят через сеть Tor, а неанонимные соединения блокируются. Система предназначена для загрузки в live-режиме и не оставляет следов на компьютере, где использовалась. Проект Tor является главным спонсором Tails. Данная ОС рекомендована Фондом свободной прессы, а также использовалась Эдвардом Сноуденом для разоблачения PRISM. Сообщество Tails тесно сотрудничает с Debian, помогая обнаруживать и исправлять проблемы безопасности. Пользователям рекомендуется применить обновления как можно скорее.

Значительные изменения включают:

  • Tor Browser обновлен до 7.5.6;
  • Enigmail обновлен до 2.0.7;
  • libgcrypt обновлен до 1.7.6;
  • perl обновлен до 5.24.1;

Исправлены ошибки.

Дистрибутив включает в себя множество программ для обеспечения безопасности и bitcoin-кошелек Electrum Bitcoin Wallet.

>>> Подробности

★★★★

Проверено: maxcom ()

ИМХО, не нужен. Все эти торы-шпоры кровавой гэбнёй взламываются на раз, особенно после того, как:

Данная ОС рекомендована Фондом свободной прессы, а также использовалась Эдвардом Сноуденом для разоблачения PRISM.

Korchevatel ()
Ответ на: комментарий от Korchevatel

Агенты начали подозревать Ульбрихта после того как нашли на различных форумах посты рекламирующие сайт Silk Road и опубликованные под псевдонимом altoid. Тот же псевдоним altoid ранее был использован в объявлении для программистов которым предлагалась работа над «биткойн бизнес-проектом», и в этом объявлении использовался электронный почтовый адрес с именем Ульбрихта[6]. Затем, благодаря обнаруженной канадским правительством посылке с девятью поддельными документами, отправленной в Сан-Франциско, которые Ульбрихт планировал использовать с целью аренды серверов для Silk Road, агенты смогли установить его место жительства[7].

А пруфы-то будут?

alexferman ()
Ответ на: комментарий от Riniko

Для спецслужб нет запретных методов, они будут тебя искать всеми возможными и не возможными способами если ты им будешь зудеть. (в суде не смогут использовать, по этому берут с поличным когда уже накрыли колпаком).

Так что если кто задумает открыть новый Silk Road или разоблачить очередной PRISM — одного тора с тайлсом не достаточно, это лишь один инструмент. (чего достаточно не скажу, мой куратор и так уже хмурит брови).

mandala ★★★ ()
Последнее исправление: mandala (всего исправлений: 2)
Ответ на: комментарий от Korchevatel

Взламываются, но очень сложно и муторно. Большую эффективность показывает классическая агентурная работа, а также слежка IRL и в обычном интернете.

Silk Road взяли именно по обычным следам. Вот с каким-то CP сайтом в Tor был именно взлом, но там была очень длительная операция, ЕМНИП.

Vsevolod-linuxoid ★★★★ ()
Ответ на: комментарий от DELIRIUM

Ну у меня Kali. Почему? Там всякой хрени из коробки, в простой Дебиан это всё придётся собирать руками.

И да, я таки не школьник, просто не дружу ни со Сноуденом, ни с Навальным, поэтому скрывать мне нечего, а мои посещения порнухи никого не интересуют, даже жену.

anonymous ()
Ответ на: комментарий от anonymous

таки не понял, каким образом фото карточки связано с Kali или любой другой осью?

ну и второму - залогиниться не могу, так влом регаться, ну очевидно же!

нда, ЛОР уже не тот(

anonymous ()
Ответ на: комментарий от mandala

А если я из мусорной подсети, за нат, не имею гуглоаккаунта и чищу куки? Гуглу за его капчу уже заготовлено почетное место в аду. А пока что можно ее и использующие ее сайты бойкотировать.

anonymous ()
Ответ на: комментарий от anonymous

Тогда обучай нейросетку гугла, что еще могу посоветовать...

А, точно! Лорсорс же спо! Сделай патч с кастомной капчей, которая и ботов отсечет, и людей не распугает — все спасибо скажут.

mandala ★★★ ()