The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск дистрибутива Tails 4.22

08.09.2021 22:08

Опубликован релиз специализированного дистрибутива Tails 4.22 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ.

В новой версии внесены изменения в мастер подключения к Tor (Tor Connection), который даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки. В новой версии появилась возможность сохранения в постоянном хранилище выбранного мостового шлюза, а также ручной корректировки времени в случае сбоя подключения к Tor через мостовые шлюзы, использующие obfs4. На страницы, выводимые при ошибках, добавлена кнопка для совершения повторной попытки соединения к Tor.

В Tails 4.22 также предложены новые версии Tor Browser 10.5.6, Thunderbird 78.13 и прошивок для GPU AMD (20210818). Прекращён перезапуск Tor после выхода из Unsafe Browser, используемого для обращения к ресурсам в локальной сети. Добавлена проверка загрузки автоматически устанавливаемых обновлений с рабочего зеркала. В состав включён вариант документации на русском языке.

  1. Главная ссылка к новости (https://blog.torproject.org/ne...)
  2. OpenNews: Выпуск Tor Browser 10.5.4 и дистрибутива Tails 4.21
  3. OpenNews: Выпуск дистрибутива Tails 4.20
  4. OpenNews: Дистрибутив Tails перейдёт на использование Wayland
  5. OpenNews: Выпуск Tor Browser 10.5
  6. OpenNews: Доступен Whonix 16, дистрибутив для обеспечения анонимных коммуникаций
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/55766-tails
Ключевые слова: tails
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 22:38, 08/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    На раст уже переписали или вовремя одумались?
     
     
  • 2.3, Аноним (3), 23:01, 08/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    https://blog.torproject.org/announcing-arti

    Это зря, за Растом будущее. Иначе постоянно будут проблемы с безопасностью из за работой с памятью.
    Особенно когда в проекте много разрабов и фичи делаются на скорую руку.

     
     
  • 3.4, Аноним (1), 23:08, 08/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Проблема в том, что они всё равно будут. И нечитаемый синтаксис задачу не упрощает.
     
     
  • 4.6, Аноним (3), 23:32, 08/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Будут что? Баги будут. А вот проблемы с переполнением буфера, DoS, race condition,
    и целые классы традиционных классов уязвимостей будет на порядок ниже. И тогда
    можно будет занятся над нормальными проблемами, а не отвлекаться на траблы 90х.
     
     
  • 5.8, Аноним (1), 00:20, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это относительно маленький процент проблем. Традиционные уязвимости никуда не денутся. Уверенность в том, что их не будет, приведёт только к ним.
     
     
  • 6.9, Аноним (3), 00:44, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Что? хотя бы давайте смотреть 90% новостей на опеннете о критичных обновлениях tor,
    с заголовком "Обновление tor с  устранением уязвимости".
    Вот хотя бы последний пример:
    https://www.opennet.ru/opennews/art.shtml?num=55650

    В основном случае это именно традиционные проблемы C/C++.
    Не дам точный % программных против логических ошибок, т.к. не активно просматриваю
    ветки уязвимостей, но поверхность атаки в текущей реализации намного выше чем если бы
    все было написано на Rust/Go/итд.

    Было дело что сабмитил пару отчетов по утечкам памяти, без док-ва конкретной эксплуатируемой
    уязвимости. Это опять же из за цикла разработки проекта такого масштаба, винить в этом разрабов
    могут только что диванные эксперты. В таком случае переход на другой цикл разработки, не только
    язык, а именно SSDLC, помогает решать многие проблемы в таких проектах.

     
     
  • 7.10, Аноним (1), 01:00, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это потому что си легко читаемый и с предсказуемыми проблемами.
     
  • 7.15, Минона (ok), 07:35, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    не так давно промелькали отчеты от МС и Гугла про процент ошибок работы с памятью.
    Оба озвучили цифру в 80%.
     
     
  • 8.18, Аноним (18), 07:48, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Больше https lenta ru news 2019 02 20 makrvch ... текст свёрнут, показать
     
  • 4.26, пох. (?), 12:31, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не будут. Нет кода - нет багов. Баги в CoC.md никому вреда не причиняли еще.

    Нечитаемый синтаксис задачу ненаписания ничего дельного очень упрощает.

     
  • 3.17, Аноним (18), 07:46, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > проблемы ... из за работой с памятью

    Это очень трудно - проследить, чтобы количество операторов new равнялось количеству операторов delete?

     

  • 1.2, Аноним (3), 22:58, 08/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    "В новой версии внесены изменения в мастер подключения к Tor (Tor Connection), который даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки."

    Здрасьте, я в нем этой фичей пользовался еще в 3ей ветке,

     
     
  • 2.29, Аноним (-), 13:58, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да. Но там не было Tor Connection
     

  • 1.5, кек (?), 23:23, 08/09/2021 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –8 +/
     

     ....ответы скрыты (4)

  • 1.12, Дегенератор (ok), 05:27, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    А можно вообще ко всем названиям в скобочках давать расшифровки? Мне не понятно что такое GPU AMD. Если это аббревиатура, то почему не TAILS?
     
     
  • 2.21, Аноним (21), 09:57, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    да чего уж там, давай к каждому второму слову в скобочках будем писать значение из толкового словаря 🤣🙈
     

  • 1.13, Аноним (14), 06:51, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    ХП всё равно лучше, уже 20 лет сижу
     
     
  • 2.19, Аноним (19), 07:56, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >20 лет сижу

    Как-то неоднозначно звучит...

     
     
  • 3.27, Аноним (-), 13:22, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    У него пожизненое
    Сидеть будет до конца
     
  • 2.23, Аноним (23), 14:54, 09/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пора на семёрочку
     
     
  • 3.24, Дегенератор (ok), 06:26, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Пора на семёрочку

    7ка еще сырая

     

  • 1.22, Аноним (22), 12:34, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Подскажите, почему Tor Browser в Tails идёт с другими настройками и с ublock origin, в отличии от отдельного Tor Browser?
     
     
  • 2.25, анон (?), 08:53, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    TorBrowser не имеет предустановленных настроек и плагинов для комфортной работы. А цель дистрибутива оставлять как можно меньше хвостов. Его устанавливают и используют в режиме RO. Любая настройка или доустановка проложения нарушает в tails безсмысленна.
     
     
  • 3.28, Аноним (-), 13:57, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну не совсем так.
    СМ Persistens раздел
     
  • 2.30, Аноним (-), 18:01, 10/09/2021 [^] [^^] [^^^] [ответить]  
  • +/

    В нем еще сидит HTTPS Everywhere
    Скоро вырежут все это
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру