Представлен (https://blog.torproject.org/blog/tails-22-out) релиз специализированного дистрибутива Tails (https://tails.boum.org/) (The Amnesic Incognito Live System) 2.2 основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование.В новом выпуске добавлена возможность просмотра DVD с контентом, защищённым при помощи DRM. Вместо Vidalia задействован новый индикатор подключения к сети Tor и интерфейс для просмотра доступных Tor-соединений. Реализована система автоматического сохранения изменений БД в KeePassX. Обновлены версии Tor Browser
(5.5.3) и I2P (0.9.24). Для загрузки подготовлен iso-образ (https://tails.boum.org/install/index.en.html), способный работать в Live-режиме, размером 1.1 Гб.Одновременно с Tails 2.2 подготовлен (https://blog.torproject.org/blog/tor-browser-553-released) релиз специализированного браузера Tor Browser 5.5.3 (https://www.torproject.org/projects/torbrowser.html.en), ориентированного на обеспечение анонимности, безопасности и приватности. Браузер построен на кодовой базе Firefox и примечателен тем, что весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix (https://www.opennet.me/opennews/art.shtml?num=42115)). Сборки Tor Browser подготовлены (https://www.torproject.org/projects/torbrowser.html.en) для Linux, Windows и OS X.
Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere (https://www.opennet.me/opennews/art.shtml?num=35036), позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript (http://noscript.net/). Для борьбы с блокировкой и инспектированием трафика применяется fteproxy (https://fteproxy.org/). Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае.
В состав нового выпуска включены исправления 9 критических уязвимостей (https://www.mozilla.org/en-US/security/known-vulnerabilities...), устранённых в выпущенном несколько часов назад обновлении Firefox 38.7.0 (https://www.mozilla.org/en-US/firefox/38.7.0/releasenotes/). Пакет OpenSSL обновлён до версии 1.0.1s (https://www.opennet.me/opennews/art.shtml?num=43971), а дополнения NoScript и HTTPS-Everywhere до версий 2.9.0.4 и 5.1.4. Устранены давно присутствовавшие ошибки, проявляющиеся при отображении значка состояния Tor и изменения размера окна.URL: https://blog.torproject.org/blog/tails-22-out
Новость: http://www.opennet.me/opennews/art.shtml?num=44007
где то было сообщение что тор успешно взломали
Для обхода антиконституционной цензуры сойдёт.
для этого сойдет простейший прокси.
Где пруфы? зачем ты вообще пишешь без пруфов.
кому и зачем его ломать? спецслужбами создан, ими же и контролируется. наивным чукотским юношам (ака кулхацкерам) сказали: достаточно скачать бесплатную программу, и все ваши тёмные делишки останутся анонимными. ну юноши и поверили. в действительности, за ними так гораздо проще следить. почитайте интервью Эдика Сноудена и историю ареста владельца Silk Road, подумайте как следует, вот это всё.
Как страшно жить!
А если внимательно ознакомиться с историей ареста владельца Silk Road то можно узнать, что он был деанонимизирован из-за нарушения best practice.
После того как Сноуден лёг под ФСБ его интервью опустились до уровня вбросов. И да, большинству жителей СНГ срать на то что АНБ/ЦРУ контролируют(якобы) Тор. Или вы утверждаете что Тор контролируют ВСЕ спецслужбы мира?
АНБ и БНД содержат кучу выходных нод TOR. Сам Сноуден когда работал на АНБ поддерживал ноду TOR. Это дайт как минимум контроль над некоторой частью исходящего из TOR трафика.Подымайте свои сервера и релеи TOR, так уменьшим % контролируемого спецслужбами трафика.
Запускайте тор только в hardened изолированном окружении: https://wiki.gentoo.org/wiki/Chrooting_proxy_services
> KeePassXПочему не keepass? С mono, что-то не так?
с mono все не так
Что именно не так?
ВСЁ.
> Что именно не так?Вы просите указать самую невкусную часть куска козлиного помета.
ложная задача.
>TailsКрылья, ноги? Главное -- хвост!
оф.сайт Tails стал каким-то калечным. Чтобы скачать исошник предлагает поставить какой-то левый плагин напичканный неведомо чем. Контрольных сумм нигде не видно на сайте.
А на https://www.torproject.org/projects/torbrowser.html.en вообще выдаёт что сервер не найден. Под такими новостями стоит писать сразу магнет-ссылки и контрольные суммы
У меня через TOR находит...А почему обычный бровзер с дополнениями: https://prism-break.org/en/categories/gnu-linux/#web-browser... не использовать?
Потому что чем больше рукожопишь в одиночку, тем больше шансов пропустить что-то важное.
Плюс время на всю эту кухню после каждого релиза.
Плюс если подгорит использовать всерьёз это дело - будет уже некогда с нуля колхозить.
Но за подборку по ссылке спасибо большое!
А вот на https://decentraleyes.org/ меня даже через TOR не пускает.
tails 2.2.1
Fix regression breaking boot on 32-bit UEFI platforms.