что вы думете о Tails
как относитесь к этому лайв сд/юсб
как оцениваете безопасность, удобство, полноту представленных программ для нужд
доверяете ли, поддерживаете ли проект(и как) ну и в таком духе.
https://tails.boum.org
|
||||||||||||||||||||||||||
|
||||||||||||||||||||||||||
Нормы пользования. Некоторые права на материалы сайта защищены по условиям лицензии CreativeCommons. Движок
openSpace 0.8.25a и дизайн сайта © 2006-2007 Vlad "SATtva" Miller.
|
||||||||||||||||||||||||||
комментариев: 64 документов: 0 редакций: 4
Подскажите, пожалуйста, как в Tails позволить сторонней программе ходить в Сеть через Tor. В программе можно выставить соединение через proxy. На какой порт ее посылить с TCP/IP? Спасибо
комментариев: 511 документов: 2 редакций: 70
Команда
комментариев: 92 документов: 0 редакций: 0
## Default SocksPort
SocksPort 127.0.0.1:9050 IsolateDestAddr IsolateDestPort
## SocksPort for the MUA
SocksPort 127.0.0.1:9061 IsolateDestAddr
## SocksPort for Tails-specific applications
SocksPort 127.0.0.1:9062 IsolateDestAddr IsolateDestPort
## SocksPort for the default web browser
SocksPort 127.0.0.1:9150
комментариев: 511 документов: 2 редакций: 70
Опции опасные [1], [2], но они их включили не для браузера, а для других программ, так что, может быть, их решение целесообразно.
комментариев: 64 документов: 0 редакций: 4
Всем спасибо. Сторонняя программа вышла в сеть из профиля amnesia через 127.0.0.1:9050 SOCKS5 с указанием имени amnesia и административного пароля.
комментариев: 511 документов: 2 редакций: 70
Пароль рута? Она его куда-то передала? Amnesia — имя, специфичное для Tails. Оно тоже было куда-то передано, чтоб сервис знал, что вы не просто за Tor'ом, а именно за Tails?
комментариев: 64 документов: 0 редакций: 4
Она оказалась умная. При запуске сама определила, что находится за прокси, и запустила собственный прокси-блок. В окне прокси-блока потребовалось задать IP:port, пользовательское имя и административный пароль. Такое поведение объяснимо, т.к. она запускалась из-под "бесправного" юзера amnesia и не могла просто так подключиться к системному прокси.
Чисто внешне все выглядело стандартно. Но вопросы Ваши, само собой, мучительны. Надо еще пробовать различные варианты запуска, чтобы "обойти" проприетарный прокси-блок.
комментариев: 511 документов: 2 редакций: 70
Вообще-то подключение к системному Tor'у никаких логинов и паролей не требует, так что вы, в принципе, могли бы оставить параметры «имя» и «административный пароль» незаполненными. Можно даже указать совсем левые параметры, т.к. фиктивная авторизация поддерживается для разделения соединений по цепочкам.
комментариев: 64 документов: 0 редакций: 4
комментариев: 271 документов: 0 редакций: 0
26.01 Вышла версия 2.0.
Вернули I2P (?)
"You can also use Tails to access I2P which is an anonymity network different from Tor."
Хотя похоже, никуда и не девался:
"I2P is not enabled by default when Tails starts. To start I2P, add the i2p boot option to the boot menu. For detailed instructions, see the documentation on using the boot menu."
комментариев: 11 документов: 1 редакций: 0
Пожалуйста!
комментариев: 271 документов: 0 редакций: 0
Очень специфичный вопрос для этого дистрибутива.
Задача в нем стоит так, что использовать как есть. Инкогнито.
Все изменения затираются, как и сам факт использования Tails.
А вы хотите сделать изменения, которые сделают ваш дистр уникальным.
На рабочем столе есть иконка багрепорта. Напиши разработчикам. Если они не помогут, то вам предстоит долгий путь в поисках решения.