Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

La distribution Tails passe en version 1.2 et adopte Tor Browser 4.0

Fédération des luttes et des mises à jour
Logiciel 1 min
La distribution Tails passe en version 1.2 et adopte Tor Browser 4.0
Crédits : lofilolo/iStock/Thinkstock

Après Tor Browser, c'est au tour de la distribution orientée sur la sécurité et l'anonymat Tails de se mettre à jour et de passer en version 1.2. Au programme, des modifications permettant d'éviter la faille Poodle, mais aussi quelques changements et correctifs.

Tails est un système Linux « live » qui peut être facilement lancé sur n'importe quelle machine via une clef USB. Il intègre de nombreux outils dédiés à la sécurité et à l'anonymat. La mise à jour 1.2 qui est diffusée aujourd'hui apporte quelques changements importants comme le remplacement du navigateur basé sur Iceweasel par une bonne partie du bundle Tor Browser. C'est ici la version 4.0 qui est utilisée, exploitant Firefox 31 (ESR). Ici s'agit ici surtout d'une manière de passer outre la faille Poodle.

 

Tor lui-même a été mis à jour en version 0.2.5.8-rc, le noyau Linux passe à la version 3.16.5-1. Si I2P 0.9.15 est aussi de la partie, son trafic est isolé de celui de Tor Browser par l'utilisation d'un navigateur dédié : I2P Browser. Tandis que TrueCrypt sera définitivement retiré à partir de la mouture 1.2.1, cela est désormais précisé plus clairement dans la documentation, tout comme la procédure permettant d'utiliser Cryptsetup en remplacement a été mise en place.

 

D'autres modifications et correctifs sont de la partie. Pour en savoir plus, rendez-vous par ici. Pour le téléchargement de Tails 1.2 ça se passera par-là.

11 commentaires
Avatar de Nerkazoid INpactien
Avatar de NerkazoidNerkazoid- 17/10/14 à 16:08:03

Comme la news parle de TrueCrypt, est-ce que quelqu'un sait ou en est le fork ?

Avatar de Nozalys Abonné
Avatar de NozalysNozalys- 17/10/14 à 16:08:04

C'est la première fois que j'entends parler de Tails, du coup je suis curieux. Je vais tester ça ce weekend :)

Avatar de luxian INpactien
Avatar de luxianluxian- 17/10/14 à 16:59:11

Nozalys a écrit :

C'est la première fois que j'entends parler de Tails, du coup je suis curieux. Je vais tester ça ce weekend :)

Oui moi aussi ... j'espère que celle-là n'est pas trop lente sous Virtualbox ... car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c'est pas glop :(

 Merci pour la découverte.

Avatar de FRANCKYIV INpactien
Avatar de FRANCKYIVFRANCKYIV- 17/10/14 à 18:45:23

luxian a écrit :

Oui moi aussi ... j'espère que celle-là n'est pas trop lente sous Virtualbox ... car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c'est pas glop :(

 Merci pour la découverte.

Tails virtualisé avec Virtualbox à partir de Windows ?

Avatar de loser Abonné
Avatar de loserloser- 17/10/14 à 18:50:26

Nozalys a écrit :

 Je vais tester ça ce weekend :)

tu feras un petit coucou au passage à la NSA :yes:

Avatar de psn00ps Abonné
Avatar de psn00pspsn00ps- 17/10/14 à 20:07:25

L'image, c'est pour indiquer une sécurité en carton ?:mdr:

Avatar de Liam Abonné
Avatar de LiamLiam- 17/10/14 à 20:54:04

luxian a écrit :

Oui moi aussi ... j'espère que celle-là n'est pas trop lente sous Virtualbox ... car Ubuntu virtualisé, même optimisé (pb de drivers X mal déclaré dans les modules) c'est pas glop :(

 Merci pour la découverte.

Tails n'a presque aucun intérêt s'il est virtualisé au sein d'un OS standard.  Il faut lancer Tails en LiveCD/USB, afin de s'assurer que rien ne sera enregistré. Ça ne sert pas à grand chose de faire tourner un OS amnésique au sein d'un autre OS qui lui ne l'est pas.

Avatar de ajams Abonné
Avatar de ajamsajams- 17/10/14 à 21:05:52

D'après la release note il y a des modifications de faites sur l'intégration VirtualBox.

psn00ps a écrit :

L'image, c'est pour indiquer une sécurité en carton ?:mdr:

En même temps, sauf erreur, c'est plus destiné à faire un PC client que d'en faire un serveur blindé... si c'était ça ton propos ;)

BigSkruyb a écrit :

Comme la news parle de TrueCrypt, est-ce que quelqu'un sait ou en est le fork ?

Y en quelques un des forks et des projets reprenant une partie du code de TrueCrypt.
Mais quelle est la meilleure alternative multiplate-forme à Truecrypt alors ça...

Avatar de luxian INpactien
Avatar de luxianluxian- 17/10/14 à 21:15:10

Liam a écrit :

Tails n'a presque aucun intérêt s'il est virtualisé au sein d'un OS standard.  Il faut lancer Tails en LiveCD/USB, afin de s'assurer que rien ne sera enregistré. Ça ne sert pas à grand chose de faire tourner un OS amnésique au sein d'un autre OS qui lui ne l'est pas.

Pas avec réseau NAT mais accès par pont.
Ta machine virtuelle a une IP sur ton réseau ethernet dans tous les cas. Cela revient à mettre ton livecd sur l'un des PC de ton réseau local, quelques part entre ta tablette, ton téléphone portable et ton PC portable.

FRANCKYIV a écrit :

Tails virtualisé avec Virtualbox à partir de Windows ?

Une Ubuntu en l'occurence, mais dans les deux cas, je ne vois pas réellement la différence entre une Tail-livecd dans une machine virtualisée et dans une machine physique.
Tu me diras que tes informations passent par la machine hôte, mais :

  • Quid d'un hôte face à un sniffer réseau en regard d'un hôte qui sniffe ?
  • Dans le cas de tor, les données qui transitent sont chiffrées ... normalement pas cassables par ta machine locale

En outre, le propre d'une machine virtuelle est d'être indépendante de son hôte. Un hôte de virtualbox ne voit pas ce qui se passe dans la mémoire de son invité. Enfin, ce n'est pas ce que j'ai pu remarquer et il se peut que j'en oublie.

Si tu as des infos complémentaire, là, je suis preneur.

Avatar de psn00ps Abonné
Avatar de psn00pspsn00ps- 20/10/14 à 00:05:38

luxian a écrit :

Pas avec réseau NAT mais accès par pont.
Ta machine virtuelle a une IP sur ton réseau ethernet dans tous les cas. Cela revient à mettre ton livecd sur l'un des PC de ton réseau local, quelques part entre ta tablette, ton téléphone portable et ton PC portable.

Une Ubuntu en l'occurence, mais dans les deux cas, je ne vois pas réellement la différence entre une Tail-livecd dans une machine virtualisée et dans une machine physique.
Tu me diras que tes informations passent par la machine hôte, mais :
Quid d'un hôte face à un sniffer réseau en regard d'un hôte qui sniffe ?Dans le cas de tor, les données qui transitent sont chiffrées ... normalement pas cassables par ta machine locale En outre, le propre d'une machine virtuelle est d'être indépendante de son hôte. Un hôte de virtualbox ne voit pas ce qui se passe dans la mémoire de son invité. Enfin, ce n'est pas ce que j'ai pu remarquer et il se peut que j'en oublie.

Si tu as des infos complémentaire, là, je suis preneur.

L'hôte de Virtualbox voit forcément la mémoire de l'invité, il la simule et peut la snapshoter à tout moment, ainsi que prendre une vidéo de l'écran virtuel.

Il n'est plus possible de commenter cette actualité.
Page 1 / 2