Вслед за Tor Browser 4.0 обновился и защищённый Linux-дистрибутив Tails (The Amnesic Incognito Live System). Новая версия Tails 1.2 включает в себя патчи для многочисленных уязвимостей, поэтому все пользователи должны обновиться как можно быстрее.

Основные изменения

  • В состав дистрибутива включен Tor Browser 4.0 (с некоторыми изъятиями) вместо предыдущего браузера на базе Iceweasel. Tor Browser 4.0 основан на Firefox 31.2.0esr, где устранена уязвимость POODLE.
  • Tor обновлен до версии 0.2.5.8-rc.
  • Ограничение нескольких важных приложений с помощью AppArmor.
  • Ядро Linux 3.16-3

Второстепенные изменения

  • Апгрейд I2P до 0.9.15 и изоляция трафика I2P от трафика Tor Browser. Это сделано путём использования второго браузера специально для I2P. Кроме того, I2P теперь стартует автоматически при появлении сетевого подключения, если активирована опция i2p boot.
  • Принято решение отказаться от TrueCrypt в следующей версии Tails 1.2.1, которая выйдет 25 ноября. В документации прописано, как монтировать тома TrueCrypt с помощью cryptsetup.
  • Гостевые дополнения VirtualBox включены по умолчанию.
  • Статус OTR-защиты в чате Pidgin теперь наглядно отображается в панели инструментов (включен/выключен).
  • Syslinux обновлен до версии 6.03-pre20, что должно решить проблему с загрузкой UEFI на некоторых компьютерах.

Дистрибутив Tails на базе Debian содержит все необходимые инструменты для безопасной работы в интернете: Tor запускается автоматически, GPG для шифрования почты, OTR-чат, парольный менеджер KeePassX и другие программы, многие из которых модифицированы для безопасности. Дистрибутив спроектирован таким образом, что не хранит информации локально (и вообще не обращается к накопителю). Оперативная память стирается перед завершением работы с помощью sdmem, чтобы злоумышленник не мог восстановить её содержимое с недавно выключенного компьютера. Может менять интерфейс, выдавая себя за Windows XP, чтобы не вызывать подозрений у окружающих (см. скриншот вверху).



16 комментариев

  1. 17.10.2014 at 18:29

    А как маскировку под ХР то включить? Я вижу только вин8 камуфляж.

    • 18.10.2014 at 03:46

      Это опять машина времени хакера работает. Этот скрин давно не актуальный. В Tails 1.2 маскировка под Win8.

  2. 17.10.2014 at 21:55

    Не совсем понятно как пользоваться тем же keepassx, если «Дистрибутив спроектирован таким образом, что не хранит информации локально». Хотя по идее можно расшарить доступ просто к keepassx-контейнеру.
    Вообще весьма интересный дистриб, обязательно скачаю и посмотрю, возможно он станет моей основной гостевой системой в виртуалке.

  3. 18.10.2014 at 06:25

    Маскировка по 8 еще в версии 1.0 прикрутили. Чему я очень рад.

  4. 18.10.2014 at 12:45

    Зачем сделали маскировку под Windows? ведь настоящего линуксоида можно определить по прыщам на лице. Или нынче сидеть на линухе унизительно?

    • 18.10.2014 at 13:55

      Не унизительно, там по умолчанию, по-моему, не Windows интерфейс. Его надо включать дополнительно. Ситуация разные бывают. Если человек не боится преследования то и дистрибутив ему этот зачем то?
      У меня к ним другая претензия, на виртуалке запускается без проблем, а вот с флехи не хочет, притом на двух разных компах…

      • 18.10.2014 at 14:44

        А вы уверены что правильно записали? Я сначала обычным dd записывал и не работало, оказалось нужно ещё isohybrid использовать дополнительно.

        Глядите:

        $ sudo apt-get install syslinux
        $ isohybrid tails-i386-1.2.iso -h 255 -s 63
        $ sudo dd if=tails-i386-1.2.iso of=/dev/sdX bs=16M

        Надеюсь поможет)

        • 18.10.2014 at 15:47

          Спасибо за помощь! А проще никак нельзя? Я уже не помню, но там по-моему типа загрущик даже запускался, а дальше глухо. Скачаю попробую, снова скажу.

          У меня чето Тор браузер на Убунту 13.10 не запускается….

          • 18.10.2014 at 16:53

            >А проще никак нельзя? Я уже не помню, но там по-моему типа загрущик даже запускался, а дальше глухо. Скачаю попробую, снова скажу.

            Так а в чём собственно сложность?) Чем до этого записывали на флешку? Можно ещё попробовать unetbootin, но гарантии не дам — не пробовал конкретно этот дистриб так записывать.

            >У меня чето Тор браузер на Убунту 13.10 не запускается….

            Последнюю версию скачали? Точно под свою архитектуру?
            Что пишет?

      • 22.11.2014 at 01:27

        Запустите образ Tails в Virtualbox. Подсоединете флешку к гостевой системе. В Tails выберите Tailы installer -> Выбирате носитель -> Запускаете установку (клонирование запущенной системы).
        ВСЕ.

  5. 22.10.2014 at 06:15

    Блин народ эта ось фейк, че ведётесь!!!

  6. 22.11.2014 at 01:31

    Вот интересно как работает Claws Mail. Никто не задался этим вопросом, но в нем нет настройки прокси/сокс. Можно предполагать, что настроена прозрачная торификация трафика.

  7. 22.11.2014 at 01:33

    > Гостевые дополнения VirtualBox включены по умолчанию.

    О чем речь? Что можно запускать систему в Virtualbox без установки дополнений? Ну собственно, замечено что не нужно теперь выходить через Ctrl в хост.

Оставить мнение