id: Гость   вход   регистрация
текущее время 16:59 28/03/2024
Автор темы: Гость, тема открыта 31/01/2012 16:23 Печать
Категории: софт, анонимность, приватность, инфобезопасность
создать
просмотр
ссылки

что вы думете о Tails


как относитесь к этому лайв сд/юсб
как оцениваете безопасность, удобство, полноту представленных программ для нужд
доверяете ли, поддерживаете ли проект(и как) ну и в таком духе.
https://tails.boum.org


 
На страницу: 1, 2, 3, 4, 5, ... , 9, 10, 11, 12, 13 След.
Комментарии
— Гость (21/03/2015 13:16)   <#>
Это да. Но мы то говорим о Tails и там как-то вот так ренализовано. Заинтересовало как они это сделали. Какой=то иной инструмент.
— Гость (21/03/2015 13:36)   <#>
Не знаю, в Tails хватает самопала.
— Гость (11/05/2015 17:04)   <#>
В Tails есть gpgapplet (Tails OpenPGP Applet) довольно удобный для пользования. Где его можно взять, чтобы установить на Wheezy?
— Yellow (23/06/2015 16:36, исправлен 23/06/2015 16:36)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Подскажите, пожалуйста, как в Tails позволить сторонней программе ходить в Сеть через Tor. В программе можно выставить соединение через proxy. На какой порт ее посылить с TCP/IP? Спасибо

— pgprubot (23/06/2015 16:49, исправлен 23/06/2015 16:50)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Команда

$ netstat -4lpn | grep tor
показывает список портов, на которых слушает запущенный Tor. Нужно будет выбрать какой-то из них, но не тот, который управляет Tor'ом (ControlPort, обычно 9151 или 9051). Можете ещё найти файл torrc (находится где-то типа /etc/tor/torrc) и посмотреть, какие там опции выставлены (в т.ч. для портов).

— просто_Гость (24/06/2015 00:21)   профиль/связь   <#>
комментариев: 92   документов: 0   редакций: 0
По умолчанию:

## Default SocksPort
SocksPort 127.0.0.1:9050 IsolateDestAddr IsolateDestPort
## SocksPort for the MUA
SocksPort 127.0.0.1:9061 IsolateDestAddr
## SocksPort for Tails-specific applications
SocksPort 127.0.0.1:9062 IsolateDestAddr IsolateDestPort
## SocksPort for the default web browser
SocksPort 127.0.0.1:9150
— pgprubot (24/06/2015 14:57)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Опции опасные [1], [2], но они их включили не для браузера, а для других программ, так что, может быть, их решение целесообразно.
— Yellow (24/06/2015 20:26, исправлен 25/06/2015 08:43)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4

Всем спасибо. Сторонняя программа вышла в сеть из профиля amnesia через 127.0.0.1:9050 SOCKS5 с указанием имени amnesia и административного пароля.

— pgprubot (28/06/2015 22:45)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Пароль рута? Она его куда-то передала? Amnesia — имя, специфичное для Tails. Оно тоже было куда-то передано, чтоб сервис знал, что вы не просто за Tor'ом, а именно за Tails?
— Yellow (29/06/2015 09:51)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4
Программа проприетарная, что куда посылает – никому ничего не известно.

Она оказалась умная. При запуске сама определила, что находится за прокси, и запустила собственный прокси-блок. В окне прокси-блока потребовалось задать IP:port, пользовательское имя и административный пароль. Такое поведение объяснимо, т.к. она запускалась из-под "бесправного" юзера amnesia и не могла просто так подключиться к системному прокси.

Чисто внешне все выглядело стандартно. Но вопросы Ваши, само собой, мучительны. Надо еще пробовать различные варианты запуска, чтобы "обойти" проприетарный прокси-блок.
— pgprubot (01/07/2015 18:42)   профиль/связь   <#>
комментариев: 511   документов: 2   редакций: 70

Вообще-то подключение к системному Tor'у никаких логинов и паролей не требует, так что вы, в принципе, могли бы оставить параметры «имя» и «административный пароль» незаполненными. Можно даже указать совсем левые параметры, т.к. фиктивная авторизация поддерживается для разделения соединений по цепочкам.
— Yellow (06/07/2015 11:55)   профиль/связь   <#>
комментариев: 64   документов: 0   редакций: 4
Спасибо, попробую лучше познакомиться с вопросом.
— гыук (27/01/2016 13:42, исправлен 27/01/2016 13:43)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0

26.01 Вышла версия 2.0.
Вернули I2P (?)
"You can also use Tails to access I2P which is an anonymity network different from Tor."
Хотя похоже, никуда и не девался:
"I2P is not enabled by default when Tails starts. To start I2P, add the i2p boot option to the boot menu. For detailed instructions, see the documentation on using the boot menu."

— OlegIvanovich (01/02/2016 02:56)   профиль/связь   <#>
комментариев: 11   документов: 1   редакций: 0
Товарищи, подскажите по установке драйвера https://www.pgpru.com/forum/un.....m4352irezhimsavefile

Пожалуйста!
— гыук (01/02/2016 23:50)   профиль/связь   <#>
комментариев: 271   документов: 0   редакций: 0

Очень специфичный вопрос для этого дистрибутива.
Задача в нем стоит так, что использовать как есть. Инкогнито.
Все изменения затираются, как и сам факт использования Tails.
А вы хотите сделать изменения, которые сделают ваш дистр уникальным.
На рабочем столе есть иконка багрепорта. Напиши разработчикам. Если они не помогут, то вам предстоит долгий путь в поисках решения.
На страницу: 1, 2, 3, 4, 5, ... , 9, 10, 11, 12, 13 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3