1.4, Аноним (4), 16:04, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Используя тэйлс, задай себе вопрос, а может быть мой Intel IME это второй Ц910? - и после этого, прекрати делать то, ради чего ты скачал тэйлс.
| |
|
|
3.23, Аноним (23), 21:54, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
что не понятно? отсылка к C910 это http://www1.opennet.ru/opennews/art.shtml?num=61671 - если не дошло - ты такой весь из себя анонимный на тэйлс сидишь, а у тебя хардварный бэкдор в Интел Менеджмент Юните, и какой-нибудь веб-сайт через вебасм, жабаскрипт и хтмл банально сдаст твоё местоположение, снимки с камеры, запись с микрофона - вот и вся твоя анонимность, а всё это из-за непонимания технологий, которые ты используешь
проще не делать того, ради чего качается тэйлс - целее будешь
| |
|
|
1.5, Аноним (5), 16:36, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Устранена проблема с автоматической установкой обновлений, приводившая к выводу ошибки о невозможности загрузить обновление.
А как предлагается её обновить, только установка с нуля?
| |
|
2.6, Алкоголизм (?), 16:48, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Там есть два варианта апдейтов, если образ установлен на флешке. Старый способ (и способ для мажорных релизов), это перезаписывать образ поверх раздела. И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.
Но вообще, как я понял, там была ошибка, что иногда не мог загрузить образ целиком и переписать поверх в принципе.
| |
|
3.10, Аноним (-), 19:15, 31/10/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
>И новый способ для минорных релизов, это дописывать к этому разделу ещё кусок, который при следующей загрузке смонтируется поверх образа вторым слоем.
Расшифруй это. Я не понял.
| |
|
|
1.9, Аноним (9), 19:14, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
>предназначен для анонимного выхода в сеть
Вы мне тут рассказываете об анонимности, а у меня в памяти ещё свеж случай, чуть более месяца назад лично со мной произошедший:
https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi?az=show_thread&om=1351
https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi?az=show_thread&om=1349
"Случайный" участник Omegle-like чата (без тора) после длительного чата мне вбросил моё имя (а оно даже не в десятке самых распространённых, фраза звучала вроде "а смысл скрывать своё имя, в мире же много людей с именем <моё имя>"). И сказал, что угадал. И переключился на других пользователей. Как же так!? Я в чате никаких аккаунтов, проектов, телефонов, адресов, никнеймов, работодателей (название организации, а не общий профиль работы) и тому подобной информации не упоминал - а меня идентифицировали. Подозреваю, что у того участника есть доступ к корреляции трафика (от которой тор в принципе не защищает, by design, а чаты - они такие, достаточно свой трафик с чужим прокоррелировать, чтобы человека найти) в пределах РФ. Или доступ к конкретно моему каналу в интернет. Какая же организация это могла быть... вот загадка, очень сложная видимо...
| |
|
2.18, Аноним (18), 21:32, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Скорее всего, атаковали клиент.
Если клиент - браузер, WebRTC заблокирован? Так можно получить IP. Хотя в браузерах такое количество уязвимостей, и столько людей их ищут, что в принципе про безопасность речи не идёт.
Если нативное приложение - X-сессия изолирована? Так можно сделать скриншот (через уязвимость в тулките, Qt, например), и где-нибудь на нём подсмотреть персональные данные.
| |
2.19, Аноним (18), 21:36, 31/10/2024 [^] [^^] [^^^] [ответить]
| +/– |
Вспоминается, как в Retroshare долгое время эксплуатировали (всё ещё эксплуатируют?) уязвимость клиента на Qt, когда при прямом чате с собеседником, можно было сделать скриншот его рабочего стола (под Xorg) и даже подменить закрытый ключ - был доступ к диску.
| |
|
1.15, Мальчиш (?), 20:27, 31/10/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Очередной житель зоопарка из over 9000 таких же васяно-поделок. Даже обои скучноваты.
| |
|