И всегда помните, что безопасность работает только в комплексе. Если вы раз за разом приходите в любимое кафе где вас уже знают и с улыбкой дают ваш регулярный запрос без заказа.. Когда вы носите постоянно с собой любимый телефон пусть даже регулярно меняете в нем симки на супер анонимные.. Когда вы регулярно перемещаетесь по одним и тем же местам.. цифровая безопасности отсутствие следов в интернете это только маленькая часть общего комплекса безопасности.
Очевидно, что когда вы регулярно перемещаетесь по одним и тем же местам, достаточно выставить оперативников в одном из таких мест и ждать когда вы там появитесь. Вопрос только в том, откуда они узнают что вас надо ждать именно там и что ждать надо именно вас. А imei телефонов отслеживаются, когда нужно найти оппозиционных активистов это на раз, а когда нужно спасти потерявшегося человека это невозможно.
Условная безопасность. Если БИОС, основная ОС, переферия, роутер и/или скомпрментированы, если нет возможности использовать спуфинг, исли вы подключены к подставной сети, где поднята имитация сети ТОР, если ресурс к которому вы подключаетесь скомпроментирован, если конфигурация вашего компьютера имеет уникальные параметры, время передачи и объем данных при наблюдении за вами, общие известные уязвимости Линукс и ТОР, сохранение реальных данных на трех основных серверах ТОР, вырывание ногтей очень снижает сложность любого пароля и да, само использование ТОР прямое или закамуфлированое как махание транспорантом посреди площади. ТОР снижает вероятность того что вам юридически предъявят но не того что вас возьмут в разработку. Сейчас наверное не осталось условий и оборудования чтобы юзер чувствовал себя сухо и комфортно. Детский подход к изложению темы.
Тестировали мы эту супер анонимную шляпу, нашли кучу недочётов и способов задеанонить её юзеров. Очень дырявая штука в неопытных руках. Мы что смогли, пофиксили и настроили под себя, стало довольно надёжной штукой. Пользуемся, довольны, нам нравится. Но если юзер не опытный, то его задеанонить как 2 пальца.
Первому отделу в будущем в России нужно будет вести уроки по цифровой грамотности и безопасности среди населения Простым языком очень сложные вещи объясняют это редкость👍❤ Общество тупеет при этом режиме, и кому то придётся снова объяснять и обучать людей всему.
@@666w-zr7ki Я не говорю что все , но тенденцию не замечать уж совсем слепым быть, на фоне блокирования доступа к информации включая развивающую, чем выступал ютуб, а в замен гос СМИ с пропагандой, на этом фоне вполне закономерно что тупеть люди будут , повторю я не про всех а общий тренд и общество в целом.
Ерунда это всё. Надо переходить на аудиокассеты с магнитофоном, которые к ламповым телевизорам подключались, чтобы поиграть в Диггер. Остальное всё лишено анонимности. Необходимо уходить из того интернета, который сегодня есть. Думающим людям нужно создать абсолютно не связанное с сегодняшним интернетом и железом нечто, что снова подарит ту свободу, которая у человечества была ещё лет 20 назад.
Недавно спрашивал у chatgpt что использовать, сначала посоветовал Tor Browser, я ему напомнил, что он не на 100% безопасен, потом посоветовал Tails и ещё что-то. И вот как раз вышло видео на эту тему.
с тэйлс врядли) до него доходят когда уже норм зашифровал все свои пароли логины ключи сид фразы ... дальше и впн не нужен ) тем более с такой штукой как tor-relay-scanner
@@Вадим-к6ж8р человек который работает по инструкции никогда ничему не научится, максимум звучит последовательность действий без понимания что и почему
В Tails используется Systemd (система инициализации от корпорации зла Red Hat) и apt-менеджер пакетов, в котором не вырезаны проприетарные программы с закрытым кодом. Это я ещё не говорю о том, что в ядре Linux есть скрытые бекдоры, поэтому нужно использовать Linux-Libre. Именно поэтому Tails не одобрен фондом свободного программного обеспечения. Вся эта безопасность от лукавого
Вы уж в абсолют возводите, погоня за точно свободным ПО в какой-то момент безопасность забывается. Линукс неидеален, да, но по другим причинам. Linux-libre скорее не повысит безопасность. Проприетарные пакеты легко отключаются, только помните что весь процессор и биос(вероятно) у вас также проприетарный. Чтобы это решить уже надо покупать Chromebook с корбутом, либо system76, nitrokey, nova custom, purism итдп. И то там лишь часть проприетарного процессора отключается(ME). В общем открытость не всегда секьюрность, линукс сам по себе написан на memory unsafe языке с монолитной архитектурой, а приложения в нем не в песочнице(flatpak неидеален, но хорошая штука) SystemD плох, но не тем, что он небезопасен, возможно, конечно, что он добавляет поверхность атаки(atack surface), но не является чем то прям злом злом. Та же Fedora(ред хата) имеет прекрасные техники безопасности, которые получле каких-то либре дистрибутивов. И федоры дебианв сами по себе опен сурснве, а где-то и с репродрцемыми сборками. Android (который на линуксе, да) имеет гораздо лучшую threat model и митигацию угроз. Безопасность и открытость в данном случае вещи разные, и не обязательно коррелируют.
@@БорисТетерин-ь8дRed hat - корпорация ентепрайзе в сфере линукса, она имеет слишком большой контроль над многими технологиями, проводила спорные решения, однако также и создавала полезные вещи, разрабатывала открытые и безопасные дистрибутивы итдп. Это, конечно, корпорация зла, но меньше в раз в 100 чем майкрософт
как подключиться к скрытой wifi сети? как работать с TOR, когда его трафик блокируется вместе со всеми "неизвестными"? как экспортировать документы из хранилища на носитель информации? как объяснить товарище майору о наличии на флэшке этой системы? какой пароль сказать товарищу майору от хранилища, чтобы система показала специальное пустое хранилище с котиками, а не с важной инфой? итд итп.
Хорошие мысли, глубо копаешь, особенно про товарища майора, ему данные вопросы точно не нравятся. А ещë больше его интересует цель данных вопросов, что же там за человечек такой сидит перед монитором
@@sergrybodrov9593 во-первых, давно разобрался. во-вторых, написано, что блокируется весь неизвестный трафик, так что в этом случае релеи и обфускация в непонятно что не помогут. в-третьих, речь про то, что видео ну очень поверхностное, и товарищ майор все быстро решит грубой силой.
Эта бумажка считай свидетельство против самого себя с наличкой ещё веселее, любое её применение в обнал под 30-50% несёт за собой огромные риски того, что тебя сольют люди эту наличку купившие или продавшие - либо потянут за собой паровозиком, либо искать будут тебя. Полная анонимность возможно только в ситуации где ты уйдёшь жить на 200км в глубь лесной чащи, выкопаешь землянку подручными средствами и будешь сидеть там.
А в целом полной анонимности не существует, есть лишь полумеры. Имхо, конституционное право на анонимность - хорошо и для свободы слова, а также противодействия продажи вашей информации - эти системы подходят весьма не плохо. А людям которые идут за другим следует помнить то что это полумеры, на самом старте вы уже оставляете следы которые пришьют вам, без бюджета анонимно собрать анонимную инфраструктуру - невозможно, а с ним тоже весьма затратно. Либо делайте осознанно и держите в голове то, что к вам в любой момент могут прийти и забрать все, либо не начинайте.
Запускаешь в оперативке любую ось с флешки и разархивировать рабочее пространство в котором у тебя и Тор и семафор и любимые старыми параноиками переименования файлов включая расширение. С табличкой на заставке. Помни ты все равно наследил и ты не самый хитрый...
Всех приветствую! Спасибо за мануал! Зачем использовать тор браузер если сам тэилс пропускает весь трафик через сеть тор? Получается трафик проходит 6 нод? И есть ли смысл во включенной сети тор в самой ОС, если используешь тор браузер?
Не было сказано самого главного,перед тем как запустить тэилс,вы должны запустить ВПН,и он должен быть надёжный и платный. И да,мосты от Тор нужно запрашивать только с одноразового почтового ящика или протонмэйла.
Спасибо конечно, но ведь сейчас особо не заморачиваются и ставят Pegasus на телефоны журналюг. Кстати, вроде есть прога для поиска следов пегасуса на телефонах. Вроде mvt называется. Может и к ней инструкцию снимите?
если пегасус ставили на уровне ядра через миллионные дыры, то как утилита вычислит его следы? и вправду интересно) в целом на ios восстановление через dfu и так все стирает, на андроиде вроде сложнее, более надежный вариант, чем просто проверка)
Для установки "пепеги" (вроде) в первую очередь применяется дыра "для отправки смс на симку".. а если на вашем защищённом телефоне/устройстве нет никакой симки и любой мобильной связи вообще? А в интернет вы выходите другую связку устройств (ну и прочие там доверенные двойные VPN, как минимум) - то что тогда? Для противостоятиния такому опасному ПО необходима продуманная и глубоко эшелонированная оборона из разных устройств.
Полив дождевой . Полив дождевой освежает усадьбу, как будто волна моет камень сырой, как рисины сыплет на пару на свадьбе, как мать моет дочку под душем рукой. Поток орошает обильно и долго. Трава набирается влажным добром. Земля пьёт дары незнакомого Бога. Молчит орошённая ширь под дождём. Весь зной улетучился, будто и не был. Всё стало свежее и легче, как пух. Несметною влагой расщедрилось небо, пугая грозою изнеженный слух. Дворянская местность, что стала темнее, познавшая бриз и громовый удар, расхлябится скоро и станет мокрее, забудет былой несменяемый жар. Тревожимый громом и молнией тонкой немного сержусь на погодный каприз. Небесный напиток прозрачнейшим соком бежит с высоты и сливается вниз. Духмяная вольница, рощи и нивы, крестьянские избы, конюшни и парк, и дом мой хозяйский, как конь белогривый, устали уже принимать свой загар. Водой насыщается всё с аппетитом. А я, как полученный вдруг поцелуй, как скромный юнец, причарованный видом, застыл в обожании льющихся струй.
@@МимозыряМимозиревич Может чего-то не понимаю, но у меня впн + мосты работают лучше, чем просто мосты. Без впн приходится использовать более сложные, которые работают медленней заметно
@@kuzminroman9440 по этому трафику можно понять только то, что далее он идёт в Тор. И ВПН сервису на это плевать явно больше, чем подконтрольному провайдеру
Кали - дистр со сборкой программ для пентестеров, без преднастроенных конфигов непрсредственно для анонимности, сетевой стек не изменён. Можно использовать, но как и любой дистрибутив - нужно настраивать с нуля самому, если знать, что и как. Но проще тогда взять чистый Debian, а лучше - иной дистр. Тейлс - дистр для базовой анонимности при работе в сети, не даст манипулировать сетевым стеком без вреда для системы, ибо всё преднастроено. Для работы в браузере и переписок по почте - сойдёт, свыше этого уже начинаются сложности. Так что ответ зависит от целей - шашечки или ехать.
Tails надо крутить с DVD-диска. Данные хранить в зашифрованном виде в облаке. Но преварительно вместо BIOS шить Creboot и выкидывать нахрен интеловские wifi-адаптеры, заменить на адаптеры с открытыми исходными кодами, например, Atheros. Mac-адрес адаптера подменять.
Комментарий для поддержки и большего распространения. Оставляйте комментарий состоящий как минимум из 7 слов, иначе система не будет его учитывать для увеличения распространения!
БроD ты серёзно ? Похоже эта система доя Жоських 😮😮 Это сколько всего надо будет запоминать ?! И помнить. 🎶 броу , а у тебя тогда что сейчас установленно на Компуктере ??
Можно поставить в виртуальную машину винду 10 оригинальный образ и whonix , настроить винду чтобы whonix стал для нее роутером и установить в винде впн клиент опен впн он работает по tcp и в основной системе выйти в сеть под впн wireguard 😅
Конечно можно, но такие видео обычно смотрят либо ньюфаги в этой теме, либо те у кого обращение с компом на вы. И я очень сильно сомневаюсь что они без провала смогут повторить такой трюк. Для этого tails и делали как простой способ защитить себя от слежки в сети.
Ну, всё равно куки, иже с ними, будут лезть из всех щелей. Если нужно изначально просто сделать соединение через Тор, то интересно, если в целях прям анонимной анонимизации - сомнительно.
Для кого это видео собственно? Те, кто понимает зачем им нужен tails будут им пользоваться и без данных мануалов. Всем остальным оно зачем, какая цель параноидальной анонимности, если ты не хакер, наркобарон или, простигосподи, журналист-расследователь? Ну реально, для обывателя это совершенно бесполезное знание, которое ему никогда не пригодится. Вы разве что вдохновите кучку параноиков на установку tails, после чего они с полной уверенностью в собственной анонимности зайдут в свой аккаунт в ВК и напишут что-нибудь про путена. Ну а дальше в дверь настойчиво постучат))) Лучше популяризируйте тему обхода блокировок с целью разблокирования ютюба на домашних устройствах. С учетом того, что популярные впн-протоколы в обозримом будущем могут заблокировать насовсем, нужно уметь эти самые протоколы маскировать, например c помощью stunnel или чего то подобного. Вот тут пошаговый мануал был бы сильно полезней.
Но вы ведь зашли и написали гигантский душноватый коммент, а это значит видео вас заинтересовало, а у учитывая сколько других комментов и просмотров то видео интересно, но если вы такой великий и все знающий что массам надо, где ваш ролик? Пока только "Здесь пока ничего нет." вот все что от вас есть, все ваши достижения.
Да, прям в ВК и зайдут. Как-то низко вы оцениваете интеллект людей, которые интересуются сетевой безопасностью. Про настройку ВПН и прокси уже полно видео, но здесь такое тоже лишним бы не было.
Это интересно, но еще важно знать кто её создавал, а ткаже историю развития. Там могут быть интересные ньюансы. Как, например, с VeraCrypt, наследником TrueCrypt.
6:41 откуда вы скопировали мост подскажите? Я к своему стыду не догадался как достать ключ моста безопасно, вводить вручную невероятно сложно, по итогу, зашел в веб телегу с небезопасного браузера и брал оттуда. Растроило, что нельзя взять на себя риск и сохранить настройки скорости,частоты дисплея, мыши и пкм лкм. Скорость по тору: сродни диал ап😢
В интерфейсе tor-браузера есть команда получения мостов с вводом капчи. Там же можно скопировать сохранённые в настройках браузера мосты для использования в других программах или на других устройствах. В tor-браузере внутри tails тоже, по идее, должно работать. Если tor-браузер с текущим набором мостов подключается к сети, значит мосты актуальные.
@@TovarischKuibishev мосты очень недолго живут и быстро попадают под блокировку. tor-браузер ещё можно использовать через vpn, а tails так просто не получится.
@@Duchka14834 У меня капча работает без действующего подключения к tor, но я не работаю в tails (и капча может выдавать нерабочие мосты). Если в tails она не работает (хотя с чего бы, ведь сеть там есть), можно воспользоваться tor-браузером в другой системе, ботом в телеге или скопировать мосты на сайте проекта tor, зайдя туда с vpn. Переносить данные внутрь tails не обязательно через браузер, есть файловая система и съёмные диски (или несъёмные). Если tails работает в виртуалке, в настройках ВМ можно включить двусторонний буфер обмена и передать данные через буфер. Работоспособность tor нужно поддерживать постоянно, регулярно дополняя список мостов (при этом старые лучше не удалять). З.Ы. Перед тем, как выполнить перечисленное, убедитесь, что ваш компьютер включён. З.З.Ы. Tails - система специализированная, не для повседневного использования, основную систему никто не запрещает использовать.
Whonix и tails не могут быть анонимными потому что они не поддерживают связки прокси и анонимных сетей. Tails вообще разработан так, что он лишь выигрывает время а не защищает от деанона.
Вопрос. Винда, вроде как, перехватывает все, что печатаешь на клавиатуре. Действует ли это при пользовании хвостиком? И еще, закаченные файлы можно копировать на другую флешку в процессе работы? Спасибо!
если машина заражена не мамкиным хакером, то да, данное ПО скорее всего будет считывать нажатия, обычно совместно с записью/скринами экрана. Зачем тебе копировать что-то, что ты хочешь спрятать, на носитель, раскрывающий тебя? если тебе нужно что-то оставить вне защиты, значит тебе не нужно скрывать свою работу. А если нужно скрыть работу, значит ты можешь экстренно отправить с хвоста свои файлы получателю и/или сохранить их в хранилище до лучших времён.
Может для доков и работы использовать гаджеты не имеющие возможности подключения к любым сетям, вай-фай, блютуз, симка и т.д., полное отсутствие сопряжения с внешним миром и устройствами, только флешки и диски, и если через них словить шпионское ПО, передачи и утечки не будет, некуда и никак.
интересно, как он подключается через тор, если трафик тор теперь заблокирован в рф и без впн это невозможно. То есть при установке на теилс впн, всю информацию просто сохранят хэши впна…. амигос получается
У меня вопрос по тайлс, Конкретно интернет. Так как в россии запрет на tor в тайлс,приходится использовать мосты,но к сожелению можно использовать только один мост, а например в винде их можно вставить хоть 20. Может как то через скрипт или файл добавить несколько мостов или по одному гонять? У них просто срок жизни не очень большой (
У systemd открытый исходный код и лицензия GPL. То есть по всем заветам Штульмана это свободное ПО. Если Вы нашли там бэкдоры, то пруфы - в студию! (или пиздабол)
Знать бы ещё usb надёжный для ремонта например снаряд зацепил или кто то ударил и железка штекера отломалась. Понимаете? флешка которую можно отремонтировать заменой всего остального кроме чипа где сохранены данные контейнера.
Мне не очень нравится Gnome, он, на мой взгляд, сильно ограничивает базовые действия, а интерфейс для меня неудобен (хотя это, конечно, вопрос индивидуальных предпочтений). Мне кажется, что XFCE лучше подошёл бы для TailsOS, чем Gnome, так как он более легковесный и предоставляет больше возможностей для кастомизации, в отличие от Gnome, где кастомизация почти невозможна. До сих пор у меня флешбеки после использования Fedora линукс.
Безопасность на высшем уровне, особенно когда подключился к домашней сети или точке доступа телефона. Все это красиво звучит но на деле тебя всеравно вычислят, просто потому-что ты рядовой гражданин и у тебя нулевые знания по кибер безопасности. Ты спалишься подключившись к домашней сети или точке доступа телефона, или при покупке ноута в магазине по безналу, или когда будешь пополнять баланс на телефон со своей карты, или когда будешь получать ссылку на мост со своего мыла или телеги. Да способов спалится миллион. Так что ложись спать шпион😂
Я тут один, кто понимает, что если ты качаешь что-то с открытыми исходниками - то ты должен собрать и скомпилить это сам? Потому что скачивание готового джарника/экзешника это кот в мешке? Да и то, ты тогда доверяешь комьюнити по верификации этого кода, потому что сами разобраться в куче сложного кода могут единицы.
auto cpufreq не надо ставить,чтобы вентилятор процессора на максимальные обороты на ноутбуках не раскручивался от повышенного энергопотребления APU или CPU из-за не работающего CPU scaling?
Привет. У меня вопрос. Что если мой сеть роутера уже взломана хакером и я не могу найти как это было сделано. Что делать в этом случае? Замена пароля не помогает.
Щупал несколько лет назад tails. Удивило, что в комплекте есть только тор-браузер и нет обычного браузера, что, имхо, не согласуется с тезисом о том, что tails подключается к интернету только через тор. Поставил браузер из дебияновского репозитория и увидел в whatismyip свою реальную локацию. Так что правильнее говорить, что tails оснащается набором предустановленного ПО, настроенного на работу через тор. В этом серьёзная разница с тем же вхониксом.
@@N0Fat3 Я бы этого не писал, если бы в видео прямо не утверждалось, что tails подключается к интернету только через tor: 2:29. Утверждение некорректное, и должны быть важные для безопасности оговорки. В частности, нужно внимательно следить за используемым ПО, работающим с сетью.
@@Uegijw1-dSn6fx.7onEjh_8py-hR Она лучше в плане анонимности в сети при условии, что не скомпрометированы используемые маршруты в tor. Плюсом tails является её концепция ограниченного хранения следов работы пользователя, что лучше при риске физического доступа к вашей машине. Т.е. это система заведомо специализированная, для ограниченной по времени сверхчувствительной к конфиденциальности работы. Whonix тоже специализированная система, предназначенная для работы, главным образом, в виртуалке и для повседневного использования неудобная (как и в целом tor). В видео правильно говорят, что главная угроза безопасности - ленивая и не очень умная прокладка между креслом и монитором.
TOR и протокол давно блокируют на ростелекоме и т.д. почту на гуле не создать если у вас русская симка. на яндекс и mail ничего не придет. + вебкамера есть не у всех для получения ссылки. эта система хорошая, но сейчас не актуальны. возможно будет работать в одного из тысячи.
vpn всё ещё работает, особенно с обфускацией, и tor внутри vpn тоже. иногда и мосты tor работают, но недолго. хотя посыл верный -- это не для тех стран где жёстко блокируют интернет, а полиция предпочитает действовать насильственными, а не юридическими методами. по тем же причинам в китае не осталось ни одного узла tor , зато оттуда пришёл shadowsocks, v2ray и тому подобное, чего в tails не было и нет.
Очень хорошая анонимность с systemD, не говоря про intelME, AMD secure technology Если так уже, какой-то войд или артикс будет по анонимнее и безопаснее
Безопасность не может быть абстрактной и тесно связана с профилем угроз, т.е. какие конкретно опасности вам грозят. Tails очень хорош для тех, у кого есть основания опасаться что будет обыск, будут изымать технику, будут работать криминалисты искать следы на ваших устройствах и на серверах сайтов в интернете куда вы ходили и т.п. Tails слабо защищён от анализа трафика и злонамеренного вмешательства в трафик, не поможет обойти цензуру в интернете и блокировки по протоколам, не содержит встроенных средств для этого, т.к. в тех странах где он разрабатывается такие угрозы неактуальны.
Просто поставьте какой-нибудь linux на зашифрованный раздел диска и в нём запустите тор, данные будут защищены точно так же, а пользоваться в миллион раз удобнее.
И всегда помните, что безопасность работает только в комплексе. Если вы раз за разом приходите в любимое кафе где вас уже знают и с улыбкой дают ваш регулярный запрос без заказа.. Когда вы носите постоянно с собой любимый телефон пусть даже регулярно меняете в нем симки на супер анонимные.. Когда вы регулярно перемещаетесь по одним и тем же местам.. цифровая безопасности отсутствие следов в интернете это только маленькая часть общего комплекса безопасности.
это точно...имей и мак адрес тоже надо менять иногда)
Очевидно, что когда вы регулярно перемещаетесь по одним и тем же местам, достаточно выставить оперативников в одном из таких мест и ждать когда вы там появитесь. Вопрос только в том, откуда они узнают что вас надо ждать именно там и что ждать надо именно вас. А imei телефонов отслеживаются, когда нужно найти оппозиционных активистов это на раз, а когда нужно спасти потерявшегося человека это невозможно.
и всегда помните - за шо гитлер расправлялся со своими спецслужбами ... за то шо такие же дураки вроде этих
А есть лайфхак как перенести данные для подключению к мосту в TOR в Tails кроме как ручками или через вебку (QR-код)?)
Как-то не продуманно))
@@devolan2524 похоже только копипастой)
Условная безопасность. Если БИОС, основная ОС, переферия, роутер и/или скомпрментированы, если нет возможности использовать спуфинг, исли вы подключены к подставной сети, где поднята имитация сети ТОР, если ресурс к которому вы подключаетесь скомпроментирован, если конфигурация вашего компьютера имеет уникальные параметры, время передачи и объем данных при наблюдении за вами, общие известные уязвимости Линукс и ТОР, сохранение реальных данных на трех основных серверах ТОР, вырывание ногтей очень снижает сложность любого пароля и да, само использование ТОР прямое или закамуфлированое как махание транспорантом посреди площади. ТОР снижает вероятность того что вам юридически предъявят но не того что вас возьмут в разработку. Сейчас наверное не осталось условий и оборудования чтобы юзер чувствовал себя сухо и комфортно. Детский подход к изложению темы.
Либеральный подход. Классика
Грамматика скомпрометирована
Хорошая попытка тов майор 😁
Товарищ, у вас Биос на пк скомпрометирован?
Забыл добавить "и если вы Бен-ладен". В остальных случаях -это даже не смешно.
Тестировали мы эту супер анонимную шляпу,
нашли кучу недочётов и способов задеанонить её юзеров. Очень дырявая штука в неопытных руках.
Мы что смогли, пофиксили и настроили под себя, стало довольно надёжной штукой.
Пользуемся, довольны, нам нравится.
Но если юзер не опытный, то его задеанонить как 2 пальца.
Дмитрий и весь коллектив проекта, традиционное спасибо за выпуск, как всегда содержательно и интересно 👍👍👍
Первому отделу в будущем в России нужно будет вести уроки по цифровой грамотности и безопасности среди населения Простым языком очень сложные вещи объясняют это редкость👍❤ Общество тупеет при этом режиме, и кому то придётся снова объяснять и обучать людей всему.
по себе других не судят
Второй отдел отправит всех обученных первым отделом а конец лагеря и проблема решится
@@666w-zr7ki Я не говорю что все , но тенденцию не замечать уж совсем слепым быть, на фоне блокирования доступа к информации включая развивающую, чем выступал ютуб, а в замен гос СМИ с пропагандой, на этом фоне вполне закономерно что тупеть люди будут , повторю я не про всех а общий тренд и общество в целом.
Спасибо товарищ майор за подсказку
666wzr7ki - типичный деградант.
Спасибо вам ребята, за ваш нужный и полезный труд!!!
Ерунда это всё. Надо переходить на аудиокассеты с магнитофоном, которые к ламповым телевизорам подключались, чтобы поиграть в Диггер. Остальное всё лишено анонимности. Необходимо уходить из того интернета, который сегодня есть. Думающим людям нужно создать абсолютно не связанное с сегодняшним интернетом и железом нечто, что снова подарит ту свободу, которая у человечества была ещё лет 20 назад.
100 % ! Respect.
Как раз думал подробнее изучить Tails, а тут Ваше видео
там изучать нечего , детский сад игрушки.
@@shimmersairwaves сохранение некоторых данных, такие как параметры монитора, а также бинарники программ, которые не устанавливаются через apt
Недавно спрашивал у chatgpt что использовать, сначала посоветовал Tor Browser, я ему напомнил, что он не на 100% безопасен, потом посоветовал Tails и ещё что-то. И вот как раз вышло видео на эту тему.
@@shimmersairwaves это минимум который надо освоить и всегда иметь на флехе
Изучи, но не надейся на нее. Она не поможет.
Человек, которому нужна настолько подробная инструкция все равно залетит по полной программе.
с тэйлс врядли) до него доходят когда уже норм зашифровал все свои пароли логины ключи сид фразы ... дальше и впн не нужен ) тем более с такой штукой как tor-relay-scanner
Тот про которого Вы говорите, встрянет на вводе моста TOR при первом запуске...
все с чего-то начинают. Или ты с пелёнок сразу умный получился?
@@Вадим-к6ж8р человек который работает по инструкции никогда ничему не научится, максимум звучит последовательность действий без понимания что и почему
@@Вадим-к6ж8р он просто технический сноб. Нужно же таким людям получать эндорфины от технического превосходства, вот и ходят по комментариям.
Спасибо за ваш труд, и что делитесь полезной и интересной информацией. 🎉
Как же вы круто объясняете, вам бы инструкции писать...
Спасибо ребят! Респект вам за вашу работу 👍
Димитрий, вы чистый ТИГР, спасибо за работу.
Дим, ну наконец-то.
Спасибище огромное)))
В Tails используется Systemd (система инициализации от корпорации зла Red Hat) и apt-менеджер пакетов, в котором не вырезаны проприетарные программы с закрытым кодом. Это я ещё не говорю о том, что в ядре Linux есть скрытые бекдоры, поэтому нужно использовать Linux-Libre. Именно поэтому Tails не одобрен фондом свободного программного обеспечения. Вся эта безопасность от лукавого
А что за red hat?
@@БорисТетерин-ь8додин из вариантов Линукса
Вы уж в абсолют возводите, погоня за точно свободным ПО в какой-то момент безопасность забывается. Линукс неидеален, да, но по другим причинам. Linux-libre скорее не повысит безопасность.
Проприетарные пакеты легко отключаются, только помните что весь процессор и биос(вероятно) у вас также проприетарный. Чтобы это решить уже надо покупать Chromebook с корбутом, либо system76, nitrokey, nova custom, purism итдп. И то там лишь часть проприетарного процессора отключается(ME).
В общем открытость не всегда секьюрность, линукс сам по себе написан на memory unsafe языке с монолитной архитектурой, а приложения в нем не в песочнице(flatpak неидеален, но хорошая штука)
SystemD плох, но не тем, что он небезопасен, возможно, конечно, что он добавляет поверхность атаки(atack surface), но не является чем то прям злом злом. Та же Fedora(ред хата) имеет прекрасные техники безопасности, которые получле каких-то либре дистрибутивов. И федоры дебианв сами по себе опен сурснве, а где-то и с репродрцемыми сборками.
Android (который на линуксе, да) имеет гораздо лучшую threat model и митигацию угроз.
Безопасность и открытость в данном случае вещи разные, и не обязательно коррелируют.
@@БорисТетерин-ь8дRed hat - корпорация ентепрайзе в сфере линукса, она имеет слишком большой контроль над многими технологиями, проводила спорные решения, однако также и создавала полезные вещи, разрабатывала открытые и безопасные дистрибутивы итдп.
Это, конечно, корпорация зла, но меньше в раз в 100 чем майкрософт
It's time to install qubes😏😏
как подключиться к скрытой wifi сети? как работать с TOR, когда его трафик блокируется вместе со всеми "неизвестными"? как экспортировать документы из хранилища на носитель информации? как объяснить товарище майору о наличии на флэшке этой системы? какой пароль сказать товарищу майору от хранилища, чтобы система показала специальное пустое хранилище с котиками, а не с важной инфой? итд итп.
Вряд-ли такую информацию вам тут скажут 😊
@@abelyarlindsey8386 Тор + ВПН. Майоры у вас каждый день все флешки проверяют или не так часто?
Хорошие мысли, глубо копаешь, особенно про товарища майора, ему данные вопросы точно не нравятся. А ещë больше его интересует цель данных вопросов, что же там за человечек такой сидит перед монитором
tor-relay-scanner разберись 1 раз и проблем с мостами вобще не будет !
@@sergrybodrov9593 во-первых, давно разобрался. во-вторых, написано, что блокируется весь неизвестный трафик, так что в этом случае релеи и обфускация в непонятно что не помогут. в-третьих, речь про то, что видео ну очень поверхностное, и товарищ майор все быстро решит грубой силой.
вообще безопасность и анонимность это путь то есть не получится что то установить и расслабиться нужно быть в теме))
похоже что так бро) как там чигур говорил, каждый инструмент надо юметь юзать)
@@sergrybodrov9593Чигуру нах ен, ваш ынтэрнет ненужон , он знает что это шляпа для безопасности. 😅
This is such an amazing video! Can't wait to see more like this!
Великолепное видео🤩
Браян Кил, который юзал теил и теперь чилится на пожизненном - передает вам привет)
Насчёт анонимности-Если вы узнали о софте-Значит он уже под спецлужбами.
Чаще всего сами программы анонимности сделаны спецлужбами.
Это только самая база
Никто не отменял передачу инфы на бумажке и пользование наличкой
А вообще чем меньше связи с интернетом тем безопаснее
Эта бумажка считай свидетельство против самого себя с наличкой ещё веселее, любое её применение в обнал под 30-50% несёт за собой огромные риски того, что тебя сольют люди эту наличку купившие или продавшие - либо потянут за собой паровозиком, либо искать будут тебя. Полная анонимность возможно только в ситуации где ты уйдёшь жить на 200км в глубь лесной чащи, выкопаешь землянку подручными средствами и будешь сидеть там.
А в целом полной анонимности не существует, есть лишь полумеры.
Имхо, конституционное право на анонимность - хорошо и для свободы слова, а также противодействия продажи вашей информации - эти системы подходят весьма не плохо. А людям которые идут за другим следует помнить то что это полумеры, на самом старте вы уже оставляете следы которые пришьют вам, без бюджета анонимно собрать анонимную инфраструктуру - невозможно, а с ним тоже весьма затратно. Либо делайте осознанно и держите в голове то, что к вам в любой момент могут прийти и забрать все, либо не начинайте.
Запускаешь в оперативке любую ось с флешки и разархивировать рабочее пространство в котором у тебя и Тор и семафор и любимые старыми параноиками переименования файлов включая расширение. С табличкой на заставке. Помни ты все равно наследил и ты не самый хитрый...
Очень познавательно! 👍
Благодарю!
Как всегда в инструкции все просто. А на деле проблемы с драйвером вайфай приемника и без танцев с бубном к сети не подключиться
Спасибище
Спасибо за информацию вы все пополучку говорить 🤝
Весьма интересно, познавательно и доступно рассказано.
Спасибо за видео. Но всегда есть вопросы, как такие системы появляются, кем и для его реально созданы.
Давно использую Tail's, меня устраивает в плане безопасности
*фээсбэ тебя отслеживает с момента первого выхода в тырнет. Все выходные ноды принадлежат спецслужбам своих стран*
мб лучше freebsd ???
@@shimmersairwaves а может openbsd, а ещё лучше netbsd ?
Мама покачто не спалила?
Всем приятного присмотра!
и аппетита.
Всех приветствую! Спасибо за мануал! Зачем использовать тор браузер если сам тэилс пропускает весь трафик через сеть тор? Получается трафик проходит 6 нод? И есть ли смысл во включенной сети тор в самой ОС, если используешь тор браузер?
Забыли упомянуть про крипторектальный анализ данных с флешки. Вот это и есть самое опасное когда флешку найдут.
Воу! Какое шикарное видео!!! Спасибо огромное за такой подробный гайд! Похоже, в будущем придётся использовать именно эту ОС.
Arch linux лучше
Не было сказано самого главного,перед тем как запустить тэилс,вы должны запустить ВПН,и он должен быть надёжный и платный. И да,мосты от Тор нужно запрашивать только с одноразового почтового ящика или протонмэйла.
Спасибо конечно, но ведь сейчас особо не заморачиваются и ставят Pegasus на телефоны журналюг. Кстати, вроде есть прога для поиска следов пегасуса на телефонах. Вроде mvt называется. Может и к ней инструкцию снимите?
если пегасус ставили на уровне ядра через миллионные дыры, то как утилита вычислит его следы? и вправду интересно)
в целом на ios восстановление через dfu и так все стирает, на андроиде вроде сложнее, более надежный вариант, чем просто проверка)
Для установки "пепеги" (вроде) в первую очередь применяется дыра "для отправки смс на симку".. а если на вашем защищённом телефоне/устройстве нет никакой симки и любой мобильной связи вообще?
А в интернет вы выходите другую связку устройств (ну и прочие там доверенные двойные VPN, как минимум) - то что тогда?
Для противостоятиния такому опасному ПО необходима продуманная и глубоко эшелонированная оборона из разных устройств.
А есть там инструмент который защищает от паяльника ?
пояс верности из материалов, которые не расплавят))
Есть. Мёртвому припарки уже не помогут но и не повредят
Тебя это возбуждает да? Или зачем ты об этом решил написать?
Конечно же есть, анонимность.
А для пущей надёжности берём какой нибудь лайв- CD типа 2К или Стрельца и загружаемся с CD. Тогда физически не будет возможности что то сохранить😊
Love this content! Keep up the amazing work! ��
Полив дождевой
.
Полив дождевой освежает усадьбу,
как будто волна моет камень сырой,
как рисины сыплет на пару на свадьбе,
как мать моет дочку под душем рукой.
Поток орошает обильно и долго.
Трава набирается влажным добром.
Земля пьёт дары незнакомого Бога.
Молчит орошённая ширь под дождём.
Весь зной улетучился, будто и не был.
Всё стало свежее и легче, как пух.
Несметною влагой расщедрилось небо,
пугая грозою изнеженный слух.
Дворянская местность, что стала темнее,
познавшая бриз и громовый удар,
расхлябится скоро и станет мокрее,
забудет былой несменяемый жар.
Тревожимый громом и молнией тонкой
немного сержусь на погодный каприз.
Небесный напиток прозрачнейшим соком
бежит с высоты и сливается вниз.
Духмяная вольница, рощи и нивы,
крестьянские избы, конюшни и парк,
и дом мой хозяйский, как конь белогривый,
устали уже принимать свой загар.
Водой насыщается всё с аппетитом.
А я, как полученный вдруг поцелуй,
как скромный юнец, причарованный видом,
застыл в обожании льющихся струй.
Не будет ли лучше перед подключением к тор, прокинуть обычный впн, чтобы провайдер не видел следов того же тора?
Wireguard
Там изначально предлагают кинуть мосты
@@МимозыряМимозиревич Может чего-то не понимаю, но у меня впн + мосты работают лучше, чем просто мосты. Без впн приходится использовать более сложные, которые работают медленней заметно
Тогда ваш трафик будет сначала идти через VPN. На сколько вы ему доверяете?
@@kuzminroman9440 по этому трафику можно понять только то, что далее он идёт в Тор. И ВПН сервису на это плевать явно больше, чем подконтрольному провайдеру
А дампы памяти?
озу ? исчезают при выключении ) других вроде не ведется кроме самых базовых системы, но там критичного нет)
Kali vs Tails для анонтмности. Плюсы, минусы?
Кали - дистр со сборкой программ для пентестеров, без преднастроенных конфигов непрсредственно для анонимности, сетевой стек не изменён. Можно использовать, но как и любой дистрибутив - нужно настраивать с нуля самому, если знать, что и как. Но проще тогда взять чистый Debian, а лучше - иной дистр.
Тейлс - дистр для базовой анонимности при работе в сети, не даст манипулировать сетевым стеком без вреда для системы, ибо всё преднастроено. Для работы в браузере и переписок по почте - сойдёт, свыше этого уже начинаются сложности.
Так что ответ зависит от целей - шашечки или ехать.
@@TuMbl4 спасибо интересно
Tails надо крутить с DVD-диска. Данные хранить в зашифрованном виде в облаке. Но преварительно вместо BIOS шить Creboot и выкидывать нахрен интеловские wifi-адаптеры, заменить на адаптеры с открытыми исходными кодами, например, Atheros. Mac-адрес адаптера подменять.
Я не журналист-расследователь, я просто хочу тупить в юпуп, почему такие сложности. О времена....
Установка делаеться двумя флешками. Если не ошибаюсь. Одна просто образ загрузочная. Зажидишь в Tails и вставляя вторую флешку, туда ставишь ос.
Ошибаешься
Раз рекомендуют значит эти программы больше всех и следят.
Комментарий для поддержки и большего распространения. Оставляйте комментарий состоящий как минимум из 7 слов, иначе система не будет его учитывать для увеличения распространения!
Сделайте плиз выпуск про анонимные и прочее ОС на андройд,спасибо
Лайк что бы увидели😢
БроD ты серёзно ? Похоже эта система доя Жоських 😮😮 Это сколько всего надо будет запоминать ?! И помнить. 🎶 броу , а у тебя тогда что сейчас установленно на Компуктере ??
Это тот Tails, благодаря которому Сноудена гоняли, как Тузика? Ну-ну, "безопасники". Т-щ майор говорит "спасибо".😂
Можно поставить в виртуальную машину винду 10 оригинальный образ и whonix , настроить винду чтобы whonix стал для нее роутером и установить в винде впн клиент опен впн он работает по tcp и в основной системе выйти в сеть под впн wireguard 😅
голова взорвалась, ты чем там занимаешься товарищ)
Конечно можно, но такие видео обычно смотрят либо ньюфаги в этой теме, либо те у кого обращение с компом на вы. И я очень сильно сомневаюсь что они без провала смогут повторить такой трюк. Для этого tails и делали как простой способ защитить себя от слежки в сети.
Зачем?
Думаю вариант на флешке более удобный.
Ну, всё равно куки, иже с ними, будут лезть из всех щелей. Если нужно изначально просто сделать соединение через Тор, то интересно, если в целях прям анонимной анонимизации - сомнительно.
Для кого это видео собственно? Те, кто понимает зачем им нужен tails будут им пользоваться и без данных мануалов.
Всем остальным оно зачем, какая цель параноидальной анонимности, если ты не хакер, наркобарон или, простигосподи, журналист-расследователь?
Ну реально, для обывателя это совершенно бесполезное знание, которое ему никогда не пригодится. Вы разве что вдохновите кучку параноиков на установку tails, после чего они с полной уверенностью в собственной анонимности зайдут в свой аккаунт в ВК и напишут что-нибудь про путена. Ну а дальше в дверь настойчиво постучат)))
Лучше популяризируйте тему обхода блокировок с целью разблокирования ютюба на домашних устройствах. С учетом того, что популярные впн-протоколы в обозримом будущем могут заблокировать насовсем, нужно уметь эти самые протоколы маскировать, например c помощью stunnel или чего то подобного. Вот тут пошаговый мануал был бы сильно полезней.
Но вы ведь зашли и написали гигантский душноватый коммент, а это значит видео вас заинтересовало, а у учитывая сколько других комментов и просмотров то видео интересно, но если вы такой великий и все знающий что массам надо, где ваш ролик?
Пока только "Здесь пока ничего нет." вот все что от вас есть, все ваши достижения.
Да, прям в ВК и зайдут. Как-то низко вы оцениваете интеллект людей, которые интересуются сетевой безопасностью. Про настройку ВПН и прокси уже полно видео, но здесь такое тоже лишним бы не было.
Отработал на все 50 рублей, молодец :))
для масс! они не умеют и не знают ничего сложнее беспл впн прог....
@@Uegijw1-dSn6fx.7onEjh_8py-hR ну, про вк - есть такие индивидуумы. Которым плюшки тейлс ослепляют глаза. Хотя это кажется крайне глупым...
Вселенная - не интернет, её не зацензурировать..
Это интересно, но еще важно знать кто её создавал, а ткаже историю развития. Там могут быть интересные ньюансы. Как, например, с VeraCrypt, наследником TrueCrypt.
А как скопировать мост из телеграмм бота , если телеграмм в смартфоне а тейлс на ноутбуке 🤔???
С такими вопросами про тейлс можно забыть, он не поможет
копируй в файл 👉 подключай смарт к ноуту 👉забирай из файла 👍
А в дотку на тейлс можно играть ?
6:41 откуда вы скопировали мост подскажите? Я к своему стыду не догадался как достать ключ моста безопасно, вводить вручную невероятно сложно, по итогу, зашел в веб телегу с небезопасного браузера и брал оттуда. Растроило, что нельзя взять на себя риск и сохранить настройки скорости,частоты дисплея, мыши и пкм лкм. Скорость по тору: сродни диал ап😢
В интерфейсе tor-браузера есть команда получения мостов с вводом капчи. Там же можно скопировать сохранённые в настройках браузера мосты для использования в других программах или на других устройствах. В tor-браузере внутри tails тоже, по идее, должно работать. Если tor-браузер с текущим набором мостов подключается к сети, значит мосты актуальные.
@@TovarischKuibishev мосты очень недолго живут и быстро попадают под блокировку. tor-браузер ещё можно использовать через vpn, а tails так просто не получится.
Можно по точне, не где не могу ее найти. @@TovarischKuibishev
но ведь для нее уже нужен тор, или через не безопасный браузер только.
@@Duchka14834 У меня капча работает без действующего подключения к tor, но я не работаю в tails (и капча может выдавать нерабочие мосты). Если в tails она не работает (хотя с чего бы, ведь сеть там есть), можно воспользоваться tor-браузером в другой системе, ботом в телеге или скопировать мосты на сайте проекта tor, зайдя туда с vpn. Переносить данные внутрь tails не обязательно через браузер, есть файловая система и съёмные диски (или несъёмные). Если tails работает в виртуалке, в настройках ВМ можно включить двусторонний буфер обмена и передать данные через буфер. Работоспособность tor нужно поддерживать постоянно, регулярно дополняя список мостов (при этом старые лучше не удалять). З.Ы. Перед тем, как выполнить перечисленное, убедитесь, что ваш компьютер включён. З.З.Ы. Tails - система специализированная, не для повседневного использования, основную систему никто не запрещает использовать.
иудизация всех анонимных данных. платформа израиля как сыр бесплатный. тор продаст любого при привышении важности информации для глобальных сук.
Такая безопасность что поймали за хвост
😂
Лучший!
У меня ещё старый DVD-шник на SATA сохранился: прожёг болванку с ISO-образа, с него и загружаюсь сразу, выставив очередь загрузки в BIOS!
необычный метод) пойдёт если на отд компе-ноуте чисто под тэйлс)
Whonix и tails не могут быть анонимными потому что они не поддерживают связки прокси и анонимных сетей.
Tails вообще разработан так, что он лишь выигрывает время а не защищает от деанона.
тайная лига дураков прогрессирует и развивается прост
ну, так, и канал юмористического толка.
Теперь не надо использовать две флешки для настройки Хвостов?
Запуск без перехода через биос?
Для обновления мажорных версий всё ещё две. Минорные ставятся на одну.
"безопасное" подключение моста позабавило
Tails это лютая шляпа, для самых упоротых параноиков, а справка вообще прикалывает, наверное разрабы угарнули когда писали loxhelp
Как только загружаю видос Первый Отдел Ютуберы максимально начинают глюки🤨🤨 ну да ладно и это переживем Первый Отдел рулит👌
Вопрос. Винда, вроде как, перехватывает все, что печатаешь на клавиатуре. Действует ли это при пользовании хвостиком?
И еще, закаченные файлы можно копировать на другую флешку в процессе работы? Спасибо!
если машина заражена не мамкиным хакером, то да, данное ПО скорее всего будет считывать нажатия, обычно совместно с записью/скринами экрана.
Зачем тебе копировать что-то, что ты хочешь спрятать, на носитель, раскрывающий тебя? если тебе нужно что-то оставить вне защиты, значит тебе не нужно скрывать свою работу. А если нужно скрыть работу, значит ты можешь экстренно отправить с хвоста свои файлы получателю и/или сохранить их в хранилище до лучших времён.
Молодец!
Может для доков и работы использовать гаджеты не имеющие возможности подключения к любым сетям, вай-фай, блютуз, симка и т.д., полное отсутствие сопряжения с внешним миром и устройствами, только флешки и диски, и если через них словить шпионское ПО, передачи и утечки не будет, некуда и никак.
Отлично! После выхода видео поток данных от пользователей Tails значительно увеличился! Лайк и подписка! 😂
Ошибка соединения с тор. Ни кодом ни qr не подключается
А как в тейлс можно скачать теьеграм ??
интересно, как он подключается через тор, если трафик тор теперь заблокирован в рф и без впн это невозможно. То есть при установке на теилс впн, всю информацию просто сохранят хэши впна…. амигос получается
Как исправить разные ошибки при подключение на вот это бы обзор ещё
Благодарность от чайника))))
У меня вопрос по тайлс, Конкретно интернет. Так как в россии запрет на tor в тайлс,приходится использовать мосты,но к сожелению можно использовать только один мост, а например в винде их можно вставить хоть 20.
Может как то через скрипт или файл добавить несколько мостов или по одному гонять? У них просто срок жизни не очень большой (
У меня нет компьютера, я пользуюсь только телефоном, можно ли на телефоне это установить?
Systemd - бэкдор от подрядчиков ФБР Red Hat в Tails передаёт вам привет!
Меня удивляет нынче тупость людей...
ФСТЭК расскажи, даун ебаный)
ФБР ему блять снятся кругом, к психиатру пробовал сходить, шиз?
Ахуенная свобода слова либерах, если комменты чистят)
Сами в ИБ нулины ебаные, обсосы на практике, зато че-то там трут за systemd)))
Думаю это логично , безопасных сетей банально нету, хотяяя может в каком нить государстве , где в принципе всем плевать на интернет пространство...
У systemd открытый исходный код и лицензия GPL. То есть по всем заветам Штульмана это свободное ПО. Если Вы нашли там бэкдоры, то пруфы - в студию! (или пиздабол)
Знать бы ещё usb надёжный для ремонта например снаряд зацепил или кто то ударил и железка штекера отломалась. Понимаете? флешка которую можно отремонтировать заменой всего остального кроме чипа где сохранены данные контейнера.
Мне не очень нравится Gnome, он, на мой взгляд, сильно ограничивает базовые действия, а интерфейс для меня неудобен (хотя это, конечно, вопрос индивидуальных предпочтений).
Мне кажется, что XFCE лучше подошёл бы для TailsOS, чем Gnome, так как он более легковесный и предоставляет больше возможностей для кастомизации, в отличие от Gnome, где кастомизация почти невозможна.
До сих пор у меня флешбеки после использования Fedora линукс.
в те времена когда начинали разрабатывать tails ещё не было xfce, lxde, lxqt и тому подобных легковесных менеджеров
Крутое видео, спасибо за вашу работу! Ничего не понятно, но очень интересно! 😂
Безопасность на высшем уровне, особенно когда подключился к домашней сети или точке доступа телефона.
Все это красиво звучит но на деле тебя всеравно вычислят, просто потому-что ты рядовой гражданин и у тебя нулевые знания по кибер безопасности. Ты спалишься подключившись к домашней сети или точке доступа телефона, или при покупке ноута в магазине по безналу, или когда будешь пополнять баланс на телефон со своей карты, или когда будешь получать ссылку на мост со своего мыла или телеги. Да способов спалится миллион. Так что ложись спать шпион😂
Бывает что даже профи на мелочах проваливаются, что уж о простых гражданах говорить.
Через это все и вгт ьак можно смотреть Ютуб?
Тайлс, Хуникс, но список не полный! А как же Хуиндоус и Хуиайос?! ☝️🧐
Спасибо за классное видео! Снимите пожалуйста видео как обходить блокировку tor провайдерами, так как tor просто не запускается.
Интересно
Но очевидно, широко рекламируемая прога не может не быть освоена "комуследует"
Запуск Tails на неизвестных компах - сомнительное мероприятие с точки зрения безопасности, ведь кейлоггеры (на аппаратном уровне) никто не отменял.
Поэтому есть экранная клавиатура. Если ты думаешь, что в какой-то библиотеке установлены клавиатуры с кейлоггерами, то используй её.
Ферволы и СБ никто не отменял. Отключение загрузки с USB никто не отменял. Видеонаблюдение никто не отменял.
@@BobSockTwo Ну если в своей мысли пойти дальше, то движения мыши тоже могут фиксироваться )
@@Pavlo-ho9ww Я всего лишь про тезис из ролика, в котором Дмитрий предлагает на чужом компе запускать Tails, дальше полет фантазий неограничен
Double vpn +tor в Tails нормально в плане безопасности? Или просто tails надёжнее? Мосты не пашут просто надоели😢😢😢
Я тут один, кто понимает, что если ты качаешь что-то с открытыми исходниками - то ты должен собрать и скомпилить это сам? Потому что скачивание готового джарника/экзешника это кот в мешке?
Да и то, ты тогда доверяешь комьюнити по верификации этого кода, потому что сами разобраться в куче сложного кода могут единицы.
вопрос доверия и баланса удобства / безопасности
Нельзя ничего компилировать самому ты делаешь только хуже.
*А установленное через Synaptic ПО сохранится в безопасном разделе, или каждый раз заново устанавливать через медленный ТОР?)*
Сохранится
@@PolVegas-ue4rk до перезагрузки)
сохранит локально deb файл (если настроен persistence) и будет устанавливаться каждый раз при начале работы
auto cpufreq не надо ставить,чтобы вентилятор процессора на максимальные обороты на ноутбуках не раскручивался от повышенного энергопотребления APU или CPU из-за не работающего CPU scaling?
Я тоже принципиально говорю Twitter до сих пор)))
Привет. У меня вопрос. Что если мой сеть роутера уже взломана хакером и я не могу найти как это было сделано. Что делать в этом случае? Замена пароля не помогает.
Щупал несколько лет назад tails. Удивило, что в комплекте есть только тор-браузер и нет обычного браузера, что, имхо, не согласуется с тезисом о том, что tails подключается к интернету только через тор. Поставил браузер из дебияновского репозитория и увидел в whatismyip свою реальную локацию. Так что правильнее говорить, что tails оснащается набором предустановленного ПО, настроенного на работу через тор. В этом серьёзная разница с тем же вхониксом.
Для тех, кто в танке 12:15
@@N0Fat3 Я бы этого не писал, если бы в видео прямо не утверждалось, что tails подключается к интернету только через tor: 2:29. Утверждение некорректное, и должны быть важные для безопасности оговорки. В частности, нужно внимательно следить за используемым ПО, работающим с сетью.
@@TovarischKuibishev в таком ключе согласен.
Хотите сказать, что Whonix более надёжна в анонимности т.к. там нет исключений?
@@Uegijw1-dSn6fx.7onEjh_8py-hR Она лучше в плане анонимности в сети при условии, что не скомпрометированы используемые маршруты в tor. Плюсом tails является её концепция ограниченного хранения следов работы пользователя, что лучше при риске физического доступа к вашей машине. Т.е. это система заведомо специализированная, для ограниченной по времени сверхчувствительной к конфиденциальности работы. Whonix тоже специализированная система, предназначенная для работы, главным образом, в виртуалке и для повседневного использования неудобная (как и в целом tor). В видео правильно говорят, что главная угроза безопасности - ленивая и не очень умная прокладка между креслом и монитором.
TOR и протокол давно блокируют на ростелекоме и т.д. почту на гуле не создать если у вас русская симка. на яндекс и mail ничего не придет. + вебкамера есть не у всех для получения ссылки. эта система хорошая, но сейчас не актуальны. возможно будет работать в одного из тысячи.
@@Aleksey_Konovalov здравствуйте, Алексей! Не ожидал Вас здесь увидеть. Нравятся ваши вечерние видеоподкасты
vpn всё ещё работает, особенно с обфускацией, и tor внутри vpn тоже. иногда и мосты tor работают, но недолго. хотя посыл верный -- это не для тех стран где жёстко блокируют интернет, а полиция предпочитает действовать насильственными, а не юридическими методами. по тем же причинам в китае не осталось ни одного узла tor , зато оттуда пришёл shadowsocks, v2ray и тому подобное, чего в tails не было и нет.
Очень хорошая анонимность с systemD, не говоря про intelME, AMD secure technology
Если так уже, какой-то войд или артикс будет по анонимнее и безопаснее
Безопасность не может быть абстрактной и тесно связана с профилем угроз, т.е. какие конкретно опасности вам грозят. Tails очень хорош для тех, у кого есть основания опасаться что будет обыск, будут изымать технику, будут работать криминалисты искать следы на ваших устройствах и на серверах сайтов в интернете куда вы ходили и т.п. Tails слабо защищён от анализа трафика и злонамеренного вмешательства в трафик, не поможет обойти цензуру в интернете и блокировки по протоколам, не содержит встроенных средств для этого, т.к. в тех странах где он разрабатывается такие угрозы неактуальны.
Просто поставьте какой-нибудь linux на зашифрованный раздел диска и в нём запустите тор, данные будут защищены точно так же, а пользоваться в миллион раз удобнее.
отлично спасибо но главное не сказали что работает только на 64 битной системе
Основная цель, с которой создавался интернет - это электронное средство шпионажа.... всё остальное - не важно.