Tails

Logiciel capture d'écran:
Tails
Détails logiciels:
Version: 2.2.1 Mise à jour
Date de transfert: 11 Apr 16
Développeur: Incognito Team
Licence: Gratuit
Popularité: 192

Rating: 3.5/5 (Total Votes: 2)

Précédemment connu sous le nom Incognito Live CD / USB, Tails est une seule en direct du système d'exploitation Linux qui offre aux utilisateurs un environnement informatique idéal pour surfer sur Internet de manière anonyme. Il est basé sur les technologies Debian GNU / Linux et Tor.


Distribué comme un Live CD 32 bits

Dubbed & ldquo; Le système Amnesic Incognito Live & rdquo; Tails est une distribution Linux open source livré comme une seule image Live CD ISO qui prend en charge uniquement 32 bits jeu d'instructions architectures. Il peut être déployé sur une carte SD, clé USB USB, ou CD / DVD.


Options de démarrage

Le support de démarrage est livré avec seulement deux options, pour démarrer l'environnement en temps réel avec les paramètres par défaut ou en mode failsafe (juste au cas où la première option de won & rsquo; t travail pour vous). Pressing Entrez sur la première option va commencer l'environnement en direct.

Les utilisateurs seront accueillis par un message de bienvenue qui leur permet de se connecter à la session en direct ou modifier diverses autres options, par exemple pour ajouter une racine (administrateur système) mot de passe, camoufler le système pour ressembler à une machine Windows XP, comme ainsi que d'usurper toutes les adresses MAC.

En outre, vous pouvez choisir de se connecter directement au réseau Tor (option par défaut), ou configurer le pont, pare-feu, et les paramètres de proxy pour une connexion Internet censuré, filtré et proxified.


Il crypte vos communications Internet

Lorsque vous utilisez Tails, toutes vos communications Internet seront cryptées et anonymisées à travers le réseau Tor, ne laissant aucune trace sur l'ordinateur hôte, à moins que vous demandez autrement. Il utilise state-of-the-art et open source des logiciels de chiffrement pour chiffrer votre communication ensemble du réseau, y compris les courriels, la messagerie instantanée, ainsi que les fichiers personnels.


Utilise le GNOME & nbsp; environnement de bureau et des applications open-source populaires

La session en direct est alimenté par un environnement de bureau GNOME traditionnel livré avec des applications open source bien connus, tels que Apache OpenOffice, Iceweasel navigateur web, Claws Mail client de messagerie, Liferea lecteur de flux, Pidgin messagerie instantanée, GIMP éditeur d'image, Inkscape SVG éditeur graphique, éditeur Audacity audio, PiTiVi éditeur de vidéo, et le gestionnaire de paquets Synaptic.

Ce qui est nouveau dans cette version:

  • Nouvelles fonctionnalités:
  • Ajout du support pour l'affichage de DVD avec protection DRM. (# 7674)
  • Mises à jour et modifications:
  • Remplacez Vidalia, qui a été unmaintained pendant des années, avec:. Une icône d'état du système indiquant si Tails est connecté à Tor ou non, Oignon Circuits pour afficher une liste des circuits et des connexions Tor actuels
  • Enregistrer automatiquement la base de données de KeePassX après chaque changement pour éviter la perte de données lors de l'arrêt. (# 11147)
  • Browser Update Tor à 5.5.3.
  • Mise à jour I2P à 0.9.24.
  • Désactiver les touches Alt + Maj et Maj gauche + droite raccourcis clavier Shift qui permet de passer à la prochaine configuration du clavier. Vous pouvez toujours utiliser Meta + Espace pour changer la disposition du clavier. (# 11042)
  • Correction de problèmes:
  • Correction fonction optionnelle de clé PGP de WhisperBack.
  • Correction économie de rapport WhisperBack à un fichier en mode hors connexion.
  • Faites Git vérifier l'intégrité des objets transférés.

Ce qui est nouveau dans la version 2.2:

  • Nouvelles fonctionnalités:
  • Ajout du support pour l'affichage de DVD avec protection DRM. (# 7674)
  • Mises à jour et modifications:
  • Remplacez Vidalia, qui a été unmaintained pendant des années, avec:. Une icône d'état du système indiquant si Tails est connecté à Tor ou non, Oignon Circuits pour afficher une liste des circuits et des connexions Tor actuels
  • Enregistrer automatiquement la base de données de KeePassX après chaque changement pour éviter la perte de données lors de l'arrêt. (# 11147)
  • Browser Update Tor à 5.5.3.
  • Mise à jour I2P à 0.9.24.
  • Désactiver les touches Alt + Maj et Maj gauche + droite raccourcis clavier Shift qui permet de passer à la prochaine configuration du clavier. Vous pouvez toujours utiliser Meta + Espace pour changer la disposition du clavier. (# 11042)
  • Correction de problèmes:
  • Correction fonction optionnelle de clé PGP de WhisperBack.
  • Correction économie de rapport WhisperBack à un fichier en mode hors connexion.
  • Faites Git vérifier l'intégrité des objets transférés.

Ce qui est nouveau dans la version 2.0.1 / 2.2 RC1:

  • Principales nouveautés et modifications:
  • Remplacez Vidalia (qui a été unmaintained depuis des années) avec: (Ferme: # 6841)
  • Tor Status Extension GNOME Shell, qui ajoute une icône d'état du système indiquant si Tor est prêt ou non.
  • Oignon Circuits, un outil de surveillance de circuit simple Tor.
  • Les corrections de sécurité:
  • Mise à jour cpio à 2.11 + dfsg-4.1 + deb8u1.
  • Mise à jour glibc à 2,19 à 18 + deb8u3.
  • Mise à jour libgraphite2 à 1.3.5-1 ~ deb8u1.
  • Mise à jour libreoffice à 4.3.3-2 + deb8u3.
  • Mise à jour libssh2 à 1.4.3-4.1 + deb8u1.
  • Bugfixes:
  • "configuration Outils Mode Portable" Masquer l'entrée de menu. Nous ne soutenons pas la configuration de l-m-t dans Tails, et il ne fonctionne pas hors de la boîte. (Ferme: # 11074)
  • WhisperBack:
  • En fait écrire une chaîne lors de l'enregistrement rapport de bogue sur le disque. (Ferme: # 11133)
  • Ajouter argument manquant pour dialoguer OpenPGP de sorte que la clé OpenPGP optionnel peut être ajouté à nouveau. (Ferme: # 11033)
  • Améliorations mineures:
  • Mise à jour I2P à 0.9.24-1 ~ deb8u + 1.
  • Ajout du support pour la visualisation DRM vidéos de DVD protégés en utilisant libdvdcss2. Série Patch soumis par Austin Anglais austinenglish@gmail.com. (Closes: # 7674)
  • Enregistrer automatiquement la base de données KeePassX après chaque changement par défaut. (Ferme: # 11147)
  • Mettre en œuvre Tor flux d'isolement pour WhisperBack
  • Supprimer inutilisés tor-tsocks-mua.conf utilisé précédemment par Claws Mail. (Ferme: # 10904)
  • Ajout mis -u à ​​tous les gettext: scripts shell lisés. Dans gettext-base & lt; 1.8.2, comme celle que nous avions en Wheezy, gettext.sh références de l'environnement ZSH_VERSION variable, nous ne fixons pas. Cela nous a empêché de faire set -u sans divers hacks. (Closes: # 9371)
  • Aussi défini -e dans certains scripts shell qui manquaient pour aucune bonne raison.
  • Faites Git vérifier l'intégrité des objets transférés. (Ferme: # 11107)

Ce qui est nouveau dans la version 1.7:

  • Nouvelles fonctionnalités:
  • Vous pouvez maintenant commencer à Tails en mode hors-ligne pour désactiver tous les réseaux pour plus de sécurité. Cela peut être utile lorsque vous travaillez sur des documents sensibles.
  • Nous avons ajouté Icedove, une version rebaptisée du client de messagerie Mozilla Thunderbird.
  • Icedove est actuellement un aperçu de la technologie. Il est sûr à utiliser dans le contexte de Tails, mais ce sera mieux intégrée dans les futures versions jusqu'à ce que nous retirons? Claws Mail. Les utilisateurs de Claws Mail doivent se référer à nos instructions pour migrer leurs données de Claws Mail Icedove.
  • Mises à jour et modifications:
  • Améliorer le libellé du premier écran de Tails Installer.
  • Redémarrer Tor automatiquement si la connexion au réseau Tor prend trop de temps. (# 9516)
  • Mise à jour du firmware plusieurs paquets qui pourraient améliorer la compatibilité matérielle.
  • Mettre à jour les Tails clé qui est maintenant valide la signature jusqu'en 2017.
  • Browser Update Tor à 5.0.4.
  • Mise à jour Tor 0.2.7.4.
  • Correction de problèmes:
  • Empêcher wget de fuir l'adresse IP en utilisant le protocole FTP. (# 10364)
  • Empêcher l'attaque symlink sur ~ / .xsession-errors via queues-debugging-info qui pourrait être utilisé par l'utilisateur de l'amnésie pour contourner des autorisations de lecture sur un fichier. (# 10333)
  • Synchronisation de la Force de données sur la clé USB à la fin de mises à jour automatiques. Cela pourrait corriger quelques bugs de fiabilité dans les mises à jour automatiques.
  • Faites la notification "I2P est prêt" plus fiable.

Ce qui est nouveau dans la version 1.6:

  • Mise à jour du navigateur Tor à la version 5.0.3 (basé sur Firefox 38.3.0 ESR).
  • Mise à jour vers la version 0.9.22 I2P et activer son profil de AppArmor.
  • Correction de plusieurs questions liées à l'usurpation d'adresse MAC:
  • Si usurpation d'adresse MAC échoue sur une interface réseau et cette interface ne peut pas être désactivé, alors tous les réseaux est maintenant complètement désactivé.
  • Une notification est affiché si l'adresse MAC spoofing provoque des problèmes de réseau, par exemple, si un réseau ne permet des connexions à partir d'une liste d'adresses MAC autorisées.

Ce qui est nouveau dans la version 1.4.1:

  • Nouvelles fonctionnalités:
  • Tor Browser 4.5 dispose désormais d'un curseur de sécurité que vous pouvez utiliser pour désactiver les fonctionnalités du navigateur, tels que JavaScript, comme un compromis entre la sécurité et la facilité d'utilisation. Le curseur de sécurité est réglé à basse par défaut pour fournir le même niveau de sécurité que les versions précédentes et l'expérience la plus utilisable.
  • Nous désactivé dans Tails la nouvelle vue du circuit de Tor Browser 4.5 pour des raisons de sécurité. Vous pouvez toujours utiliser la carte du réseau de Vidalia pour inspecter vos circuits.
  • Tails OpenPGP Applet dispose désormais d'un raccourci vers le gedit éditeur de texte, grâce à Ivan Bliminse.
  • Paperkey vous permet d'imprimer une copie de sauvegarde de vos clés secrètes OpenPGP sur papier.
  • Mises à jour et modifications:
  • Tor Browser 4.5 protège mieux contre suivi tiers. Souvent, lors de la visite d'un site Web, de nombreuses connexions sont créées pour transférer à la fois le contenu du site principal (sa page images, etc.) et le contenu de tiers à partir d'autres sites (publicité, comme des boutons, etc.). Dans Tor Browser 4.5, tous ces contenus, à partir du site principal, ainsi que les sites Web de tiers, passe par les mêmes circuits Tor. Et ces circuits ne sont pas réutilisés lors de la visite d'un site Web différent. Cela empêche des sites tiers de corréler vos visites sur différents sites Web.
  • Tor Browser 4.5 conserve maintenant en utilisant le même circuit Tor pendant que vous visitez un site Web. Cela empêche le site de changer soudainement la langue, le comportement, ou vous déconnecter.
  • Déconnecter est le nouveau moteur de recherche par défaut. Déconnecter fournit des résultats de recherche Google aux utilisateurs de Tor sans captchas ou interdictions.
  • Un meilleur soutien pour les Vietnamiens dans LibreOffice par l'installation de polices-Linux Libertine.
  • Désactiver les avertissements de sécurité lors de la connexion aux ports POP3 et IMAP qui sont principalement utilisés pour StartTLS de nos jours.
  • Prise en charge de plusieurs imprimantes grâce à l'installation de l'imprimante-driver-gutenprint.
  • Mise à jour Tor 0.2.6.7.
  • Mise à jour I2P à 0.9.19 qui a plusieurs corrections et améliorations pour les performances floodfill.
  • Retirez le i2p-help canal IRC obsolète # à partir de Pidgin.
  • Supprimer la ligne de commande mutt client de messagerie et de msmtp.
  • Il existe de nombreux autres changements qui pourraient ne pas être apparente dans le fonctionnement quotidien d'un utilisateur typique.
  • Correction de problèmes:
  • Faites le thème du navigateur du camouflage Windows 8 compatible avec le navigateur insalubre et le navigateur I2P.
  • Supprimer les paramètres réseau Tor ... dans le menu Torbutton.
  • Meilleur support pour Chromebook C720-2800 grâce à la mise à niveau de syslinux.
  • Fix la localisation de Tails Upgrader.
  • Fixer les serveurs de clés OpenPGP configurées dans Seahorse.
  • Navigateur Empêcher Tor de planter quand Orca est activé.

Ce qui est nouveau dans la version 1.4:

  • Nouvelles fonctionnalités:
  • Tor Browser 4.5 dispose désormais d'un curseur de sécurité que vous pouvez utiliser pour désactiver les fonctionnalités du navigateur, tels que JavaScript, comme un compromis entre la sécurité et la facilité d'utilisation. Le curseur de sécurité est réglé à basse par défaut pour fournir le même niveau de sécurité que les versions précédentes et l'expérience la plus utilisable.
  • Nous désactivé dans Tails la nouvelle vue du circuit de Tor Browser 4.5 pour des raisons de sécurité. Vous pouvez toujours utiliser la carte du réseau de Vidalia pour inspecter vos circuits.
  • Tails OpenPGP Applet dispose désormais d'un raccourci vers le gedit éditeur de texte, grâce à Ivan Bliminse.
  • Paperkey vous permet d'imprimer une copie de sauvegarde de vos clés secrètes OpenPGP sur papier.
  • Mises à jour et modifications:
  • Tor Browser 4.5 protège mieux contre suivi tiers. Souvent, lors de la visite d'un site Web, de nombreuses connexions sont créées pour transférer à la fois le contenu du site principal (sa page images, etc.) et le contenu de tiers à partir d'autres sites (publicité, comme des boutons, etc.). Dans Tor Browser 4.5, tous ces contenus, à partir du site principal, ainsi que les sites Web de tiers, passe par les mêmes circuits Tor. Et ces circuits ne sont pas réutilisés lors de la visite d'un site Web différent. Cela empêche des sites tiers de corréler vos visites sur différents sites Web.
  • Tor Browser 4.5 conserve maintenant en utilisant le même circuit Tor pendant que vous visitez un site Web. Cela empêche le site de changer soudainement la langue, le comportement, ou vous déconnecter.
  • Déconnecter est le nouveau moteur de recherche par défaut. Déconnecter fournit des résultats de recherche Google aux utilisateurs de Tor sans captchas ou interdictions.
  • Un meilleur soutien pour les Vietnamiens dans LibreOffice par l'installation de polices-Linux Libertine.
  • Désactiver les avertissements de sécurité lors de la connexion aux ports POP3 et IMAP qui sont principalement utilisés pour StartTLS de nos jours.
  • Prise en charge de plusieurs imprimantes grâce à l'installation de l'imprimante-driver-gutenprint.
  • Mise à jour Tor 0.2.6.7.
  • Mise à jour I2P à 0.9.19 qui a plusieurs corrections et améliorations pour les performances floodfill.
  • Retirez le i2p-help canal IRC obsolète # à partir de Pidgin.
  • Supprimer la ligne de commande mutt client de messagerie et de msmtp.
  • Il existe de nombreux autres changements qui pourraient ne pas être apparente dans le fonctionnement quotidien d'un utilisateur typique.
  • Correction de problèmes:
  • Faites le thème du navigateur du camouflage Windows 8 compatible avec le navigateur insalubre et le navigateur I2P.
  • Supprimer les paramètres réseau Tor ... dans le menu Torbutton.
  • Meilleur support pour Chromebook C720-2800 grâce à la mise à niveau de syslinux.
  • Fix la localisation de Tails Upgrader.
  • Fixer les serveurs de clés OpenPGP configurées dans Seahorse.
  • Navigateur Empêcher Tor de planter quand Orca est activé.

Ce qui est nouveau dans la version 1.3.2 / 1.4 RC1:

  • Nouvelles fonctionnalités majeures:
  • Mise à jour Tor Browser à 4.5, qui introduit de nombreuses nouvelles fonctionnalités majeures pour la facilité d'utilisation, la sécurité et la vie privée. Malheureusement, son affichage par onglet circuit n'a pas fait dans Tails encore, car il nécessite d'exposer plus état Tor à l'utilisateur exécutant le navigateur Tor que nous sommes actuellement à l'aise avec. (Closes: ticket # 9031)
  • Mise à jour Tor 0.2.6.7-1 ~ d70.wheezy + 1 + tails2. Comme dans le Tor livré avec le navigateur Tor, nous patcher de telle sorte que les circuits utilisés pour les flux SOCKSAuth ont leur durée de vie augmentée indéfiniment tout en utilisation active. Cela ne touche actuellement le navigateur Tor dans Tails, et devrait améliorer l'expérience sur certains sites Web qui seraient autrement changer de langue ou de vous connecter tous les dix minutes ou lorsque Tor passe circuit. (Closes: ticket # 7934)
  • Les corrections de sécurité:
  • Mise à jour Linux 3.16.7-ckt9-3.
  • Mise à jour curl pour 7.26.0-1 + wheezy13.
  • Mise à jour dpkg à 16/01/16.
  • Mise à jour gstreamer0.10-plugins-bad à 0.10.23-7.1 + deb7u2.
  • Mise à jour libgd2-xpm à 2.0.36 ~ rc1 ~ dfsg-6.1 + deb7u1.
  • Mise à jour openldap à 2.4.31-2.
  • Mise à niveau LibreOffice à 1:. 3.5.4 + dfsg2-0 + deb7u4
  • Mise à jour libruby1.9.1 à 1.9.3.194-8.1 + deb7u5.
  • Mise à jour libtasn1-3 à 2.13-2 + deb7u2.
  • Mise à jour libx11 à 2: 1.5.0-1 + deb7u2
  • .
  • Mise à jour libxml-libxml-perl à 2,0001 + dfsg-1 + deb7u1.
  • Mise à jour libxml2 à 2.8.0 + dfsg1-7 + wheezy4.
  • Mise à jour OpenJDK à 7u79-2.5.5-1 ~ deb7u1.
  • Mise à jour ppp à 2.4.5-5.1 + deb7u2.
  • Bugfixes:
  • Faites le thème Windows 8 du navigateur compatible avec les navigateurs dangereux et I2P. (Closes: ticket # 9138)
  • Masquer "Paramètres réseau Tor ..." entrée de menu contextuel de Torbutton. (Closes: ticket # 7647)
  • Mettre à niveau les paquets syslinux pour soutenir le démarrage Tails sur Chromebook C720-2800. (Closes: ticket # 9044)
  • Activer la localisation dans Tails Upgrader. (Closes: ticket # 9190)
  • Assurez-vous que l'horloge système est pas avant la date de construction au cours du démarrage précoce. Notre crochet live-config qui importe nos clés de signature dépendent de ce que l'horloge système est pas avant la date à laquelle les clés où créées. (Closes: ticket # 9149)
  • OpenPGP les touches Set GNOME via desktop.gnome.crypto.pgp pour nous empêcher d'obtenir la keyserver par défaut de GNOME en plus de notre propre. (Closes: ticket # 9233)
  • Empêcher Firefox de se briser lorsque Orca est activé: lui donner accès aux technologies d'assistance dans son profil Apparmor. (Closes: ticket # 9261)
  • Ajouter Jessie la source APT. (Closes: ticket # 9278)
  • Fix set_simple_config_key (). Si la clé existait déjà dans le fichier de configuration avant l'appel, toutes les autres lignes seraient supprimées en raison de l'option -n et p combo sed. (Closes: ticket # 9122)
  • Améliorations mineures:
  • Mise à jour I2P à 0.9.19-3 ~ deb7u + 1. (Closes: ticket # 9229)
  • Installer fourni Torbutton de Tor Browser au lieu de .deb personnalisé. Au Torbutton 1.9.1.0 tout ce dont nous avons besoin a été upstreamed.
  • Installer empaqueté Tor Launcher de Tor Browser au lieu de notre version en arbre. Avec Tor 0.2.6.x nos patchs personnalisés pour les hacks ClientTransportPlugin ne sont pas nécessaires plus. (Closes: ticket # 7283)
  • Ne pas installer msmtp et Mutt. (Closes: ticket # 8727)
  • Installer des polices-Linux Libertine pour améliorer le soutien vietnamien LibreOffice. (Closes: ticket # 8996)
  • Supprimer obsoletete # i2p-help canal IRC de la configuration Pidgin (ferme: ticket # 9137)
  • Ajouter un raccourci Gedit au menu contextuel de gpgApplet. Merci à Ivan Bliminse pour le patch. (Ferme: ticket # 9069).
  • Installation du pilote d'imprimante-gutenprint pour soutenir plus de modèles d'imprimante. (Ferme: ticket # 8994).
  • Installer paperkey pour la sauvegarde clé hors ligne OpenPGP. (Closes: ticket # 8957)
  • Masquer le logo Tor Tor Launcher. (Closes: ticket # 8696)
  • Supprimer inutile exemple log () dans la queue-déblocage-réseau. (Closes: ticket # 9034)

Ce qui est nouveau dans la version 1.2.3 / 1.3 RC1:

  • Nouvelles fonctionnalités majeures:
  • Distribuer une image hybride ISO à nouveau: pas besoin de quelqu'un pour exécuter manuellement plus isohybrid! (Ticket # 8510)
  • Confiner le navigateur Tor en utilisant AppArmor pour protéger contre certains types d'attaque. En savoir plus sur la façon dont cela va affecter votre utilisation de Tails. (Ticket # 5525)
  • Installez le Electrum Bitcoin client, et permettre aux utilisateurs de persister leur portefeuille. (Ticket # 6739)
  • Améliorations mineures:
  • Soutien obfs4 ponts Tor (ticket # 7980)
  • Touchpad: activer robinet à cliquer, 2 doigts de défilement, et désactiver tout en tapant. (Ticket # 7779)
  • Support entrée vietnamien IBus. (Ticket # 7999)
  • Améliorer le soutien des cartes à puce OpenPGP. (Ticket # 6241)

Ce qui est nouveau dans la version 1.2.3:

  • Les corrections de sécurité:
  • Mise à niveau vers Linux 3.16.7-ckt2-1.
  • Mise à niveau vers Tor Browser 4.0.3 (basé sur Firefox 31.4.0esr) (ticket # 8700).
  • Améliorer spoofing MAC à sécurité mécanismes, ce qui inclut la prévention d'une manière plus l'adresse MAC peut être divulgué. (Ticket # 8571).
  • Désactiver la mise à niveau de vérification dans le navigateur dangereux. Jusqu'à présent, le navigateur Unsafe a vérifié pour les mises à niveau du navigateur Tor en clair (ticket # 8694).
  • Bugfixes:
  • Fix démarrage du navigateur dangereux dans certains endroits (billet # 8693).
  • Réparer la fonction de bureau d'écran (billet # 8087).
  • Ne pas suspendre la RAM lors de la fermeture du couvercle sur la batterie (billet # 8071).
  • correctement mettre à jour le statut de l'Tails Installer au moment de brancher une clé USB après qu'il a commencé (ticket # 8353).

Ce qui est nouveau dans la version 1.1.1:

  • Les corrections de sécurité:
  • Mise à niveau du navigateur Web pour 24.8.0esr-0 + tails1 ~ bpo70 + 1 (patches Firefox 24.8.0esr + Iceweasel + patches Torbrowser).
  • Ajout d'un paramètre de démarrage I2P. Sans ajouter "i2p" à la ligne de commande du noyau, I2P ne sera pas accessible pour l'utilisateur Live. I2P a également été mis à niveau vers 0.9.14.1-1 ~ deb7u + 1, et les règles de pare-feu plus strictes sont appliquées à elle, entre autres améliorations de la sécurité.
  • Mise à jour Tor 0.2.4.23-2 ~ d70.wheezy + 1 (fixe CVE-2014-5117).
  • Mise à jour Linux 3.14.15-2 (fixe CVE-2014-3534, CVE-2014-4667 et CVE-2.014 à 4.943).
  • Empêcher dhclient d'envoyer le nom d'hôte sur le réseau (ticket # 7688).
  • Remplacer le nom d'hôte fourni par le serveur DHCP (billet # 7769).
  • Bugfixes:
  • Ne pas expédier OpenJDK 6: I2P préfère v7, et on n'a pas besoin à la fois (ticket # 7807)
  • .
  • Prevent Tails Installer à partir de la mise à jour des propriétés de la partition système sur des partitions MBR (billet n ° 7716).
  • Améliorations mineures:
  • Mise à niveau vers Torbutton 1.6.12.1.
  • Installer utilisateur-guide de gnome-(ticket # 7618).
  • Installer cups-pk-helper (ticket # 7636).
  • Mettre à jour le fichier de tri SquashFS, qui devrait accélérer démarrer à partir de DVD (ticket # 6372).
  • Compresser les SquashFS plus agressive (ticket # 7706) qui devrait rendre l'image Tails ISO plus petite.

Ce qui est nouveau dans la version 1.1:

  • Rebase sur Debian Wheezy
  • Mise à jour des milliers de paquets.
  • Migrer en mode de repli GNOME3.
  • Installer LibreOffice au lieu d'OpenOffice.
  • Nouvelles fonctionnalités majeures
  • support d'amorçage UEFI, qui devrait Tails boot sur du matériel moderne et les ordinateurs Mac.
  • Remplacez le camouflage Windows XP avec un camouflage Windows 8.
  • Ramenez VirtualBox modules invités, installés à partir de backports Wheezy. La fonctionnalité complète est disponible uniquement lorsque vous utilisez le noyau 32 bits.
  • Les corrections de sécurité
  • Accès Fix écriture à support de démarrage via udisks (billet # 6172).
  • Mise à niveau du navigateur Web pour 24.7.0esr-0 + tails1 ~ bpo70 + 1 (patches Firefox 24.7.0esr + Iceweasel + patches Torbrowser).
  • Mise à niveau vers Linux 3.14.12-1 (fixe CVE-2014-4699).
  • Faire les permissions de fichiers persistants sûr (ticket # 7443).
  • Bugfixes
  • Fix recherche rapide dans d'autres langues fenêtre Tails Greeter (Ferme: ticket # 5387)
  • Améliorations mineures
  • Ne pas installer plus de 0,4 Gobby. Gobby 0,5 a été disponible dans Debian depuis Squeeze est maintenant un bon moment pour laisser tomber l'obsolète 0,4 mise en œuvre.
  • Exiger la mémoire un peu moins libre avant de vérifier les mises à jour avec Tails Upgrader. L'objectif général est d'éviter d'afficher "Pas assez de mémoire disponible pour vérifier les mises à niveau" trop souvent en raison de plus de prudence mémoire exigences vérifiés dans l'emballage.
  • Whisperback assainit maintenant grumes attachées mieux en ce qui concerne les données DMI, des adresses IPv6 et numéros de série (ticket # 6797, # 6798, billet billet # 6804).
  • Installez l'imposition boîte à outils BookletImposer PDF.

Ce qui est nouveau dans la version 1.1 RC1:

  • Les corrections de sécurité:
  • Ne pas permettre à l'utilisateur de bureau pour passer des arguments à la queue-upgrade-frontend (ticket # 7410).
  • Faire les permissions de fichiers persistants sûr (ticket # 7443).
  • Définissez des autorisations strictes sur / home / amnesia (ticket # 7463).
  • le proxy Désactiver FoxyProxy:. // Gestionnaire de protocole (ticket # 7479)
  • Correction de bugs:
  • Utilisez pinentry comme agent GnuPG, comme nous le faisons Squeeze (ticket # 7330). Ceci est nécessaire pour soutenir les cartes à puce OpenPGP.
  • Cleanup certains paquets qui ont été installés par erreur.
  • arrêt d'urgence Fix lors du retrait du dispositif de démarrage avant connexion (ticket # 7333).
  • Support de reprise des volumes persistants créés avec Tails 1.0.1 et antérieur (ticket # 7343).
  • revenir à la navigation de la documentation hors ligne en utilisant Iceweasel au lieu de Yelp (ticket # 7390, # 7285 billets).
  • transition automatiquement NetworkManager réglage lors du passage de squeeze à Wheezy (ticket n 7338) la persistance. Remarque:. Les données ne sont pas migrées
  • Fixer le Web Browser Unsafe démarrage en mode de camouflage de Windows (billet # 7329).
  • Assurez-il possible de fermer les messages d'erreur affichés par l'assistant de volume persistant (billet # 7119).
  • Correction de quelques associations de fichiers, avec un portage de shared-mime-info 1.3 (ticket # 7079).
  • Améliorations mineures:
  • Diverses améliorations au camouflage Windows 8.
  • Fix "Mise à jour de l'ISO" fonctionnalité lorsqu'il est exécuté à partir d'un système Tails livré une version différente de syslinux que celui dans l'ISO (ticket # 7345).
  • Assurez-vous que le MBR correspond à la version de syslinux utilisée par les Tails libérer il est censé démarrer.
  • Aide Universal Tails support USB Installer à nouveau, par comprennent syslinux.exe pour Windows dans le système de fichiers ISO (billet # 7425).
  • Améliorer l'interface utilisateur Tails Installer un peu.
  • Activer un double-clic pour choisir les entrées dans la langue ou clavier listes de mise en page dans Tails Greeter.

Ce qui est nouveau dans la version 1.1 Beta 1:

  • Rebaser sur Debian 7 (Wheezy):
  • Mise à jour des milliers de paquets.
  • Installer LibreOffice au lieu d'OpenOffice.
  • Accès Fix écriture à support de démarrage via udisks (billet # 6172).
  • Les corrections de sécurité:
  • Mise à jour Tor 0.2.4.22.
  • Nouvelles fonctionnalités majeures:
  • Remplacez le camouflage Windows XP avec un expérimental Windows 8 un.
  • support d'amorçage UEFI. Cela vous permet de démarrer Tails à partir de clés USB sur le matériel récent, et en particulier sur Mac. Il vous permet d'utiliser beaucoup de fonctionnalités telles que la persistance et les mises à jour automatiques. Si vous rencontrez des problèmes, s'il vous plaît jeter un oeil à des problèmes connus pour le soutien de l'UEFI.
  • Installer Linux 3.14 de Debian unstable pour une meilleure prise en charge matérielle.
  • Améliorer l'intégration lorsqu'il est exécuté à l'intérieur de VirtualBox. Cela permet, par exemple, plus de résolutions d'écran, le fichier hôte-invité et le partage presse-papiers. Malheureusement, toutes les fonctionnalités est disponible uniquement lorsque vous utilisez le noyau 32 bits.
  • Améliorations mineures:
  • Installer Hippocampe-nautilus, remplaçant hippocampes-plugins (Ferme ticket # 5516).
  • Installez l'imposition boîte à outils BookletImposer PDF.
  • Installer GtkHash et son interface Nautilus (ferme ticket # 6763).
  • Installez le programme de comptabilité hledger.
  • La fenêtre d'aide de Tails Greeter adapte maintenant à la résolution de l'écran.
  • Whisperback assainit maintenant grumes attachées mieux en ce qui concerne les données DMI, les adresses IPv6, et les numéros de série (ferme ticket # 6797, # 6798 billet, ticket # 6804).
  • Intégrer le nouveau logo dans Tails Installer (ferme ticket # 7095)

Ce qui est nouveau dans la version 1.0:

  • Les corrections de sécurité:
  • Mise à niveau du navigateur Web pour 24.5.0esr-0 + tails1 ~ bpo60 + 1 (patches Firefox 24.5.0esr + Iceweasel + patches Torbrowser).
  • Mise à jour Tor 0.2.4.21-1 + tails1 ~ d60.squeeze + 1:
  • Sur la base de 0.2.4.21-1 ~ d60.squeeze + 1.
  • backport le correctif pour le bogue # 11464 sur Trac de projet Tor. Il ajoute blacklists côté client pour toutes Tor autorité de répertoire des clés qui étaient vulnérables à heartbleed. Cela protège les clients en cas attaquants ont pu compromettre la majorité des clés autorité de signature et d'identité.
  • Bugfixes:
  • Désactiver les connexions entrantes I2P. Tails restreint déjà les connexions entrantes, mais ce changement indique I2P à ce sujet.
  • Fix lien vers la page de documentation des exigences du système dans l'erreur Tails Upgrader apparaît lorsque trop peu de RAM est disponible.
  • Améliorations mineures:
  • Mise à jour I2P à 0.9.12-2 ~ deb6u + 1.
  • profil d'importation TorBrowser. Cela a été oublié dans Tails 0,23 et même si nous n'avons pas fixé explicitement ces préférences dans cette version par défaut à elles les mêmes valeurs. Cela nous l'avenir des preuves dans le cas où les valeurs par défaut ne changera jamais.
  • nouvelle version Importation personnalisée de Tor Launcher:
  • Sur la base amont Tor Launcher 0.2.5.3.
  • Améliorer la façon dont Tor Launcher gère la traduction incomplète. (Bug # 11483 sur Trac Projet Tor, plus à l'épreuve du correctif pour ticket # 6885)
  • Supprimer les paramètres du pont rapide. (Bug # 11482 sur Trac Project Tor; ferme ticket # 6934)
  • Toujours afficher le bouton pont de l'aide. (Bug # 11484 sur Trac de projet Tor)
  • Intégrer le nouveau Tails logo dans différents endroits:
  • Le site
  • L'écran de démarrage
  • La boîte de dialogue "A propos de Tails"

Ce qui est nouveau dans la version 0.23 RC1:

  • Des améliorations majeures:

  • Adresse MAC
  • Spoof les interfaces réseau par défaut (ferme: ticket # 5421), comme indiqué dans notre document de conception sur
  • .
  • Retravailler la façon de configurer la façon dont Tor se connecte au réseau (ponts, les procurations, les pare-feu restrictifs): ajouter une option pour Tails Greeter, démarrer Tor Launcher en cas de besoin (ferme: ticket # 5920, ticket # 5343)
  • Bugfixes:
  • Logiciel supplémentaire: ne pas se bloquer lorsque la persistance est désactivé (Ferme: ticket # 6440)
  • .
  • Mise à jour Pidgin 2.10.9, qui corrige quelques régressions introduites dans la mise à jour 2.10.8 de sécurité (Ferme: ticket # 6661).
  • Attendez que Tor avoir pleinement bootstrap, plus un peu plus de temps, avant de vérifier les mises à jour (Ferme: ticket # 6728). Et les problèmes de sécurité connus non fixées
  • Désactiver le pilote Intel Management Engine Interface (ferme: ticket # 6460). On n'a pas besoin dans Tails, il pourrait être dangereux, et il provoque des bugs sur divers matériels tels que les systèmes qui redémarrent lorsqu'on lui a demandé d'arrêter.
  • Ajout d'un lanceur pour la documentation de Tails. Cela rend disponible en mode Camouflage de Windows (ferme: ticket # 5374, # 6767 billets).
  • Supprimer le compte wikileaks.de obsolète de Pidgin (ferme: ticket # 6807)
  • .
  • Améliorations mineures:
  • Mise à jour Tor 0.2.4.21-1 ~ d60.squeeze + 1.
  • Mise à jour obfsproxy à 0.2.6-2 ~~ Squeeze + 1.
  • Mise à jour I2P à 0.9.11-1deb6u1.
  • Installer noyau 64 bits au lieu de la 686-pae (Ferme: ticket # 5456). Ceci est une première étape nécessaire vers le soutien d'amorçage UEFI.
  • Installer Monkeysign (dans une forme non-ainsi-fonctionnelle encore).
  • Désactiver les AutoLogin consoles texte (Closes: ticket # 5588). Ce fut l'un des bloqueurs avant un économiseur d'écran peut être installé de façon significative (billet # 5684).
  • Ne pas localiser les consoles texte Anymore:. Il est cassé sur Wheezy, les utilisateurs visés peuvent aussi bien utiliser loadkeys, et nous ne disposons pas aujourd'hui de faire confiance à setupcon pour être sûr d'être en tant que root par l'utilisateur de bureau
  • Assurez-il possible de démarrer manuellement IBus.
  • Réintroduire la possibilité de changer d'identité dans le navigateur Tor, en utilisant un proxy filtrant devant le Tor ControlPort pour éviter de donner le plein contrôle de Tor à l'utilisateur de bureau (ferme: ticket # 6383)
  • .
  • Amélioration incrémentaux améliorations:
  • Abandonner le lanceur Tails Upgrader, pour limiter la confusion des utilisateurs (Ferme: ticket # 6513).
  • Verrouiller les informations d'identification de sudo un peu.
  • Masquer les informations de débogage (ferme: ticket # 6505)
  • .
  • Inclure ~ / .xsession-erreurs dans les rapports de bogue WhisperBack. Cette capture les erreurs Tails Upgrader et des informations de débogage.
  • Rapport plus précisément pourquoi une mise à jour incrémentale ne peut pas être fait (ferme: ticket # 6575)
  • .
    améliorations
  • interface utilisateur Divers et le phrasé.
  • Ne pas installer l'extension de navigateur Cookie Monster (Ferme: ticket # 6790).
  • Ajouter un signet de navigateur pointant vers Stack Exchange Tor (Ferme: ticket # 6632).
  • Retirez le canal de #tor préconfiguré de Pidgin: apparemment, trop d'utilisateurs de Tails vont demander Tails des questions là-bas, sans qu'il soit clair qu'ils sont en cours d'exécution Tails, créant ainsi un cauchemar d'assistance aux utilisateurs (ferme: ticket # 6679) <. / li>
  • Utiliser (la plupart) de mozconfig de Tor Browser (ferme: ticket # 6474)
  • .
  • rebasage le navigateur sur le dessus de iceweasel 24.3.0esr-1, pour obtenir les autorités ajoutées par Debian retour de certificat (Ferme: ticket # 6704).
  • Donne accès aux pages de documentation pertinentes de Tails Greeter.
  • Masquer l'avertissement mot de passe de décalage de Tails Greeter lorsque l'entrée est modifiée.
  • Persistent Assistant Volume:
  • Prendre en compte notre installateur est maintenant appelé Tails Installer.

























  • Bugfixes:
















  • Bugfixes:


















  • Bugfixes:



















  • Bugfixes:

















  • Nouvelles fonctionnalités:















  • Nouvelles fonctionnalités:








  • Nouvelles fonctionnalités:


  • Bugfixes:
















  • Nouvelles fonctionnalités:



  • Bugfixes:













  • Nouvelles fonctionnalités:












  • Bugfixes:


















  • Bugfixes:












  • Bugfixes:


  • Nouvelles fonctionnalités:



















  • Bugfixes:

























  • Bugfixes:


























  • Bugfixes:

























































































































Logiciel similaire

4MLinux
4MLinux

16 Aug 18

RRAbuntu
RRAbuntu

11 May 15

D'autres logiciels de développeur Incognito Team

Tails OS
Tails OS

22 Jun 18

Commentaires à Tails

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!