टेल्स (ऑपरेटिंग सिस्टम): Difference between revisions
No edit summary |
No edit summary |
||
(8 intermediate revisions by 3 users not shown) | |||
Line 28: | Line 28: | ||
}} | }} | ||
टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम|सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली]] | टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक [[सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम|सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली]] है। सुरक्षा-केंद्रित [[डेबियन]]-आधारित [[लिनक्स वितरण]] जिसका उद्देश्य [[गोपनीयता]] और [[गुमनामी|अज्ञात]] को संरक्षित करना है।{{r|LWN}} यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।{{r|TC}} प्रणाली को [[लाइव डीवीडी]] या [[लाइव यूएसबी]] के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई [[डिजिटल पदचिह्न]] नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ [[ आभासी मशीन |आभासी मशीन]] के रूप में भी चलाया जा सकता है।<ref>{{Cite web |title=वर्चुअल मशीन में टेल चलाना|author=<!--not stated--> |website=tails.boum.org |access-date=20 September 2021 |url= https://tails.boum.org/doc/advanced_topics/virtualization/index.en.html }}</ref> [[टोर प्रोजेक्ट]] ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की{{r|"finances"}} और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है। | ||
== इतिहास == | == इतिहास == | ||
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)|गुप्त (ऑपरेटिंग प्रणाली )]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla|मोज़िला]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref> | टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह [[गुप्त (ऑपरेटिंग सिस्टम)|गुप्त (ऑपरेटिंग प्रणाली )]] पर विकास का अगला पुनरावृत्ति है, एक बंद [[जेंटू लिनक्स]]-आधारित लिनक्स वितरण।{{r|LJ}} टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की<ref name="finances">{{cite web|title=वित्त|url=https://tails.boum.org/doc/about/finances/index.en.html|website=Tails|access-date=13 May 2013|date=4 April 2013}}</ref> टेल्स को [[ओपन टेक्नोलॉजी फंड]], [[mozilla|मोज़िला]] और [[प्रेस फाउंडेशन की स्वतंत्रता]] से भी धन प्राप्त हुआ।<ref>{{cite web|url=https://tails.boum.org/news/report_2014_05/index.en.html|title=Tails report for May, 2014|website=Tails|date=14 Jun 2014|access-date=July 6, 2014|archive-date=July 1, 2014|archive-url=https://web.archive.org/web/20140701134844/https://tails.boum.org/news/report_2014_05/index.en.html|url-status=dead}}</ref> | ||
[[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि | [[लौरा पोइट्रास]], [[ग्लेन ग्रीनवाल्ड]], और [[बार्टन गेलमैन]] ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने [[राष्ट्रीय सुरक्षा एजेंसी]] व्हिसलब्लोअर [[ एड्वर्ड स्नोडेन |एड्वर्ड स्नोडेन]] के साथ अपने काम में उपयोग किया था।<ref>{{cite web |url=https://pressfreedomfoundation.org/blog/2014/04/help-support-little-known-privacy-tool-has-been-critical-journalists-reporting-nsa |title=अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है|last=Timm |first=Trevor |date=2 Apr 2014 |website= Freedom of the Press Foundation |access-date=18 Apr 2014 }}</ref><ref>{{cite magazine |url=https://www.wired.com/2014/04/tails/ |title=Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA |last=Finley |first= Klint |date= 14 Apr 2014 |magazine=WIRED |access-date=18 Apr 2014 }}</ref><ref>{{cite web|url=https://gizmodo.com/try-the-super-secure-usb-drive-os-that-edward-snowden-i-1563320487|title=सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं|last=Condliffe|first=Jamie|date=15 Apr 2014|website=Gizmodo|access-date=15 Apr 2014}}</ref> | ||
रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref> | रिलीज़ 3.0 से, टेल को चलाने के लिए [[64-बिट प्रोसेसर]] की आवश्यकता होती है।<ref>{{cite web|title=Tails - Tails 3.0 is out|url=https://tails.boum.org/news/version_3.0/index.en.html|website=tails.boum.org|access-date=14 June 2017|archive-date=May 22, 2019|archive-url=https://web.archive.org/web/20190522152235/https://tails.boum.org/news/version_3.0/index.en.html|url-status=dead}}</ref> | ||
Line 40: | Line 40: | ||
== सुविधाएँ == | == सुविधाएँ == | ||
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3|गनोम 3]] है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।<ref>{{cite web|url=https://tails.boum.org/contribute/APT_repository/|title=एपीटी रिपॉजिटरी|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190925050831/https://tails.boum.org/contribute/APT_repository/|archive-date=25 September 2019|url-status=live}}</ref><ref>{{cite web|url=https://tails.boum.org/doc/about/features/index.en.html|title=सुविधाएँ और शामिल सॉफ्टवेयर|date=7 October 2019|website=tails.boum.org|access-date=7 October 2019|archive-url=https://web.archive.org/web/20190823092502/https://tails.boum.org/doc/about/features/index.en.html|archive-date=23 August 2019|url-status=live}}</ref> | |||
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण [[GNOME 3]] है। प्रणाली | |||
टेल में सॉफ्टवेयर की एक अनूठी | टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, [[ क्रिप्टोग्राफिक हस्ताक्षर |क्रिप्टोग्राफिक हस्ताक्षर]] और [[क्रिप्टोग्राफिक हैशिंग]] और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें [[uBlock Origin|यूब्लॉक उत्पत्ति]] के समावेश के साथ [[Tor Browser|टोर ब्राउजर]] का एक संशोधित संस्करण है,<ref>{{Cite web |title=टोर ब्राउजर के साथ वेब ब्राउजिंग करना|url=https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#fingerprint |url-status=live |archive-url=https://web.archive.org/web/20220208114930/https://tails.boum.org/doc/anonymous_internet/Tor_Browser/index.en.html#expand |archive-date=2022-02-08 |access-date=2022-03-16 |website=tails.boum.org}}</ref> सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन <ref>{{Cite web|title=सुविधाएँ और शामिल सॉफ्टवेयर|url=https://tails.boum.org/doc/about/features/index.en.html|website=Tails}}</ref> डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की [[रैंडम एक्सेस मेमोरी]] (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।<ref>{{Cite web|url=https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|title=टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना|website=tails.boum.org|access-date=October 7, 2019|archive-date=October 7, 2019|archive-url=https://web.archive.org/web/20191007142456/https://tails.boum.org/doc/first_steps/persistence/configure/index.en.html|url-status=dead}}</ref> बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।<ref name="memory-erasure">{{Cite web|url=https://tails.boum.org/contribute/design/memory_erasure/|title=पूंछ - स्मृति मिटाना|website=tails.boum.org}}</ref> | ||
== सुरक्षा घटनाएं == | == सुरक्षा घटनाएं == | ||
2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] | 2014 में [[पहला]] ने बताया कि [[एनएसए]] की [[एक्सकीस्कोर]] अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक [[संचार सुरक्षा]] चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।<ref>{{cite web|url=http://daserste.ndr.de/panorama/aktuell/NSA-targets-the-privacy-conscious,nsa230.html |first1=J. |last1=Appelbaum |author-link1=Jacob Appelbaum |first2=A. |last2=Gibson |first3=J. |last3=Goetz |first4=V. |last4=Kabisch |first5=L. |last5=Kampf |first6=L. |last6=Ryge |title=एनएसए गोपनीयता-सचेत को लक्षित करता है|website=DasErste.de |date=3 Jul 2014}}</ref><ref>{{cite web|url=https://www.schneier.com/blog/archives/2014/07/nsa_targets_pri.html|title=NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है|author=[[Bruce Schneier]]|work=Schneier on Security|date=3 Jul 2014}}</ref> | ||
उसी वर्ष, [[आईना]] ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।{{r|"spiegel1"}}{{r|"spiegel2"}} | |||
2017 में, [[FBI|एफबीआई]] ने डिफ़ॉल्ट वीडियो प्लेयर में [[शून्य-दिन भेद्यता]] के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता [[बस्टर हर्नांडेज़]] की पहचान करने के लिए [[फेसबुक]] द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।<ref>{{cite news |url=https://www.vice.com/en_us/article/v7gd9b/facebook-helped-fbi-hack-child-predator-buster-hernandez |title= फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की|newspaper=[[Vice (magazine)|Vice]] |date=10 Jun 2020 | first= Lorenzo | last=Franceschi-Bicchierai}}</ref> | |||
== यह भी देखें == | == यह भी देखें == | ||
{{Div col|colwidth=20em}} | {{Div col|colwidth=20em}} | ||
Line 90: | Line 90: | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
{{Commons category|The Amnesic Incognito Live System}} | {{Commons category|The Amnesic Incognito Live System}} | ||
* | * [https://tails.boum.org/ Official Website] | ||
* {{distrowatch|tails|NAME=Tails}} | * {{distrowatch|tails|NAME=Tails}} | ||
{{Tor project}} | {{Tor project}} | ||
{{Linux distributions}} | {{Linux distributions}} | ||
{{DEFAULTSORT:Amnesic Incognito}} | |||
{{DEFAULTSORT:Amnesic Incognito}} | |||
[[Category: | [[Category:2009 सॉफ्टवेयर|Amnesic Incognito]] | ||
[[Category:Created On 15/05/2023]] | [[Category:CS1 Deutsch-language sources (de)|Amnesic Incognito]] | ||
[[Category:Citation Style 1 templates|M]] | |||
[[Category:Collapse templates|Amnesic Incognito]] | |||
[[Category:Commons category link is locally defined|Amnesic Incognito]] | |||
[[Category:Created On 15/05/2023|Amnesic Incognito]] | |||
[[Category:I2P|Amnesic Incognito]] | |||
[[Category:Lua-based templates|Amnesic Incognito]] | |||
[[Category:Machine Translated Page|Amnesic Incognito]] | |||
[[Category:Multi-column templates|Amnesic Incognito]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists|Amnesic Incognito]] | |||
[[Category:Official website missing URL|Amnesic Incognito]] | |||
[[Category:Pages using div col with small parameter|Amnesic Incognito]] | |||
[[Category:Pages with empty portal template|Amnesic Incognito]] | |||
[[Category:Pages with script errors|Amnesic Incognito]] | |||
[[Category:Portal-inline template with redlinked portals|Amnesic Incognito]] | |||
[[Category:Sidebars with styles needing conversion|Amnesic Incognito]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready|Amnesic Incognito]] | |||
[[Category:Templates based on the Citation/CS1 Lua module]] | |||
[[Category:Templates generating COinS|Cite magazine]] | |||
[[Category:Templates generating microformats|Amnesic Incognito]] | |||
[[Category:Templates that add a tracking category|Amnesic Incognito]] | |||
[[Category:Templates that are not mobile friendly|Amnesic Incognito]] | |||
[[Category:Templates that generate short descriptions|Amnesic Incognito]] | |||
[[Category:Templates using TemplateData|Amnesic Incognito]] | |||
[[Category:Templates using under-protected Lua modules|Amnesic Incognito]] | |||
[[Category:Wikipedia fully protected templates|Div col]] | |||
[[Category:Wikipedia metatemplates|Amnesic Incognito]] |
Latest revision as of 09:23, 12 June 2023
डेवलपर | The Tails project |
---|---|
ओएस परिवार | Linux (Unix-like) |
काम करने की अवस्था | Active |
स्रोत मॉडल | Open source |
आरंभिक रिलीज | June 23, 2009 |
Latest release | 5.12 / April 19, 2023[1] |
विपणन लक्ष्य | Personal computers |
अद्यतन विधि | Tails Upgrader[2] |
पैकेज प्रबंधक | APT (front-end), dpkg |
प्लेटफार्मों | x86-64[3] |
कर्नेल प्रकार | Monolithic |
यूजरलैंड | GNU |
डिफ़ॉल्ट उपयोगकर्ता इंटरफ़ेस | GNOME 3 |
लाइसेंस | GNU GPLv3[4] |
इससे पहले | Incognito |
आधिकारिक वेबसाइट | tails |
टेल्स, या द एम्नेसिक इनकॉग्निटो लाइव प्रणाली, एक सुरक्षा-केंद्रित ऑपरेटिंग प्रणाली है। सुरक्षा-केंद्रित डेबियन-आधारित लिनक्स वितरण जिसका उद्देश्य गोपनीयता और अज्ञात को संरक्षित करना है।[5] यह अज्ञात नेटवर्क टोर (अज्ञात नेटवर्क) के माध्यम से विशेष रूप से इंटरनेट से जुड़ता है।[6] प्रणाली को लाइव डीवीडी या लाइव यूएसबी के रूप में बूट करने के लिए डिज़ाइन किया गया है और मशीन पर कोई डिजिटल पदचिह्न नहीं छोड़ता है जब तक कि स्पष्ट रूप से ऐसा करने के लिए नहीं कहा जाता है। इसे कुछ अतिरिक्त सुरक्षा कठिन परिस्थिति के साथ आभासी मशीन के रूप में भी चलाया जा सकता है।[7] टोर प्रोजेक्ट ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] और कई कॉर्पोरेट और अनाम प्रायोजकों के साथ ऐसा करना जारी रखता है।
इतिहास
टेल्स को पहली बार 23 जून, 2009 को जारी किया गया था। यह गुप्त (ऑपरेटिंग प्रणाली ) पर विकास का अगला पुनरावृत्ति है, एक बंद जेंटू लिनक्स-आधारित लिनक्स वितरण।[9] टीओआर परियोजना ने परियोजना की प्रारंभिक में इसके विकास के लिए वित्तीय सहायता प्रदान की[8] टेल्स को ओपन टेक्नोलॉजी फंड, मोज़िला और प्रेस फाउंडेशन की स्वतंत्रता से भी धन प्राप्त हुआ।[10]
लौरा पोइट्रास, ग्लेन ग्रीनवाल्ड, और बार्टन गेलमैन ने कहा है कि टेल एक महत्वपूर्ण उपकरण था जिसे उन्होंने राष्ट्रीय सुरक्षा एजेंसी व्हिसलब्लोअर एड्वर्ड स्नोडेन के साथ अपने काम में उपयोग किया था।[11][12][13]
रिलीज़ 3.0 से, टेल को चलाने के लिए 64-बिट प्रोसेसर की आवश्यकता होती है।[14]
सुविधाएँ
टेल्स का पूर्व-स्थापित डेस्कटॉप वातावरण गनोम 3 है। प्रणाली में पढ़ने और दस्तावेज़ संपादित करने, छवि संपादन, वीडियो देखने और प्रिंटिंग जैसे कार्यों के लिए आवश्यक सॉफ़्टवेयर सम्मिलित हैं। उपयोगकर्ता के कहने पर डेबियन के अन्य सॉफ़्टवेयर स्थापित किए जा सकते हैं।[15][16]
टेल में सॉफ्टवेयर की एक अनूठी विविधता सम्मिलित है जो फाइलों के एन्क्रिप्शन और इंटरनेट प्रसारण, क्रिप्टोग्राफिक हस्ताक्षर और क्रिप्टोग्राफिक हैशिंग और सुरक्षा के लिए महत्वपूर्ण अन्य कार्यों को संभालती है। यह कई कनेक्शन विकल्पों के साथ टीओआर (अज्ञात नेटवर्क) का उपयोग करने के लिए पूर्व-कॉन्फ़िगर किया गया है। यह टोर का उपयोग करने के लिए सभी कनेक्शनों को विवश करने की प्रयाश करता है और टोर के बाहर कनेक्शन प्रयासों को अवरुद्ध करता है। नेटवर्किंग के लिए, इसमें यूब्लॉक उत्पत्ति के समावेश के साथ टोर ब्राउजर का एक संशोधित संस्करण है,[17] सुरक्षा के लिए त्वरित संदेश, ईमेल, फ़ाइल प्रसारण और स्थानीय नेटवर्क कनेक्शन का अवलोकन [18] डिज़ाइन के अनुसार, टेल्स भूलने की बीमारी है। यह कंप्यूटर की रैंडम एक्सेस मेमोरी (रैम) में चलता है और हार्ड ड्राइव या अन्य संचयन माध्यम पर नहीं लिखता है। उपयोगकर्ता स्थायी संग्रहण में अपनी टेल्स ड्राइव पर फ़ाइलें, एप्लिकेशन या कुछ सेटिंग्स रखना चुन सकता है। चूँकि परसिस्टेंट संचयन डिफ़ॉल्ट रूप से एन्क्रिप्ट किया गया है, यह फोरेंसिक विश्लेषण द्वारा छिपा और पता लगाने योग्य नहीं है।[19] बंद करते समय, ठंडे बूट हमले से बचने के लिए टेल्स अधिकांश प्रयुक्त रैम को अधिलेखित कर देता है।[20]
सुरक्षा घटनाएं
2014 में पहला ने बताया कि एनएसए की एक्सकीस्कोर अवलोकन प्रणाली उन लोगों के लिए खतरे की परिभाषा निर्धारित करती है जो खोज इंजन का उपयोग करके टेल् खोजते हैं या टेल्स वेबसाइट पर जाते हैं। एक्सकीस्कोर के स्रोत कोड में एक टिप्पणी टेल्स को कॉमसेक संचार सुरक्षा चरमपंथी मंचों पर चरमपंथियों द्वारा समर्थित तंत्र कहते हैं।[21][22]
उसी वर्ष, आईना ने जून 2012 की एक आंतरिक राष्ट्रीय सुरक्षा एजेंसी प्रस्तुति से स्लाइड्स प्रकाशित कीं, जिसमें एनएसए ने टेल्स को अपने मिशन के लिए एक बड़ा खतरा माना और अन्य गोपनीयता उपकरणों के साथ विनाशकारी के रूप में है ।[23][24]
2017 में, एफबीआई ने डिफ़ॉल्ट वीडियो प्लेयर में शून्य-दिन भेद्यता के माध्यम से यौन जबरन पुनर्प्राप्ति करने वाले और उपयोगकर्ता बस्टर हर्नांडेज़ की पहचान करने के लिए फेसबुक द्वारा विकसित दुर्भावनापूर्ण कोड का उपयोग किया। टेल्स डेवलपर्स द्वारा शोषक को कभी भी समझाया या खोजा नहीं गया था, किंतु यह माना जाता है कि टेल्स के बाद के रिलीज में भेद्यता को पैच किया गया था। हर्नांडेज़ ने लंबे समय तक अधिकारियों से छल किया था; एफबीआई और फेसबुक ने बिना किसी सफलता के उसकी खोज की थी और कस्टम हैकिंग उपकरण विकसित करने का सहारा लिया था।[25]
यह भी देखें
- क्रिप्टो-अराजकता
- डार्क वेब
- गहरा जाल
- सूचना की स्वतंत्रता
- ग्लोबालीक्स
- जीएनयू प्राइवेसी गार्ड
- आई2पी
- इंटरनेट सेंसरशिप
- इंटरनेट गोपनीयता
- ऑफ-द-रिकॉर्ड संदेश सेवा
- प्रॉक्सी सर्वर
- सुरक्षा-केंद्रित ऑपरेटिंग सिस्टम
- टो (गुमनामी नेटवर्क)
- ट्रब
- व्होनिक्स
संदर्भ
- ↑ ""Tails 5.12 is out"".
- ↑ "Tails - Incremental upgrades". tails.boum.org. Archived from the original on December 1, 2017. Retrieved June 15, 2017.
- ↑ "Tails - System requirements". tails.boum.org.
- ↑ "Tails 0.11 incognito live system released". The H. 30 Apr 2012. Retrieved 12 Aug 2012.
- ↑ Vervloesem, Koen (27 Apr 2011). "The Amnesic Incognito Live System: A live CD for anonymity". LWN.net. Retrieved 12 Aug 2012.
- ↑ "Anonym im Netz" [Anonymous on the Net]. TecChannel (in Deutsch). 6 Feb 2012. Retrieved 12 Aug 2012.
- ↑ "वर्चुअल मशीन में टेल चलाना". tails.boum.org. Retrieved 20 September 2021.
- ↑ 8.0 8.1 "वित्त". Tails. 4 April 2013. Retrieved 13 May 2013.
- ↑ Gray, James (16 Sep 2011). "The Tails Project's The Amnesic Incognito Live System (Tails)". Linux Journal. Retrieved 12 Aug 2012.
- ↑ "Tails report for May, 2014". Tails. 14 Jun 2014. Archived from the original on July 1, 2014. Retrieved July 6, 2014.
- ↑ Timm, Trevor (2 Apr 2014). "अल्पज्ञात गोपनीयता टूल का समर्थन करने में सहायता करें जो एनएसए पर रिपोर्ट करने वाले पत्रकारों के लिए महत्वपूर्ण रहा है". Freedom of the Press Foundation. Retrieved 18 Apr 2014.
- ↑ Finley, Klint (14 Apr 2014). "Out in the Open: Inside the Operating System Edward Snowden Used to Evade the NSA". WIRED. Retrieved 18 Apr 2014.
- ↑ Condliffe, Jamie (15 Apr 2014). "सुपर-सिक्योर यूएसबी ड्राइव ओएस को आजमाएं जिसे एडवर्ड स्नोडेन उपयोग करने पर जोर देते हैं". Gizmodo. Retrieved 15 Apr 2014.
- ↑ "Tails - Tails 3.0 is out". tails.boum.org. Archived from the original on May 22, 2019. Retrieved 14 June 2017.
- ↑ "एपीटी रिपॉजिटरी". tails.boum.org. 7 October 2019. Archived from the original on 25 September 2019. Retrieved 7 October 2019.
- ↑ "सुविधाएँ और शामिल सॉफ्टवेयर". tails.boum.org. 7 October 2019. Archived from the original on 23 August 2019. Retrieved 7 October 2019.
- ↑ "टोर ब्राउजर के साथ वेब ब्राउजिंग करना". tails.boum.org. Archived from the original on 2022-02-08. Retrieved 2022-03-16.
- ↑ "सुविधाएँ और शामिल सॉफ्टवेयर". Tails.
- ↑ "टेल्स - परसिस्टेंट स्टोरेज बनाना और कॉन्फिगर करना". tails.boum.org. Archived from the original on October 7, 2019. Retrieved October 7, 2019.
- ↑ "पूंछ - स्मृति मिटाना". tails.boum.org.
- ↑ Appelbaum, J.; Gibson, A.; Goetz, J.; Kabisch, V.; Kampf, L.; Ryge, L. (3 Jul 2014). "एनएसए गोपनीयता-सचेत को लक्षित करता है". DasErste.de.
- ↑ Bruce Schneier (3 Jul 2014). "NSA ने निगरानी के लिए निजता के प्रति सचेत रहने का लक्ष्य रखा है". Schneier on Security.
- ↑ SPIEGEL Staff (28 Dec 2014). "Prying Eyes: Inside the NSA's War on Internet Security". Der Spiegel. Retrieved 23 Jan 2015.
- ↑ "Presentation from the SIGDEV Conference 2012 explaining which encryption protocols and techniques can be attacked and which not" (PDF). Der Spiegel. 28 Dec 2014. Retrieved 23 Jan 2015.
- ↑ Franceschi-Bicchierai, Lorenzo (10 Jun 2020). "फेसबुक ने एफबीआई को एक बाल शिकारी को हैक करने में मदद की". Vice.