Please log in to see the alerts.
Project website https://tails.boum.org/
Mailing list for translators tails-l10n@boum.org
Instructions for translators

https://tails.boum.org/contribute/how/translate/

Translation process
  • Translations can be made directly.
  • Translation suggestions can be made.
  • Any authenticated user can contribute.
  • The translation uses bilingual files.
Translation license GPL v3
Repository gitolite@puppet-git.lizard:tails
Repository branch master
Last remote commit merge with main git using merge_canonical_changes.py. 9f68285623
Tails translators authored 20 hours ago
Repository containing Weblate translations http://translate.tails.boum.org/git/tails/index/
Filemaskwiki/src/doc/about/warnings/tor.*.po
Number of strings 368
Number of words 8,816
Number of characters 63,232
Number of languages 16
Number of source strings 23
Number of source words 551
Number of source characters 3,952
None

Committed changes

Tails / wiki/src/doc/about/warnings/tor.*.poRussian

Committed changes 2 weeks ago
Атаки корреляции трафика изучены и описаны. Однако мы не знаем случая, когда такая атака на самом деле привела бы к деанонимизации пользователя Tor. См. пример в материале <a href="https://www.freehaven.net/anonbib/cache/murdoch-pet2007.pdf">Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries</a>.
2 weeks ago
Никакая сеть для обеспечения анонимности, если речь идёт о скоростных соединениях (например, веб-сёрфинге или обмене сообщениями в мессенджерах), не может гарантировать стопроцентную защиту от атак корреляции. При этом, скажем, VPN менее безопасны, чем Tor, потому что у VPN нет трёх промежуточных узлов.
2 weeks ago
Бывают злоумышленники с большими возможностями. Они способны анализировать время прохождения пакетов данных и формат трафика, входящего и покидающего сеть Tor. В этих условиях можно деанонимизировать пользователей Tor. Такие атаки называются <i>атаками корреляции трафика</i> (end-to-end correlation). При этом злоумышленник должен мониторить оба конца цепочки Tor одновременно.
2 weeks ago
Если видеть оба конца цепочки Tor, можно идентифицировать человека
2 weeks ago
Известны примеры, когда узлы использовались для сбора важной информации о незашифрованных соединениях. Мы регулярно находили такие вредоносные выходные узлы в сети Tor и убирали их. См. <a href="https://arstechnica.com/information-technology/2007/09/security-expert-used-tor-to-collect-government-e-mail-passwords/">Ars Technica: Security expert used Tor to collect government e-mail passwords</a>.
2 weeks ago
Какая информация доступна тому, кто видит только часть цепочки Tor?  Ответ на этот вопрос можно получить из инфографики в <a href="https://support.torproject.org/https/https-1/">Могут ли посторонние устройства видеть информацию, которую я передаю веб-сайтам через Tor?</a>.
2 weeks ago
[[!img ssl_warning.png link=no alt="Предупреждение: возможны риски безопасности"]]
2 weeks ago
Притвориться просматриваемым сайтом. Атака, известная как <i>machine-in-the-middle</i> (MitM), «машина посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в <i>Tor Browser</i>. Если вы получите такое предупреждение, используйте функцию [[создания новой личности|doc/anonymous_internet/Tor_Browser#new-identity]] в <i>Tor Browser</i>. При этом выходной узел изменится.
2 weeks ago
Притвориться просматриваемым сайтом. Атака, известная как <i>machine-in-the-middle</i> (MitM), «машина-в- посередине». Вот почему важно обращать особое внимание на предупреждения безопасности в <i>Tor Browser</i>. Если вы получите такое предупреждение, используйте функцию [[создания новой личности|doc/anonymous_internet/Tor_Browser#new-identity]] в <i>Tor Browser</i>. При этом выходной узел изменится.
2 weeks ago
Browse all component changes

Activity in last 30 days

Activity in last year