Tails

Tela Software:
Tails
Detalhes de Software:
Versão: 2.2.1 Atualizado
Data de upload: 11 Apr 16
Revelador: Incognito Team
Licença: Livre
Popularidade: 192

Rating: 3.5/5 (Total Votes: 2)

Anteriormente conhecido como Incognito Live CD / USB, Tails é uma única live-sistema operacional Linux que fornece aos usuários um ambiente de computação perfeito para navegar na Internet anonimamente. É baseado nas tecnologias Debian GNU / Linux e Tor.


Distribuído como um 32-bit Live CD

Apelidado & ldquo; O Amnesic Incognito ao vivo do sistema, & rdquo; Tails é uma distribuição Linux de fonte aberta entregue como uma única imagem Live CD ISO que suporta apenas arquiteturas de conjunto de instruções de 32 bits. Ele pode ser implantado em um cartão SD, pen drive USB ou CD / DVD.


opções de inicialização

O suporte de arranque vem com apenas duas opções, para iniciar o ambiente ao vivo com configurações padrão ou no modo à prova de falhas (apenas no caso de a primeira opção venceu & rsquo; t trabalho para você). Pressionando Enter na primeira opção irá iniciar o ambiente ao vivo.

Os usuários serão recebidos por uma mensagem de boas vindas, que lhes permite entrar na sessão ao vivo ou alterar várias outras opções, como adicionar uma senha de root (administrador do sistema), camuflar o sistema para se parecer com uma máquina Windows XP, como bem como para falsificar todos os endereços MAC.

Além disso, você pode optar por se conectar diretamente à rede Tor (opção padrão), ou configurar a ponte, firewall e as configurações de proxy para uma conexão de Internet censurado, filtrada e proxified.


Ele criptografa suas comunicações na Internet

Ao usar Tails, todas as suas comunicações na Internet será criptografada e anónimos através da rede Tor, sem deixar vestígios no computador host, a menos que você instruí-lo de outra forma. Ele usa state-of-the-art e software de criptografia de código aberto para criptografar sua comunicação de toda a rede, incluindo e-mails, mensagens instantâneas, bem como arquivos pessoais.


Usa o GNOME & nbsp; ambiente de trabalho e populares aplicativos de código aberto

A sessão ao vivo é alimentado por um ambiente tradicional de desktop GNOME empacotado com aplicações de código aberto bem conhecidos, tais como Apache OpenOffice, Iceweasel navegador web, cliente de e-mail Claws Mail, leitor de feeds Liferea, Pidgin mensageiro instantâneo, editor de imagens GIMP, Inkscape SVG editor gráfico, editor Audacity áudio, editor de vídeo PiTiVi, e Gerenciador de Pacotes Synaptic.

O que é novo nesta versão:

  • Novos recursos:
  • Adicionar suporte para a visualização de DVDs com proteção DRM. (# 7674)
  • Upgrades e alterações:
  • Substitua Vidalia, que tem sido sem manutenção há anos, com:. Um ícone do status do sistema indica se Tails está ligado ao Tor ou não, Circuitos de cebola para exibir uma lista dos circuitos e conexões atuais Tor
  • automaticamente salvar o banco de dados de KeePassX após cada alteração para evitar a perda de dados ao desligar. (# 11147)
  • Atualização Tor Browser para 5.5.3.
  • Atualização I2P a 0.9.24.
  • Desativar a atalhos de teclado Shift direita Alt + Shift e Shift esquerdo + que é utilizado para mudar para o layout de teclado próxima. Você ainda pode usar Meta + espaço para mudar o layout do teclado. (# 11042)
  • Corrigido problemas:
  • Corrija característica chave PGP opcional de WhisperBack.
  • poupança Fix do relatório WhisperBack para um arquivo quando estiver offline.
  • Faça Git verificar a integridade dos objetos transferidos.

O que é novo na versão 2.2:

  • Novos recursos:
  • Adicionar suporte para a visualização de DVDs com proteção DRM. (# 7674)
  • Upgrades e alterações:
  • Substitua Vidalia, que tem sido sem manutenção há anos, com:. Um ícone do status do sistema indica se Tails está ligado ao Tor ou não, Circuitos de cebola para exibir uma lista dos circuitos e conexões atuais Tor
  • automaticamente salvar o banco de dados de KeePassX após cada alteração para evitar a perda de dados ao desligar. (# 11147)
  • Atualização Tor Browser para 5.5.3.
  • Atualização I2P a 0.9.24.
  • Desativar a atalhos de teclado Shift direita Alt + Shift e Shift esquerdo + que é utilizado para mudar para o layout de teclado próxima. Você ainda pode usar Meta + espaço para mudar o layout do teclado. (# 11042)
  • Corrigido problemas:
  • Corrija característica chave PGP opcional de WhisperBack.
  • poupança Fix do relatório WhisperBack para um arquivo quando estiver offline.
  • Faça Git verificar a integridade dos objetos transferidos.

O que é novo na versão 2.0.1 / 2.2 RC1:

  • Os principais novos recursos e alterações:
  • Substitua Vidalia (que tem sido sem manutenção há anos) com: (fecha-se: # 6841)
  • o Tor extensão Status GNOME Shell, que adiciona um ícone de status do sistema indica se Tor está pronto ou não.

  • Circuitos
  • cebola, uma ferramenta simples monitoramento do circuito de Tor.
  • Correções de segurança:
  • Atualização cpio a 2,11 + dfsg-4.1 + deb8u1.
  • Atualização glibc para 2,19-18 + deb8u3.
  • Atualização libgraphite2 para 1.3.5-1 ~ deb8u1.
  • Atualização libreoffice para 4.3.3-2 + deb8u3.
  • Atualização libssh2 para 1.4.3-4.1 + deb8u1.
  • Correções de bugs:
  • Hide "Modo Laptop ferramentas de configuração" entrada do menu. Nós não suportam a configuração l-m-t em Tails, e ele não funciona fora da caixa. (Fecha-se: # 11074)
  • WhisperBack:
  • Na verdade escrever uma corda ao salvar relatório de erros no disco. (Fecha-se: # 11133)
  • Adicionar argumento que faltava para diálogo OpenPGP assim que a chave OpenPGP opcional pode ser adicionado novamente. (Fecha-se: # 11033)
  • Pequenas melhorias:
  • Atualização I2P a 0.9.24-1 ~ deb8u + 1.
  • Adicionar suporte para visualização de DRM vídeos em DVD protegidos usando libdvdcss2. série patch enviado por Austin Inglês austinenglish@gmail.com. (Fecha-se: # 7674)
  • Salvar automaticamente do banco de dados KeePassX após cada mudança por padrão. (Fecha-se: # 11147)
  • Implementar Tor isolamento de fluxo para WhisperBack
  • Excluir não utilizados Tor-tsocks-mua.conf anteriormente utilizado por Claws Mail. (Fecha-se: # 10904)
  • Adicionar conjunto de -u para todos os gettext: shell scripts ized. Em gettext-base de & lt; 1.8.2, como a que tivemos em Wheezy, gettext.sh referencia o ZSH_VERSION variável de ambiente, que nós não definido. Isso nos impediu de fazer set -u sem vários hacks. (Fecha-se: # 9371)
  • Também definir -e em alguns scripts shell que não tinham-lo por nenhuma boa razão.
  • Faça Git verificar a integridade dos objetos transferidos. (Fecha-se: # 11107)

O que é novo na versão 1.7:

  • Novos recursos:
  • Você pode agora começar a Tails no modo off-line para desativar todas as redes para segurança adicional. Se o fizer, pode ser útil quando se trabalha com documentos sensíveis.
  • Nós adicionamos Icedove, uma versão rebatizada do cliente de email Mozilla Thunderbird.
  • Icedove é uma amostra de tecnologia. É seguro para uso no contexto de Tails, mas ele vai ser mais bem integradas em versões futuras, até que retire? Claws Mail. Os usuários de Claws Mail devem consultar nossas instruções para migrar seus dados de Claws Mail para icedove.
  • Upgrades e alterações:
  • Melhorar a redacção da primeira tela do Tails Installer.
  • Restart Tor automaticamente se conectar à rede Tor leva muito tempo. (# 9516)
  • Atualização vários pacotes de firmware que pode melhorar a compatibilidade de hardware.
  • Atualize as caudas chave de assinatura, que agora é válido até 2017.
  • Atualização Tor Browser para 5.0.4.
  • Atualização Tor para 0.2.7.4.
  • Corrigido problemas:
  • Prevent wget de vazar o endereço IP ao utilizar o protocolo FTP. (# 10364)
  • impedir o ataque symlink em ~ / .xsession-errors via rabos-de depuração-informação que poderiam ser utilizados pelo usuário amnésia para ignorar permissões de leitura em qualquer arquivo. (# 10333)
  • sincronização Força de dados sobre o stick USB no final de atualizações automáticas. Isso pode corrigir alguns bugs de confiabilidade em upgrades automáticos.
  • Faça a notificação "I2P está pronto" mais confiável.

O que é novo na versão 1.6:

  • Atualização Tor Browser para a versão 5.0.3 (com base no Firefox 38.3.0 ESR).
  • Atualização I2P para a versão 0.9.22 e permitir o seu perfil AppArmor.
  • Corrija várias questões relacionadas com o endereço MAC spoofing:
  • Se o endereço MAC spoofing falha em uma interface de rede e esta interface não pode ser desativado, em seguida, todas as redes é agora completamente desativado.
  • A notificação é exibida se o endereço MAC spoofing provoca problemas de rede, por exemplo, se uma rede só permite conexões a partir de uma lista de endereços MAC autorizados.

O que é novo na versão 1.4.1:

  • Novos recursos:
  • Tor Browser de 4,5 agora tem um controle deslizante de segurança que você pode usar para desativar recursos do navegador, tais como JavaScript, como um trade-off entre segurança e usabilidade. O controle deslizante de segurança está definido para baixo por padrão para fornecer o mesmo nível de segurança que as versões anteriores e a experiência mais utilizável.
  • Nós desativado no Tails a nova visão circuito de Tor Browser de 4,5 por razões de segurança. Você ainda pode usar o mapa da rede de Vidalia para inspecionar seus circuitos.
  • Tails OpenPGP Applet agora tem um atalho para o editor de texto gedit, graças a Ivan Bliminse.
  • Paperkey permite imprimir um backup de suas chaves secretas de OpenPGP no papel.
  • Upgrades e alterações:
  • Tor Browser de 4,5 protege melhor contra rastreamento de terceiros. Muitas vezes, quando visitar um site, muitas conexões são criadas para transferir tanto o conteúdo do site principal (a sua página, imagens, e assim por diante) e conteúdo de terceiros a partir de outros sites (anúncios, como botões, e assim por diante). Em Tor Browser de 4.5, todo o conteúdo, a partir do site principal, bem como os sites de terceiros, passa pelos mesmos circuitos Tor. E esses circuitos não são reutilizados quando visitar um site diferente. Isso impede que sites de terceiros a partir correlacionando suas visitas a sites diferentes.
  • Tor Browser de 4,5 agora continua usando o mesmo circuito Tor enquanto você estiver visitando um site. Isso impede que o site a partir de repente mudando linguagem, comportamento, ou registrando-lo.
  • Desligar é o novo mecanismo de pesquisa padrão. Desconexão fornece resultados de pesquisa do Google para usuários do Tor sem captchas ou proibições.
  • Melhor suporte para Vietnamita no LibreOffice através da instalação de fontes-Linux Libertine.
  • Desativar avisos de segurança ao se conectar a portas POP3 e IMAP, que são usados ​​principalmente para StartTLS hoje em dia.
  • Suporte para mais impressoras através da instalação de impressora-driver-gutenprint.
  • Atualização Tor para 0.2.6.7.
  • Atualização I2P a 0.9.19 que tem várias correções e melhorias para o desempenho floodfill.
  • Remova o obsoleto # i2p-ajuda canal de IRC do Pidgin.
  • Remova a linha de comando vira-lata cliente de email e msmtp.
  • Existem inúmeras outras mudanças que podem não ser aparente na operação diária de um usuário típico.
  • Corrigido problemas:
  • Faça o tema navegador do Windows 8 camuflagem compatível com o navegador inseguro eo navegador I2P.
  • remover as configurações de rede Tor ... no menu Torbutton.
  • Melhor suporte para Chromebook C720-2800 através da actualização do syslinux.
  • Corrigir a localização de Tails Upgrader.
  • Corrigir os servidores de chaves do OpenPGP na Seahorse.
  • Prevent Tor Navegador de deixar de funcionar quando Orca está ativada.

O que é novo na versão 1.4:

  • Novos recursos:
  • Tor Browser de 4,5 agora tem um controle deslizante de segurança que você pode usar para desativar recursos do navegador, tais como JavaScript, como um trade-off entre segurança e usabilidade. O controle deslizante de segurança está definido para baixo por padrão para fornecer o mesmo nível de segurança que as versões anteriores e a experiência mais utilizável.
  • Nós desativado no Tails a nova visão circuito de Tor Browser de 4,5 por razões de segurança. Você ainda pode usar o mapa da rede de Vidalia para inspecionar seus circuitos.
  • Tails OpenPGP Applet agora tem um atalho para o editor de texto gedit, graças a Ivan Bliminse.
  • Paperkey permite imprimir um backup de suas chaves secretas de OpenPGP no papel.
  • Upgrades e alterações:
  • Tor Browser de 4,5 protege melhor contra rastreamento de terceiros. Muitas vezes, quando visitar um site, muitas conexões são criadas para transferir tanto o conteúdo do site principal (a sua página, imagens, e assim por diante) e conteúdo de terceiros a partir de outros sites (anúncios, como botões, e assim por diante). Em Tor Browser de 4.5, todo o conteúdo, a partir do site principal, bem como os sites de terceiros, passa pelos mesmos circuitos Tor. E esses circuitos não são reutilizados quando visitar um site diferente. Isso impede que sites de terceiros a partir correlacionando suas visitas a sites diferentes.
  • Tor Browser de 4,5 agora continua usando o mesmo circuito Tor enquanto você estiver visitando um site. Isso impede que o site a partir de repente mudando linguagem, comportamento, ou registrando-lo.
  • Desligar é o novo mecanismo de pesquisa padrão. Desconexão fornece resultados de pesquisa do Google para usuários do Tor sem captchas ou proibições.
  • Melhor suporte para Vietnamita no LibreOffice através da instalação de fontes-Linux Libertine.
  • Desativar avisos de segurança ao se conectar a portas POP3 e IMAP, que são usados ​​principalmente para StartTLS hoje em dia.
  • Suporte para mais impressoras através da instalação de impressora-driver-gutenprint.
  • Atualização Tor para 0.2.6.7.
  • Atualização I2P a 0.9.19 que tem várias correções e melhorias para o desempenho floodfill.
  • Remova o obsoleto # i2p-ajuda canal de IRC do Pidgin.
  • Remova a linha de comando vira-lata cliente de email e msmtp.
  • Existem inúmeras outras mudanças que podem não ser aparente na operação diária de um usuário típico.
  • Corrigido problemas:
  • Faça o tema navegador do Windows 8 camuflagem compatível com o navegador inseguro eo navegador I2P.
  • remover as configurações de rede Tor ... no menu Torbutton.
  • Melhor suporte para Chromebook C720-2800 através da actualização do syslinux.
  • Corrigir a localização de Tails Upgrader.
  • Corrigir os servidores de chaves do OpenPGP na Seahorse.
  • Prevent Tor Navegador de deixar de funcionar quando Orca está ativada.

O que é novo na versão 1.3.2 / 1.4 RC1:

  • Principais novos recursos:
  • Atualização Tor Browser para 4.5, que introduz muitas das principais novas características de usabilidade, segurança e privacidade. Infelizmente a sua opinião de circuito per-guia não fazê-lo em Tails ainda uma vez que exige expondo mais estado Tor para o usuário executando o navegador Tor do que estamos atualmente confortável. (Fecha-se: ticket # 9031)
  • Atualização Tor para 0.2.6.7-1 ~ d70.wheezy + 1 + tails2. Como no Tor junto com o navegador Tor, nós corrigi-lo para que os circuitos utilizados nos fluxos SOCKSAuth têm o seu tempo de vida aumentado indefinidamente enquanto em uso ativo. Isto só afeta o navegador Tor em Tails, e deve melhorar a experiência em determinados sites que poderiam mudar o idioma ou desconectá-lo a cada dez minutos ou assim quando Tor muda circuito. (Fecha-se: ticket # 7934)
  • Correções de segurança:
  • Atualização Linux para 3.16.7-ckt9-3.
  • Atualização curl para 7.26.0-1 + wheezy13.
  • Atualização dpkg para 1.16.16.
  • Atualização gstreamer0.10-plugins-bad para 0.10.23-7.1 + deb7u2.
  • Atualização libgd2-xpm para 2.0.36 RC1 ~ ~ dfsg-6.1 + deb7u1.
  • Atualização OpenLDAP para 2.4.31-2.
  • Atualização LibreOffice a 1:. 3.5.4 + dfsg2-0 + deb7u4
  • Atualização libruby1.9.1 para 1.9.3.194-8.1 + deb7u5.
  • Atualização libtasn1-3 para 2,13-2 + deb7u2.
  • Atualização libx11 a 2: 1.5.0-1 + deb7u2
  • .
  • Atualização libxml-libxml-perl para 2,0001 + dfsg-1 + deb7u1.
  • Atualização libxml2 para 2.8.0 + dfsg1-7 + wheezy4.
  • Atualização OpenJDK para 7u79-2.5.5-1 ~ deb7u1.
  • Atualização ppp para 2.4.5-5.1 + deb7u2.
  • Correções de bugs:
  • Faça o tema navegador Windows 8 compatível com os navegadores inseguros e I2P. (Fecha-se: ticket # 9138)
  • Esconder "Configurações de Rede Tor ..." opção do menu de contexto do Torbutton. (Fecha-se: ticket # 7647)
  • Atualizar os pacotes syslinux para suportar o arranque Tails no Chromebook C720-2800. (Fecha-se: ticket # 9044)
  • Ativar localização em Tails Upgrader. (Fecha-se: ticket # 9190)
  • Verifique se o relógio do sistema não é antes da data de compilação durante a inicialização precoce. Nosso gancho ao vivo-config que importa nossas chaves de assinatura depender de que o relógio do sistema não é antes da data em que as chaves onde criado. (Fecha-se: ticket # 9149)
  • chaves OpenPGP de Set GNOME via desktop.gnome.crypto.pgp para nos impedir de obter servidor de chaves padrão do GNOME, além do nosso próprio país. (Fecha-se: ticket # 9233)
  • impedir que o Firefox falhando quando Orca está habilitado: conceder-lhe acesso às tecnologias de apoio em seu perfil do AppArmor. (Fecha-se: ticket # 9261)
  • Adicionar Jessie fonte APT. (Fecha-se: ticket # 9278)
  • Fix set_simple_config_key (). Se a chave já existia no arquivo de configuração antes da chamada, todas as outras linhas seriam removidos devido ao sed opção -n e p combinação. (Fecha-se: ticket # 9122)
  • Pequenas melhorias:
  • Atualização I2P a 0.9.19-3 ~ deb7u + 1. (Fecha-se: ticket # 9229)
  • Instale empacotado Torbutton do Tor navegador em vez de .deb personalizado. A partir de Torbutton 1.9.1.0 tudo o que precisamos foi upstreamed.
  • Instale de Tor Navegador empacotado Tor Lançador vez de nossa versão em árvore. Com Tor 0.2.6.x nossos patches personalizados para os hacks ClientTransportPlugin não são mais necessários. (Fecha-se: ticket # 7283)
  • Não instale msmtp e vira-lata. (Fecha-se: ticket # 8727)
  • Instale fonts-Linux Libertine para suporte melhorado Vietnamita no LibreOffice. (Fecha-se: ticket # 8996)
  • Remover obsoletete # i2p-ajuda canal de IRC a partir da configuração Pidgin (fecha-se: ticket # 9137)
  • Adicionar Gedit atalho para o menu de contexto do gpgApplet. Graças a Ivan Bliminse para o patch. (Fecha-se: ticket # 9069).
  • Instale do driver de impressora-gutenprint para suportar mais modelos de impressora. (Fecha-se: ticket # 8994).
  • Instale paperkey para backup de chave off-line OpenPGP. (Fecha-se: ticket # 8957)
  • Esconder o logotipo Tor em Tor Launcher. (Fecha-se: ticket # 8696)
  • Remover exemplo inútil log () em rabos-de desbloqueio-rede. (Fecha-se: ticket # 9034)

O que é novo na versão 1.2.3 / 1.3 RC1:

  • Principais novos recursos:
  • Distribuir imagem um híbrido ISO novamente: não há necessidade para qualquer um manualmente correr mais isohybrid! (Ticket # 8510)
  • Confinar o navegador Tor usando AppArmor para proteger contra alguns tipos de ataque. Saiba mais sobre como isso vai afetar seu uso do Tails. (Ticket # 5525)
  • Instale o Electrum bitcoin cliente e permitem que os usuários persistem sua carteira. (Ticket # 6739)
  • Pequenas melhorias:
  • Suporte obfs4 Tor pontes (ticket # 7980)
  • Touchpad: permitir que tap-to-click, a 2 dedos de rolagem, e desativar durante a digitação. (Ticket # 7779)
  • Suporte de entrada vietnamita em IBus. (Ticket # 7999)
  • Melhorar o suporte para smartcards OpenPGP. (Ticket # 6241)

O que é novo na versão 1.2.3:

  • Correções de segurança:
  • Atualização para Linux 3.16.7-ckt2-1.
  • Atualização para Tor Navegador 4.0.3 (com base no Firefox 31.4.0esr) (ticket # 8700).
  • Melhorar MAC spoofing mecanismos à prova de falhas, que inclui a prevenção mais uma forma do endereço MAC pode ser vazada. (Ticket # 8571).
  • Desativar atualizar o check-in do navegador inseguro. Até agora, o navegador inseguro verificou para atualizações do navegador Tor em claro (ticket # 8694).
  • Correções de bugs:
  • startup Fix do navegador inseguro em algumas localidades (ticket # 8693).
  • Reparar o recurso de desktop tela (ticket # 8087).
  • Não colocar a RAM ao fechar a tampa com a bateria (ticket # 8071).
  • corretamente atualizar o status do Tails Installer quando conectar um drive USB depois de ter iniciado (ticket # 8353).

O que é novo na versão 1.1.1:

  • Correções de segurança:
  • Atualize o navegador da web para 24.8.0esr-0 + tails1 ~ bpo70 + 1 (manchas Firefox 24.8.0esr + IceweaselOs + manchas Torbrowser).
  • Adicionar um parâmetro de inicialização I2P. Sem acrescentar "i2p" à linha de comando do kernel, I2P não será acessível para o usuário Live. I2P também foi atualizado para 0.9.14.1-1 ~ deb7u + 1, e as regras de firewall mais rigorosas são aplicadas a ele, entre outras melhorias de segurança.
  • Atualização Tor para 0.2.4.23-2 ~ d70.wheezy + 1 (corrige CVE-2014-5117).
  • Atualização Linux para 3.14.15-2 (corrige CVE-2014-3534, CVE-2014-4667 e CVE-2.014-4.943).
  • Prevent dhclient de enviar o nome da máquina na rede (ticket # 7688).
  • Substituir o nome do host fornecido pelo servidor DHCP (ticket # 7769).
  • Correções de bugs:
  • Não enviar OpenJDK 6: I2P prefere v7, e nós não precisamos de ambos (ticket # 7807)
  • .
  • Prevent Tails Installer de atualização das propriedades de partição do sistema em partições MBR (ticket # 7716).
  • Pequenas melhorias:
  • Atualização para Torbutton 1.6.12.1.
  • Instale gnome-user-guia (ticket # 7618).
  • instalar o CUPS-pk-helper (ticket # 7636).
  • Atualize o arquivo tipo SquashFS, que deve acelerar arrancar a partir de DVD (ticket # 6372).
  • Comprimir os SquashFS de forma mais agressiva (ticket # 7706) que deverá fazer a imagem ISO Tails menor.

O que é novo na versão 1.1:

  • Rebase no Debian Wheezy
  • Atualização literalmente milhares de pacotes.
  • Migrar para o modo fallback GNOME3.
  • Instale LibreOffice vez de OpenOffice.
  • Principais novos recursos
  • suporte de inicialização UEFI, que deve fazer Tails inicialização em hardware moderno e computadores Mac.
  • Substitua a camuflagem Windows XP com um Windows 8 camuflagem.
  • Trazer de volta VirtualBox módulos de hóspedes, instalados a partir backports Wheezy. funcionalidade completa está disponível somente quando se utiliza o kernel de 32 bits.
  • Correções de segurança
  • Acesso Fix gravação para mídia de inicialização via udisks (ticket # 6172).
  • Atualize o navegador da web para 24.7.0esr-0 + tails1 ~ bpo70 + 1 (manchas Firefox 24.7.0esr + IceweaselOs + manchas Torbrowser).
  • Atualização para Linux 3.14.12-1 (corrige CVE-2014-4699).
  • Verifique as permissões de arquivo persistentes mais seguro (ticket # 7443).
  • Correções de bugs
  • Corrija Pesquisa Rápida em outros idiomas janela do Tails Greeter (fecha-se: ticket # 5387)
  • Pequenas melhorias
  • Não instale Gobby 0,4 anymore. Gobby 0.5 está disponível no Debian desde Squeeze, agora é um bom momento para deixar cair a 0,4 implementação obsoleta.
  • Exigir um pouco menos memória livre antes de verificar atualizações com Tails Upgrader. O objetivo geral é para evitar a exibição "Não há memória suficiente disponível para verificar se há atualizações" demasiado muitas vezes devido a exigências mais cautelosa memória verificados na embalagem.
  • Whisperback agora sanitizes registros anexados melhor com relação aos dados DMI, os endereços IPv6 e números de série (ticket # 6797, ticket # 6798, ticket # 6804).
  • Instale a imposição kit de ferramentas BookletImposer PDF.

O que é novo na versão 1.1 RC1:

  • Correções de segurança:
  • Não permita que o usuário de desktop para passar argumentos para caudas-upgrade-frontend (ticket # 7410).
  • Verifique as permissões de arquivo persistentes mais seguro (ticket # 7443).
  • Definir permissões estritas sobre / home / amnésia (ticket # 7463).
  • procuração da Disable FoxyProxy:. // Manipulador de protocolo (ticket # 7479)
  • Correções de bugs:
  • Use pinentry como agente GnuPG, como fazemos em Squeeze (ticket # 7330). Isso é necessário para apoiar smartcards OpenPGP.
  • Limpeza de alguns pacotes que foram instalados por engano.
  • desligamento correção de emergência quando retirar o dispositivo de boot antes de login (ticket # 7333).
  • Suporte Resume de volumes persistentes criadas com Tails 1.0.1 e anteriores (ticket # 7343).
  • Reverter para navegar na documentação off-line usando Iceweasel em vez de Yelp (ticket # 7390, ticket # 7285).
  • transição automaticamente NetworkManager definir quando a atualização do aperto para Wheezy (ticket # 7338) persistência. Nota:. Os dados não são migradas
  • Corrigir a inicialização do navegador da Web no modo inseguro camuflagem do Windows (ticket # 7329).
  • Faça o possível para fechar as mensagens de erro exibidas pelo assistente de volume persistente (ticket # 7119).
  • Corrigir algumas associações de arquivo, com um backport de shared-mime-info 1.3 (ticket # 7079).
  • Pequenas melhorias:
  • Várias melhorias para o Windows 8 camuflagem.
  • Fix "Upgrade de ISO" funcionalidade quando executado a partir de um sistema de Tails que vem uma versão diferente do syslinux do que o do ISO (ticket # 7345).
  • Certifique-se de que o MBR corresponde à versão syslinux usado pelos Tails liberá-lo é suposto para arrancar.
  • Ajuda Universal USB Installer apoio Tails novamente, por incluem syslinux.exe para Windows no sistema de arquivos ISO (ticket # 7425).
  • Melhorar a interface do usuário Tails Installer um pouco.
  • Activar duplo clique para escolher entradas nas listas esquema de idioma ou teclado no Tails Greeter.

O que é novo na versão 1.1 Beta 1:

  • Rebase no Debian 7 (Wheezy):
  • Atualização literalmente milhares de pacotes.
  • Instale LibreOffice vez de OpenOffice.
  • Acesso Fix gravação para mídia de inicialização via udisks (ticket # 6172).
  • Correções de segurança:
  • Atualização Tor para 0.2.4.22.
  • Principais novos recursos:
  • Substitua a camuflagem Windows XP com um experimental Windows 8 um.
  • suporte de inicialização UEFI. Isto permite-lhe arrancar Tails de sticks USB em hardware recente e, especialmente, no Mac. Ele permite que você use grandes características tais como persistência e atualizações automáticas. Se tiver problemas, por favor, ter um olhar para os problemas conhecidos de apoio UEFI.
  • Instale Linux 3.14 do Debian instável para suporte de hardware melhorado.
  • Melhorar a integração quando executado dentro do VirtualBox. Isso permite, por exemplo, mais resoluções de tela, arquivo host-guest e compartilhamento prancheta. Infelizmente, a funcionalidade completa está disponível somente quando se utiliza o kernel de 32 bits.
  • Pequenas melhorias:
  • Instale cavalo-marinho-nautilus, substituindo cavalos-marinhos-plugins (Fecha ticket # 5516).
  • Instale a imposição kit de ferramentas BookletImposer PDF.
  • Instale GtkHash e sua interface Nautilus (Fecha ticket # 6763).
  • Instale o programa de contabilidade hledger.
  • janela de ajuda Tails de Greeter agora adapta-se à resolução da tela.
  • Whisperback agora sanitizes registros anexados melhor com relação aos dados DMI, os endereços IPv6 e números de série (Fecha ticket # 6797, ticket # 6798, ticket # 6804).
  • Integrar o novo logotipo em Tails Installer (Fecha ticket # 7095)

O que é novo na versão 1.0:

  • Correções de segurança:
  • Atualize o navegador da web para 24.5.0esr-0 + tails1 ~ bpo60 + 1 (manchas Firefox 24.5.0esr + IceweaselOs + manchas Torbrowser).
  • Atualização Tor para 0.2.4.21-1 + tails1 ~ d60.squeeze + 1:
  • Com base em 0.2.4.21-1 ~ d60.squeeze + 1.
  • Backport a correção para bug # 11464 no Trac do Tor Project. Acrescenta listas negras do lado do cliente para todas as chaves de autoridade diretório Tor que era vulnerável a heartbleed. Isso protege os clientes em caso atacantes foram capazes de comprometer a maioria das chaves de assinatura autoridade e de identidade.
  • Correções de bugs:
  • Desativar conexões I2P de entrada. Tails já restringe conexões de entrada, mas essa mudança diz I2P sobre isso.
  • link Fix a página de documentação requisitos de sistema no erro Tails Upgrader mostrada quando muito pouca RAM disponível.
  • Pequenas melhorias:
  • Atualização I2P a 0.9.12-2 ~ deb6u + 1.
  • Importar perfil TorBrowser. Este foi esquecido no Tails 0,23 e, embora nós não definir explicitamente essas preferências em que a libertação que falharam com os mesmos valores. -nos esse futuro-provas no caso de os padrões nunca iria mudar.
  • Importar nova versão personalizada do Tor Launcher:
  • Com base no montante Tor Lançador 0.2.5.3.
  • Melhorar como o Tor Lançador lida com tradução incompleta. (Bug # 11483 no Trac do Tor Projeto, mais correção à prova de futuro para o ticket # 6885)
  • Remover as definições de ponte imediato. (Bug # 11482 no Trac do Tor Projeto; fecha ticket # 6934)
  • Sempre mostrar botão de ajuda ponte. (Bug # 11484 no Trac do Tor Projeto)
  • Integrar o novo logotipo Tails em vários lugares:
  • O site
  • O respingo boot
  • A caixa de diálogo "Sobre Tails"

O que é novo na versão 0.23 RC1:

  • As principais melhorias:

  • endereço MAC
  • Spoof as interfaces de rede 'por padrão (fecha-se: ticket # 5421), conforme especificado em nossa sobre o documento de projeto
  • .
  • Rework o caminho para configurar como o Tor se conecta à rede (pontes, proxies, firewalls restritivos): adicionar uma opção para Tails Greeter, iniciar Tor Lançador quando necessário (fecha-se: ticket # 5920, ticket # 5343)
  • Correções de bugs:
  • O software adicional: não falhar quando a persistência é desativada (fecha-se: ticket # 6440)
  • .
  • Atualização Pidgin para 2.10.9, que corrige algumas regressões introduzidas na atualização 2.10.8 segurança (fecha-se: ticket # 6661).
  • Aguarde Tor ter plenamente bootstrapped, além de um pouco mais de tempo, antes de verificar por atualizações (fecha-se: ticket # 6728). E problemas de segurança conhecidos não fixadas
  • Desativar o driver Intel Management Engine Interface (fecha-se: ticket # 6460). Nós não precisa dele em Tails, pode ser perigoso, e que provoca erros em vários hardware, como sistemas que reinicializar quando solicitado a desligar.
  • Adicione um lançador para a documentação Tails. Isso torna disponível no modo de camuflagem do Windows (fecha-se: ticket # 5374, ticket # 6767).
  • Remova a conta wikileaks.de obsoleto a partir de Pidgin (fecha-se: ticket # 6807)
  • .
  • Pequenas melhorias:
  • Atualização Tor para 0.2.4.21-1 ~ d60.squeeze + 1.
  • Atualização obfsproxy para 0.2.6-2 ~~ aperto + 1.
  • Atualização I2P para 0.9.11-1deb6u1.
  • Instalação kernel em vez do 686-pae (fecha-se: ticket # 5456) de 64 bits. Este é um primeiro passo necessário para suporte de inicialização UEFI.
  • Instale Monkeysign (em uma forma não tão funcional ainda).
  • Desativar os consoles de texto Autologin (fecha-se: ticket # 5588). Este foi um dos bloqueadores antes de um protetor de tela podem ser instalados de forma significativa (ticket # 5684).
  • Não localizar os consoles de texto digitamos mais:. Ele é dividido em Wheezy, os usuários pretendidos pode também usar loadkeys, e agora não tem que confiar setupcon para ser seguro para ser executado como root pelo usuário de desktop
  • Faça o possível para iniciar manualmente IBus.
  • reintroduzir a possibilidade de mudar de identidade no Navegador Tor, usando um proxy de filtragem na frente do Tor ControlPort para evitar dar controle total sobre Tor para o usuário de desktop (fecha-se: ticket # 6383)
  • .
  • atualizações incrementais melhorias:
  • Retirar o lançador Tails Upgrader, para limitar a confusão dos usuários (fecha-se: ticket # 6513).
  • Bloqueie credenciais sudo um pouco.
  • Ocultar informações de depuração (fecha-se: ticket # 6505)
  • .
  • Incluir ~ / .xsession-errors em relatórios de bugs WhisperBack. Esta captura os erros Tails Upgrader e informações de depuração.
  • Relatório mais precisamente por isso que uma atualização periódica não pode ser feito (fecha-se: ticket # 6575)
  • .
  • Vários interface do usuário e fraseado melhorias.
  • Não instale a extensão do navegador Cookie Monster (fecha-se: ticket # 6790).
  • Adicionar um marcador navegador apontando para Stack Exchange de Tor (fecha-se: ticket # 6632).
  • Remover o canal #tor pré-configurado de Pidgin: aparentemente, muitos usuários caudas ir pedir caudas perguntas lá, sem deixar claro que eles estão executando Tails, criando assim um pesadelo-suporte ao usuário (fecha-se: ticket # 6679) <. / li>
  • Use (a maior parte) mozconfig do Tor Navegador (fecha-se: ticket # 6474)
  • .
  • Rebase o navegador no topo da iceweasel 24.3.0esr-1, para obter as autoridades de certificação acrescentados pelo Debian volta (fecha-se: ticket # 6704).
  • Dar acesso às páginas de documentação relevantes de Tails Greeter.
  • Esconder aviso senha incompatibilidade do Tails Greeter quando a entrada for alterado.
  • Persistent Assistant Volume:
  • Leve em conta o nosso instalador é agora chamado Tails Installer.

























  • Correções de bugs:
















  • Correções de bugs:


















  • Correções de bugs:



















  • Correções de bugs:

















  • Novos recursos:















  • Novos recursos:








  • Novos recursos:


  • Correções de bugs:
















  • Novos recursos:



  • Correções de bugs:













  • Novos recursos:












  • Correções de bugs:


















  • Correções de bugs:












  • Correções de bugs:


  • Novos recursos:



















  • Correções de bugs:

























  • Correções de bugs:


























  • Correções de bugs:

























































































































Programas semelhantes

Outro software de desenvolvedor Incognito Team

Tails OS
Tails OS

22 Jun 18

Comentário para Tails

Comentários não encontrado
Adicionar comentário
Ligue imagens!