12.05 // Выпуск дистрибутива Tails 1.4
Состоялся релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 1.4, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 971 Мб.
Дистрибутив Tails (The Amnesic Incognito Live System) основан на пакетной базе Debian и выполнен в виде Live-системы, позволяющей из коробки обеспечить максимальный уровень анонимности и безопасности. Анонимный выход обеспечивается системой Tor, в качестве опции может использоваться I2P. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. В обычном Live-режиме на носителях не оседает никакая информация. Более того, присутствует защита от анализа остаточных данных в оперативной памяти компьютера – в процессе завершения работы или при извлечении носителя, вся оперативная память очищается.
Новый выпуск примечателен переходом на новый значительный релиз Tor Browser 4.5, в котором появился переключатель уровня безопасности (Security Slider), позволяющий выбрать приемлемый для себя компромисс между защищённостью и функциональностью. При увеличении уровня безопасности производится отключение возможностей, в реализации которых всплывает больше всего уязвимостей. Первый уровень подразумевает отключение opentype в коде отображения шрифтов. Второй уровень – отключение WebAudio и asm.js. Третий уровень – отключение JIT-компилятора, SVG и обработку JavaScript только для HTTPS. Наивысший уровень – отключение внешних шрифтов, JavaScript и всех кодеков за исключением WebM, который останется доступным только после клика.
В состав дистрибутива включена утилита Paperkey, позволяющая распечатать на бумаге резервную копию закрытых ключей OpenPGP. Для поддержки различных моделей принтеров в дистрибутив добавлен пакет printer-driver-gutenprint. Tor обновлён до версии 0.2.6.7, а I2P до версии 0.9.19. Удалены консольные почтовые клиенты mutt и msmtp. В качестве поисковой системы по умолчанию задействован метапоисковый сервис Disconnect.
Источник: http://www.opennet.ru/opennews/art.shtml?num=42217
В каком случае это может быть полезно?
Ниразу не получилось распечатать что-либо. Принтер устанавливается, но на печать ничего не уходит.
комментариев: 1079 документов: 58 редакций: 59
Ну как это, в каком? ASCII-armored – распечатываешь,
отправляешь почтой России дальним родственникам, потом в случае чего,просишь переслать обратно иперебиваешь вручную, восстанавливая свой ключ. Ну я бы еще, к примеру, все выбранные несколько букв заменил на рандомные, чтобы в случае чего ключ битым выглядел.Мне кажется, что эти принтерпаки лишние. На флешку пульнул ключ, распечатал со своей стационарной ОСи и удалил.
комментариев: 11558 документов: 1036 редакций: 4118
Для резервного копирования. Вопрос ранее уже обсуждался.
комментариев: 64 документов: 0 редакций: 4
Подскажите, пожалуйста, как закачать бОльший файл? Сделать сим-линк в папку Tor Browser?
PS. При создании этого сообщения натолкнулся на то, что не работает предпросмотр. После его нажатия, написанное исчезает. В чем может быть причина?
комментариев: 11558 документов: 1036 редакций: 4118
Сомневаюсь, что симлинк (или что-либо иное) как-то поможет: очевидно, их реализация буфферизует данные в памяти вместо использования стриминга. По большому счёту, это баг; либо есть какое-то неизвестное мне общее ограничение, препятствующее использованию стриминга.
Непонятно, но проявляется в новых версиях FF из-за каких-то специфических настроек. В ванильном профиле (не TBB) такой проблемы нет.
комментариев: 64 документов: 0 редакций: 4
Поясните, пожалуйста, насчет стриминга.
комментариев: 92 документов: 0 редакций: 0
Внешний носитель?
комментариев: 11558 документов: 1036 редакций: 4118
комментариев: 64 документов: 0 редакций: 4
Понял, спасибо. Проблема, кажется, в другом. Если закачивать в Сеть через TBB, то по системным политикам безопасности это позволительно сделать только из папки Tor Browser. :-) Для пущей безопасности, типа. Но если объем доступной RAM меньше файла, то его в папку не положить.
Господа, кроме сим-линка и разделения файла на фрагменты, какие еще возможны решения?
Не получится. TBB "общается" с Сетью только через особую папку.
комментариев: 64 документов: 0 редакций: 4
Оказывается, Tails забирает определенное количество RAM под swap. Пришло в голову отключить его, чтобы увеличить свободную память. Но командой
он оключаться не хочет и, следовательно, не дает себя отмонтировать на /dev/loop0.
Пожалуйста, где загвоздка?
комментариев: 511 документов: 2 редакций: 70
Может быть, я чего-то не знаю, но звучит, как бред. Своп — часть памяти для RAM, не влезающая непосредственно в RAM, которая хранится на диске (файл подкачки и т.п.). Создавать своп в оперативке бессмысленно.
Чисто технически RAM как-то должна делиться на ту часть, которая может быть выделена под файлы и ту, которая используется программами, но обычно это делается через выделение максимального объёма, который позволено занимать файловым системам mfs/tmpfs при монтировании в RAM (параметр size).
Tails — это Live-система. По умолчанию она не использует никакую память помимо оперативки для хранения временных или внешних данных. Ей некуда записать файл, кроме как в RAM. Видимо, вся логика работы Tails построена на этом. Если бы работа с внешними носителями не была предусмотрена, всё в точности так бы и было.
Приобрести нормальный компьютерУвеличить объём RAM. К.О.Кстати, вариант с симлинком всё же стоит попробовать, это же легко проверяется. Возможно, дело не в стриминге, а банально в том, что всё находится в RAM, поэтому в директорию Tor Browser файл большего размера не скопировать, причём ограничение на список директорий, откуда можно закачивать, искуственное (странное дело, вы уверены в этом?). Если всё так, симлинк как раз мог бы помочь.
Проблема такая есть, не раз обсуждалась. Единственное решение — отправлять комментарий как есть, а потом редактировать его (уже отправленный). Правда, последнее возможно только до тех пор, пока не появится ещё один комментарий в треде. Кстати, под Гостём предпросмотр до последнего работал корректно (сейчас гостевой постинг на сайте отключен).
комментариев: 64 документов: 0 редакций: 4
Сам глаза таращу над такой логикой. Вероятно, смотрю неправильно.
К сожалению, да. Новая фича в Tails. **AppArmor confinement**.
Кроме увеличения памяти ( :-) ) еще подумалось, что можно подключить второй своп. Что-то типа найденного в сети:
Указанный sw-file переделывается на нужный формат, но команда swapon не дает результата.
комментариев: 511 документов: 2 редакций: 70
Определённо бред. Вместо первых двух команд должно быть что-то типа (в предположении, что на /dev/sdb1 уже есть файловая система):
Зачем переизобретать велосипед, если по вашей же ссылке прямо сказано:
Разберитесь с persistence. Для аплоада она тоже может помочь.
комментариев: 64 документов: 0 редакций: 4
Спасибо за подсказки.
Давно разобрался, но хотелось бы без этого.
Неудачно попытался сократить запись в сообщении.
Считая, что своп может быть сделан из файла, пробуем так
После чего команда free показывает, что общий размер свопа равен нулю.
Но сдругой стороны
причем Disk Utility показывает, что это сформатировано в squashfs. Т.е., в RAM умолчательно выделено пространство под своп. :-)
комментариев: 511 документов: 2 редакций: 70
Я никогда не разбирался с подключением свопа в Linux, так что комментировать не буду. Читайте мануалы, как добавлять новые swap-устройства. Не работает под Tails — попробуйте под обычным Linux'ом, чтобы знать, почему команды не отрабатывают (дело в Tails или они вообще нигде не работают).
Через squashfs обычно монтируются данные, загружаемые с Live-системы [1], [2]. Какое это имеет отношение к свопу — непонятно. Кстати,
Не из-за этого ли ваши проблемы?