Une nouvelle version du système d'exploitation anonyme par excellence a été publiée, C'est Tails 2.2 le ce qui apporte des nouvelles importantes par rapport à sa version précédente.
Tails 2.2 surprend, car la version finale est assez différente de la dernière version candidate de cette version, quelque chose qui n'arrive presque jamaisCependant, dans le monde des connexions anonymes, il faut toujours être à jour et tout prendre au millimètre près.
Parmi ses nouveautés, il se démarque mise à jour du célèbre navigateur Tor vers la version 5.5.3, la mise à jour I2P vers la version 0.9.24 et la mise à jour des circuits dits Onion avec une extension qui informe si nous sommes connectés ou non au réseau Tor.
Il est également intéressant de noter que vous pouvez désormais regarder des films protégés par DRM, un gestionnaire de mots de passe qui protège vos données en cas de panne de courant et améliorer l'intégrité de vos fichiers(ce dernier a été fait pour empêcher des choses comme l'attaque Linux Mint).
Enfin, de nombreuses mises à jour de sécurité et corrections de bogues ont été apportées, ce qui est peut-être la chose la plus importante dans ce système d'exploitation, car de nouvelles failles de sécurité sont découvertes chaque jour qui permettent de connaître l'identité des utilisateurs. Tails 2.2 promet un anonymat absolu, par conséquent, ils prennent grand soin de prendre soin de chaque détail en matière de sécurité.
Si vous ne connaissiez pas Tails, c'est un système d'exploitation Linux conçu pour protéger votre anonymat sur le réseau, qui est recommandé par Edward Snowden lui-même pour vous garder caché, car il a de nombreux mécanismes de sécurité que les autres systèmes ne peuvent pas. Par exemple, pour accéder au réseau Tor et aux domaines .onion (Deep Web), il est beaucoup plus sûr de le faire via Tails que via un autre système, car Tails est chargé dans la mémoire Ram et ne permet à personne de voir votre disque dur (si vous utilisez Tor sur Windows, les utilisateurs plus avancés pourraient voler vos cookies d'autres navigateurs et savoir qui vous êtes).
Pour le télécharger, je vous conseille suivez l'assistant d'ici, puisque son installation est un peu plus complexe que la normale. Finalement Comme toujours, je vous conseille de prendre des précautions supplémentaires pour renforcer votre anonymat, comme l'utilisation d'un réseau public (n'utilisez jamais votre routeur domestique pour entrer dans Tor), changez l'adresse Mac de la carte réseau, n'activez jamais de plugins tels que Java Script et renouvelez votre identité sur le réseau Tor à chaque instant.
Quelles queues utilise i2p. Ensuite, utilisez freenet et d'autres réseaux peer to peer :)
Bien que les débutants et les rats infectent i2p et freenet, je n'aime pas beaucoup l'idée.
Je préfère que les charlatans continuent à utiliser Tor ou le faire durer un peu plus longtemps
(Désolé pour mon autre graphie, je n'ai pas le temps)
excellent: 3
N'utilisez jamais le réseau domestique? . Le réseau tor est spécialement conçu pour que l'on ne sache pas quel réseau vous utilisez, c'est la grâce, qu'ils ne peuvent pas vous identifier.
En théorie, mais il existe suffisamment de failles de sécurité qui vous permettent d'être identifié. J'en connais un qui est venu d'Android et après 10 minutes d'appels téléphoniques ont commencé à affluer pour lui offrir des organes vivants, donc si c'était vous, je ne jouerais pas.
Salutations.
Oui, je le confirme, ça m'est arrivé, le pire de tout c'est que quand ils vous les envoient ce n'est que du foie de poulet, quelle arnaque: /. J'ai payé 400 euros pour un put * de foie de poulet.
Salutations.
En ce qui concerne la dernière phrase "changer l'adresse Mac de la carte réseau", je voudrais savoir comment faire, car ces jours-ci je l'essaie sur un routeur public sans défense connue et il n'y a aucun moyen. Ni avec macchanger, ni à la main avec ifconfig, ni en éditant les connexions ... cela ne me permettra pas de me connecter plus qu'avec le Mac d'origine (j'utilise Ubuntu 14.04). Savez-vous si les nouveaux routeurs pour fibre optique peuvent transporter certains logiciels de l'opérateur qui insiste pour connaître les données d'origine? Ou s'il s'agit de l'opérateur en général, qui aime tant contrôler et aider à contrôler?
Volonté