Представлен релиз специализированного дистрибутива Tails 6.9 (The Amnesic Incognito Live System), развиваемого в составе проекта Tor. Дистрибутив основан на пакетной базе Debian 12, поставляется с рабочим столом GNOME 43 и предназначен для анонимного выхода в сеть при помощи инструментария Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ...Подробнее: https://www.opennet.me/opennews/art.shtml?num=62148
Используя тэйлс, задай себе вопрос, а может быть мой Intel IME это второй Ц910? - и после этого, прекрати делать то, ради чего ты скачал тэйлс.
Ага, а потом скажи: "Вернись на Windows".
Сам то понял что написал????
что не понятно? отсылка к C910 это http://www1.opennet.ru/opennews/art.shtml?num=61671 - если не дошло - ты такой весь из себя анонимный на тэйлс сидишь, а у тебя хардварный бэкдор в Интел Менеджмент Юните, и какой-нибудь веб-сайт через вебасм, жабаскрипт и хтмл банально сдаст твоё местоположение, снимки с камеры, запись с микрофона - вот и вся твоя анонимность, а всё это из-за непонимания технологий, которые ты используешьпроще не делать того, ради чего качается тэйлс - целее будешь
Ну так для этого надо ещё где-то интел найти. Кто же им пользуется то?
> Устранена проблема с автоматической установкой обновлений, приводившая к выводу ошибки о невозможности загрузить обновление.А как предлагается её обновить, только установка с нуля?
Там есть два варианта апдейтов, если образ установлен на флешке. Старый способ (и способ для мажорных релизов), это перезаписывать образ поверх раздела. И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.
Но вообще, как я понял, там была ошибка, что иногда не мог загрузить образ целиком и переписать поверх в принципе.
>И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.Расшифруй это. Я не понял.
>предназначен для анонимного выхода в сетьВы мне тут рассказываете об анонимности, а у меня в памяти ещё свеж случай, чуть более месяца назад лично со мной произошедший:
https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi?az=s...
https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi?az=s...
"Случайный" участник Omegle-like чата (без тора) после длительного чата мне вбросил моё имя (а оно даже не в десятке самых распространённых, фраза звучала вроде "а смысл скрывать своё имя, в мире же много людей с именем <моё имя>"). И сказал, что угадал. И переключился на других пользователей. Как же так!? Я в чате никаких аккаунтов, проектов, телефонов, адресов, никнеймов, работодателей (название организации, а не общий профиль работы) и тому подобной информации не упоминал - а меня идентифицировали. Подозреваю, что у того участника есть доступ к корреляции трафика (от которой тор в принципе не защищает, by design, а чаты - они такие, достаточно свой трафик с чужим прокоррелировать, чтобы человека найти) в пределах РФ. Или доступ к конкретно моему каналу в интернет. Какая же организация это могла быть... вот загадка, очень сложная видимо...
А как объяснить то, что когда я написал сообщение в WhatsApp, через пару дней мне позвонила женщина и прорекламировала то, о чём я написал в своём сообщении.
Пореверсить вотсапп, поискать прослушку. Слухи давно ходят, пруфов нет, ибо всем лень реверсить.
Скорее всего, атаковали клиент.
Если клиент - браузер, WebRTC заблокирован? Так можно получить IP. Хотя в браузерах такое количество уязвимостей, и столько людей их ищут, что в принципе про безопасность речи не идёт.
Если нативное приложение - X-сессия изолирована? Так можно сделать скриншот (через уязвимость в тулките, Qt, например), и где-нибудь на нём подсмотреть персональные данные.
>Если клиент - браузер, WebRTC заблокирован?media.peerconnection.enabled false
media.peerconnection.ice.default_address_only true
media.peerconnection.ice.no_host true>Скорее всего, атаковали клиент. Хотя в браузерах такое количество уязвимостей, и столько людей их ищут, что в принципе про безопасность речи не идёт.
Вот опасаюсь больше всего. Можно ведь всего одну картинку вставить на аватар, и массово взломать всех зеродеем... А дальше - ломануть ОС, полностью, перешить прошивку жёсткого диска, перешить биос, спереть всё, что есть на компе. Понятно, зачем так долго чатиться - чтобы комп не выключили. Атака APT - это форс-мажор, от которого защиты нет. Кроме air gap. И полностью своей операционки. С полностью своим software stack. И то если надо - просто физический доступ получат.
>Если нативное приложение
Браузер.
>X-сессия изолирована
Нет. Но у меня моё имя на локальном имени пользователя стоит. Если просто залить meterpreter в процесс браузера - оно уже видно. firejail --profile=firefox whoami - только что проверил.
Вспоминается, как в Retroshare долгое время эксплуатировали (всё ещё эксплуатируют?) уязвимость клиента на Qt, когда при прямом чате с собеседником, можно было сделать скриншот его рабочего стола (под Xorg) и даже подменить закрытый ключ - был доступ к диску.
раздвоение личности.
ты сам себя взломал,
а теперь нас паришь который день
Оставьте ваши галлюцинации при себе, openllama-3b-q2
Очередной житель зоопарка из over 9000 таких же васяно-поделок. Даже обои скучноваты.
оставайся на винде
и не учи нас жить
Для анонимности Tails не очень подходит из-за отсутствия виртуализации, как в Whonix.
Столлман был прав, продвигая идею истинной свободы программного обеспечения, не ограниченной корпоративными интересами. Его философия о доступе к исходному коду и контроле над технологиями предупреждала о мире, где пользователь зависит от владельцев закрытых систем. Сегодня, когда приватность и автономия всё более востребованы, идеи Столлмана кажутся не просто радикальными, а по-настоящему дальновидными.
>Сегодня, когда приватность и автономия всё более востребованыСнявши голову по волосам не плачат. Они совсем не востребованы. Их advanced persistent threat actorам просто подарили.
Возникла проблема, в тайлс 3 день не получается подключиться к тор, уже все мосты перепробовал а толку никакого. Подскажите может кто столкнулся тоже?