Опубликован релиз специализированного дистрибутива Tails 4.22 (The Amnesic Incognito Live System), основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Анонимный выход в Tails обеспечивается системой Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 ГБ...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=55766
На раст уже переписали или вовремя одумались?
https://blog.torproject.org/announcing-artiЭто зря, за Растом будущее. Иначе постоянно будут проблемы с безопасностью из за работой с памятью.
Особенно когда в проекте много разрабов и фичи делаются на скорую руку.
Проблема в том, что они всё равно будут. И нечитаемый синтаксис задачу не упрощает.
Будут что? Баги будут. А вот проблемы с переполнением буфера, DoS, race condition,
и целые классы традиционных классов уязвимостей будет на порядок ниже. И тогда
можно будет занятся над нормальными проблемами, а не отвлекаться на траблы 90х.
Это относительно маленький процент проблем. Традиционные уязвимости никуда не денутся. Уверенность в том, что их не будет, приведёт только к ним.
Что? хотя бы давайте смотреть 90% новостей на опеннете о критичных обновлениях tor,
с заголовком "Обновление tor с устранением уязвимости".
Вот хотя бы последний пример:
https://www.opennet.ru/opennews/art.shtml?num=55650В основном случае это именно традиционные проблемы C/C++.
Не дам точный % программных против логических ошибок, т.к. не активно просматриваю
ветки уязвимостей, но поверхность атаки в текущей реализации намного выше чем если бы
все было написано на Rust/Go/итд.Было дело что сабмитил пару отчетов по утечкам памяти, без док-ва конкретной эксплуатируемой
уязвимости. Это опять же из за цикла разработки проекта такого масштаба, винить в этом разрабов
могут только что диванные эксперты. В таком случае переход на другой цикл разработки, не только
язык, а именно SSDLC, помогает решать многие проблемы в таких проектах.
Это потому что си легко читаемый и с предсказуемыми проблемами.
не так давно промелькали отчеты от МС и Гугла про процент ошибок работы с памятью.
Оба озвучили цифру в 80%.
Больше
Не будут. Нет кода - нет багов. Баги в CoC.md никому вреда не причиняли еще.Нечитаемый синтаксис задачу ненаписания ничего дельного очень упрощает.
> проблемы ... из за работой с памятьюЭто очень трудно - проследить, чтобы количество операторов new равнялось количеству операторов delete?
"В новой версии внесены изменения в мастер подключения к Tor (Tor Connection), который даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки."Здрасьте, я в нем этой фичей пользовался еще в 3ей ветке,
Да. Но там не было Tor Connection
Какие трудности у любителей ЦП, каждый месяц скачивай дистр, пиши на флешку, скорость как по диал-ап. Бедненькие)
Я люблю TAILS.
Мы старались. Пользуйся на здоровье, Эдик.
Нужно больше дистров
чокнутый
А можно вообще ко всем названиям в скобочках давать расшифровки? Мне не понятно что такое GPU AMD. Если это аббревиатура, то почему не TAILS?
да чего уж там, давай к каждому второму слову в скобочках будем писать значение из толкового словаря 🤣🙈
ХП всё равно лучше, уже 20 лет сижу
>20 лет сижуКак-то неоднозначно звучит...
У него пожизненое
Сидеть будет до конца
Пора на семёрочку
> Пора на семёрочку7ка еще сырая
Подскажите, почему Tor Browser в Tails идёт с другими настройками и с ublock origin, в отличии от отдельного Tor Browser?
TorBrowser не имеет предустановленных настроек и плагинов для комфортной работы. А цель дистрибутива оставлять как можно меньше хвостов. Его устанавливают и используют в режиме RO. Любая настройка или доустановка проложения нарушает в tails безсмысленна.
Ну не совсем так.
СМ Persistens раздел
В нем еще сидит HTTPS Everywhere
Скоро вырежут все это