Sortie de Tails 2.2, le système d'exploitation de Snowden

Tails 2.2 a frappé les rues. Ses principales attractions sont la mise à jour du navigateur tor et ses mises à jour de sécurité

Tails 2.2 a frappé les rues. Ses principales attractions sont la mise à jour du navigateur tor et ses mises à jour de sécurité

Une nouvelle version du système d'exploitation anonyme par excellence a été publiée, C'est Tails 2.2 le ce qui apporte des nouvelles importantes par rapport à sa version précédente.

Tails 2.2 surprend, car la version finale est assez différente de la dernière version candidate de cette version, quelque chose qui n'arrive presque jamaisCependant, dans le monde des connexions anonymes, il faut toujours être à jour et tout prendre au millimètre près.

Parmi ses nouveautés, il se démarque mise à jour du célèbre navigateur Tor vers la version 5.5.3, la mise à jour I2P vers la version 0.9.24 et la mise à jour des circuits dits Onion avec une extension qui informe si nous sommes connectés ou non au réseau Tor.

Il est également intéressant de noter que vous pouvez désormais regarder des films protégés par DRM, un gestionnaire de mots de passe qui protège vos données en cas de panne de courant et améliorer l'intégrité de vos fichiers(ce dernier a été fait pour empêcher des choses comme l'attaque Linux Mint).

Enfin, de nombreuses mises à jour de sécurité et corrections de bogues ont été apportées, ce qui est peut-être la chose la plus importante dans ce système d'exploitation, car de nouvelles failles de sécurité sont découvertes chaque jour qui permettent de connaître l'identité des utilisateurs. Tails 2.2 promet un anonymat absolu, par conséquent, ils prennent grand soin de prendre soin de chaque détail en matière de sécurité.

Si vous ne connaissiez pas Tails, c'est un système d'exploitation Linux conçu pour protéger votre anonymat sur le réseau, qui est recommandé par Edward Snowden lui-même pour vous garder caché, car il a de nombreux mécanismes de sécurité que les autres systèmes ne peuvent pas. Par exemple, pour accéder au réseau Tor et aux domaines .onion (Deep Web), il est beaucoup plus sûr de le faire via Tails que via un autre système, car Tails est chargé dans la mémoire Ram et ne permet à personne de voir votre disque dur (si vous utilisez Tor sur Windows, les utilisateurs plus avancés pourraient voler vos cookies d'autres navigateurs et savoir qui vous êtes).

Pour le télécharger, je vous conseille suivez l'assistant d'ici, puisque son installation est un peu plus complexe que la normale. Finalement Comme toujours, je vous conseille de prendre des précautions supplémentaires pour renforcer votre anonymat, comme l'utilisation d'un réseau public (n'utilisez jamais votre routeur domestique pour entrer dans Tor), changez l'adresse Mac de la carte réseau, n'activez jamais de plugins tels que Java Script et renouvelez votre identité sur le réseau Tor à chaque instant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   dsadas dit

    Quelles queues utilise i2p. Ensuite, utilisez freenet et d'autres réseaux peer to peer :)
    Bien que les débutants et les rats infectent i2p et freenet, je n'aime pas beaucoup l'idée.
    Je préfère que les charlatans continuent à utiliser Tor ou le faire durer un peu plus longtemps
    (Désolé pour mon autre graphie, je n'ai pas le temps)

  2.   Ruisu cordova dit

    excellent: 3

  3.   Antonio Gutiérrez dit

    N'utilisez jamais le réseau domestique? . Le réseau tor est spécialement conçu pour que l'on ne sache pas quel réseau vous utilisez, c'est la grâce, qu'ils ne peuvent pas vous identifier.

    1.    azpé dit

      En théorie, mais il existe suffisamment de failles de sécurité qui vous permettent d'être identifié. J'en connais un qui est venu d'Android et après 10 minutes d'appels téléphoniques ont commencé à affluer pour lui offrir des organes vivants, donc si c'était vous, je ne jouerais pas.
      Salutations.

      1.    Allahu Akbar dit

        Oui, je le confirme, ça m'est arrivé, le pire de tout c'est que quand ils vous les envoient ce n'est que du foie de poulet, quelle arnaque: /. J'ai payé 400 euros pour un put * de foie de poulet.

  4.   Volonté dit

    Salutations.
    En ce qui concerne la dernière phrase "changer l'adresse Mac de la carte réseau", je voudrais savoir comment faire, car ces jours-ci je l'essaie sur un routeur public sans défense connue et il n'y a aucun moyen. Ni avec macchanger, ni à la main avec ifconfig, ni en éditant les connexions ... cela ne me permettra pas de me connecter plus qu'avec le Mac d'origine (j'utilise Ubuntu 14.04). Savez-vous si les nouveaux routeurs pour fibre optique peuvent transporter certains logiciels de l'opérateur qui insiste pour connaître les données d'origine? Ou s'il s'agit de l'opérateur en général, qui aime tant contrôler et aider à contrôler?
    Volonté