A próxima versão principal do Tails Aminesic Incognito System Live, também conhecido como o Anonymous Live CD utilizado por empregado ex-CIA Edward Snowden para ficar escondida on-line utilizando as mais recentes tecnologias Tor, já está em obras.
Caudas 2,4 desenvolvimento é aberta, e parece que o candidato de lançamento (RC) de construção já desembarcou para o teste beta público, incorporando alguns dos principais novos recursos e mudanças, entre as quais podemos citar a atualização para o mais recente Tor Browser 6.0 baseado na web no Mozilla Firefox 45.2.
No entanto, baseando-se em Debian GNU / Linux, Tails permanece fiel a si mesmo e oferece aos usuários a Icedove 100% livre (libre) e-mail e suíte de notícias, que será enviado com o assistente de configuração automática habilitada por padrão, mas remendado de usar e aceitar apenas protocolos seguros.
A coisa boa sobre a implementação Icedove em Tails 2.4 é que ele também irá conter todas as melhorias feitas pela equipe TorBirdy em seu assistente de configuração não automático. Outros novos recursos incluem a ativação do Caminho Packetization camada MTU Discovery para o protocolo de rede IPv4.
"Se qualquer sistema no caminho para o host remoto tem um MTU menor do que o padrão Ethernet um, então Tails receberá um pacote ICMP pedindo-lhe para enviar pacotes menores. Nosso firewall irá derrubar esses pacotes ICMP para o chão, e em seguida, o TCP conexão não funcionará corretamente ", lê-se o anúncio de hoje.
Firewall e endurecimento do kernel
O changelog para o Tails versão de desenvolvimento 2.4 RC1 foi anexado abaixo se você quiser saber exatamente o que foi alterado e que está por vir na versão final, e a imagem Live ISO está disponível para download . Como de costume, sua ajuda é necessária para testar esta versão e relatar bugs.
Changelog
Principais novos recursos e alterações :
- Atualizar Tor Browser para 6.0 baseado no Firefox 45.2 . ( Fecha-se: # 11403 ) .
- Ativar assistente de configuração automática de Icedove . Nós corrigir o assistente só para usar protocolos seguros quando sondagem , e só aceitam protocolos de segurança, mantendo as melhorias feitas pela TorBirdy em seu próprio assistente de configuração não automático. ( Fecha-se: # 6158 , # 11204 )
Bugfixes
- Ativar Caminho Packetization camada MTU Discovery para IPv4. Se qualquer sistema no caminho para o host remoto tem um MTU menor do que o padrão Ethernet um, então Tails receberá um pacote ICMP pedindo-lhe para enviar pacotes menores. Nosso firewall irá derrubar esses pacotes ICMP para o chão, e então a conexão TCP não irá funcionar corretamente. Isso pode acontecer a qualquer conexão TCP , mas até agora tem sido relatada como quebrar obfs4 para usuários reais. Graças ao bocejo pela ajuda! ( Fecha-se: # 9268 )
- Faça navio Tails Upgrader outros locais que não o Inglês . ( Fecha-se: # 10221 )
Pequenas melhorias
melhorias Icedove:
- Parar de remendar no nosso padrão em Torbirdy. Temos upstreamed algumas partes, eo restante vamos definir com substituições filial pref em /etc/xul-ext/torbirdy.js. (Fecha-se: # 10905)
- Use hkps keyserver em Engimail. (Fecha-se: # 10906)
- Padrão para POP se a persistência é habilitado, IMAP se não. (Fecha-se: # 10574)
- Desativar a criação de contas de e-mail remoto no Icedove. (Fecha-se: # 10464)
- Firewall endurecimento (fecha-se: # 11391):
- Não aceitar pacotes relacionados. Isso permite que uma porção de código no kernel que não precisamos. Vamos reduzir a superfície de ataque um pouco.
- Restringir usuário debian-tor a pacotes NOVO TCP syn. Ela não precisa de fazer mais, então vamos fazer um pouco de segurança em profundidade.
- Desativar nf_conntrack_helper do netfilter.
- Corrigir a desativação de atribuição automática conntrack auxiliar.
- Kernel endurecimento:
- Definir várias opções de inicialização do kernel: slab_nomerge slub_debug = FZ fc = 0 vsyscall = nenhum. (Fecha-se: # 11143)
- Remover arquivos do kernel .map. Estes são apenas úteis para a depuração do kernel e ligeiramente facilitar as coisas para malware, talvez, e de outra forma apenas ocupam espaço em disco. Também parar a exposição de endereços de memória do kernel através de / proc etc. (fecha-se: # 10951)
- Gota zenity hacks para "foco" a resposta negativa. zenity de Jessie introduziu o --default-cancelar opção, finalmente! (Fecha-se: # 11229)
- Deixe cair a pinagem do APT inútil para Linux.
- Remover gnome-Tweak-ferramenta. (Fecha-se: # 11237)
- Instale python-dogtail, para permitir tecnologias de acessibilidade na nossa suite de testes automatizados. (Parte: # 10721)
- Instale libdrm e mesa de Jessie-backports. (Fecha-se: # 11303)
- Remover hledger. (Fecha-se: # 11346)
- Não pré-configurar o #tails chan na conta OFTC padrão. (Parte: # 11306)
- Instale onioncircuits de Jessie-backports. (Fecha-se: # 11443)
- Remover nmh. (Fecha-se: # 10477)
- Gota Debian fonte APT experimental: nós não usá-lo.
- Use codinomes APT (por exemplo, "esticar") em vez de suites, para ser compatível com os nossos instantâneos APT marcados.
- Gota module-assistant gancho e sua limpeza. Nós não tenho usado desde 2010.
- Remover 'reinicialização' e as entradas "Desligar" de Aplicações → Ferramentas do sistema. (Fecha-se: # 11075)
- Pin nosso costume repo APT ao mesmo nível que os do Debian, e fixá explicitamente mais elevada dos pacotes que queremos puxar de nosso costume repo APT, quando necessário.
- config / chroot_local-ganchos / 59-libdvd-pkg: verificar libdvdcss instalação do pacote. (Fecha-se: # 11420)
- Faça Tails Upgrader utilizar o nosso novo design espelho piscina. (Fecha-se: # 11123)
Até a próxima!!!
Nenhum comentário:
Postar um comentário