LINUX.ORG.RU

Tails 4.3

 , , ,


0

1

Вышел новый релиз live-дистрибутива Tails, сфокусированного на обеспечении анонимности и защиты персональных данных в интернете.

Этот дистрибутив предназначен только для запуска со съемных носителей, причем желательно защищенных от записи. Все сетевые соединения проходят только через сеть ТОР. При работе ваши данные нигде не сохраняются, если вы явно не укажете этого. На компьютере не остается никаких следов.

В этом релизе добавлена поддержка hardware-кошелька Trezor. Так же исправлены многочисленные уязвимости безопасности. Всем пользователям Tails настоятельно рекомендуется немедленно обновится до последней версии.

Обновлены основные компоненты:

  • Tor Browser до 9.0.5;

  • Thunderbird до 68.4.1;

  • Ядро Linux до 5.4.13;

  • Tor до 0.4.2.6.

>>> Подробности



Проверено: Zhbert ()

Ответ на: комментарий от One

Зачем флешку есть? Tails ничего не сохраняет — питание выключил и все.

С виртуалки можно на хост машину пробраться, используя различные уязвимости в процессорах. И виртуалка, кстати, может делать снепшоты, тогда то, что ты делал в ней может сохраниться.

cocucka ()
Ответ на: комментарий от cocucka

С флешки на хост не пробраться, используя те же «разные уязвимости в процессорах»?

Если на флеш не сохраняет, то и в виртуалки не должны. Без тебя снапшоты не будет делать.

Попробовал, даже у них на сайте образ для витуалки есть. Достаточно шустро, продуман и софт.

One ★★★★ ()
Последнее исправление: One (всего исправлений: 1)

1)Покупаешь на алиэкспрессе флешку интегрированную в ручку

2)Устанавливаешь туда Tails

3)Ходишь везде такой, как Джеймс Бонд

4)Больше за тобой никто не следит, и ничего о тебе не знает, за исключением того, что ты уже на карандаше у майора за:

Незаконные производство, приобретение и (или) сбыт специальных технических средств, предназначенных для негласного получения информации

eyes_only ()
Ответ на: комментарий от One

Я про то, что люди считают виртуализацию достаточной защитой и запускают виртуалки прямо на своем компьютере. Есть достаточно примеров уязвимостей, с помощью которых можно выйти за пределы виртуализации.

С флешкой же, ты можешь перед загрузкой отключить диски на машине или запускать вообще на специальной тачке. В гости можно с ней пойти.

cocucka ()

Скачал, поставил.

Зашел в один популярный видеочатик типа чатрулетки. Несколько раз попоказывал всем факью, дождался бана за некорректное поведение.

Перезагрузился. Полностью. Вернулся в видеочатик. Бан.

Не знаю насчет анонимности, а вот трекинг работает норм.

windows10 ()
Ответ на: комментарий от windows10

Они отслеживают по ip + useragent + canvas + webcam model. Не уверен, что они могут через javascript получить vendorId+productId, но модель вебки они точно проверяют. Думаю, канваса и модели вебки достаточно, чтоб тебя идентифицировать.

cocucka ()
Последнее исправление: cocucka (всего исправлений: 1)
Ответ на: комментарий от One

First, no mater on which OS Tor Browser is running, you will always have the following user-agent:

Mozilla/5.0 (Windows NT 6.1; rv:60.0) Gecko/20100101 Firefox/60.0

Канвас, видимо, тоже один на всех. Модель вебки, думаю, торбраузером не меняется. Получается, что только ип разный. Чуваки в видеочатах знают, как легко поменять адрес, я не думаю, что они его учитывают в отпечатке как константу.

Тогда он просто был первый был, кто свой хер показал из тора с этой вебкой. Чувак с такой же вебкой, зайдя через торбраузер тоже увидит, что он уже забанен.

cocucka ()
Ответ на: комментарий от cocucka

Они отслеживают по ip + useragent + canvas + webcam model. Не уверен, что они могут через javascript получить vendorId+productId, но модель вебки они точно проверяют. Думаю, канваса и модели вебки достаточно, чтоб тебя идентифицировать.

Та это понятно. Просто большая путаница в терминах. Когда я читаю «анонимный» - я подразумеваю что никакими способами меня не идентифицировать. Если меня все же идентифицировать - значит нихрена не анонимность, а выдавание желаемого за действительное.

windows10 ()
Ответ на: комментарий от windows10

Под «анонимностью» в данном контексте надо понимать «неотличимость». Т.е. условно говоря, Tails и Tor browser дают всем одинаковую одежду и среди толпы тебя не выделить, но в твоем примере ты один в чистом поле, поэтому тебя легко вычислить.

Поэтому и не генерят случайные юзер-агенты и канвас слепок у всех одинаковый. Иначе, ты самим фактом использования случайных данных засветишь себя.

cocucka ()

причем желательно защищенных от записи.

Странно, а разве там нет фичи чтобы после каждой перезагрузки все внесенные изменения откатывались?

Antimatter ★★ ()
Ответ на: комментарий от Antimatter

Да, это предосторожность.

Понятное дело, что когда ты просто серфишь в интернете и не хочешь что б тебя условный гугл отслеживал, то на это можно не обращать внимание. Но вот, когда ты рулишь каким-нибудь SilkRoad, то важна каждая мелочь, которая может привести к тебе.

cocucka ()
Ответ на: комментарий от Antimatter

Был бы там обычный, пусть и технически подкованный вася, то этот сайт бы заддосили

Ты не поверишь, но именно так и было с силкроадом. Росс «Подкованный Вася» Улбрихт запилил сервис для торговли нелегальными вещами в даркнете и довольно долго гулял неопознанным. ФБР ддосило его сайт несколько раз, пока наконец не смогло раскрыть его личность.

cocucka ()
Ответ на: комментарий от cocucka

Ну он этот сайт запилил еще тогда когда про тор только три с половиной анонима знало.

Сейчас уже каждый торчок про тор знает. И рулится он наверное полностью гэбней, которые время от времени снимают крупных рыбок, мелкоту оставляя «на развод»

Antimatter ★★ ()

Этот дистрибутив предназначен только для запуска со съемных носителей, причем желательно защищенных от записи.

Так подчёркнуто, что чувствуется отсылочка к Kali :)

batekman ★★★ ()
Ответ на: комментарий от windows10

Так с хромоногим и без линукса геморрой: вечно уберкакерам памяти не хватает на два десятка вкладок. Они на фоне хромонога даже обжору гомсри не замечают.

anonymous ()