Tails 7.6 adds automatic Tor bridges via Tor Connection, using domain fronting to bypass censorship and hide Tor use at network level. 🌐
KeePassXC is replaced by GNOME Secrets, while Tor Browser 15.0.8, Thunderbird 140.8.0, and Electrum 4.7.0 updates improve security, hardware support, and usability. 🔑
🔗 https://blog.torproject.org/new-release-tails-7_6/
#TechNews #Tails #Tor #Privacy #FOSS #GNOME #KeePassXC #Tor #TorBrowser #Thunderbird #Electrum #Security #Anonymity #Encryption #OpenSource #Linux
Операционная система Анна
Идея этого проекта родилась у меня после двух событий. Первое случилось в самолёте. Мне было нечем заняться, и я решил посмотреть фантастический фильм "Она" ( Her , 2013) . Я человек впечатлительный, и если в истории есть драма, то легко начинаю сопереживать героям. Фильм рассказывает об одиноком мужчине, который устанавливает ИИ-операционную систему, начинает с ней общаться и постепенно влюбляется в неё. Спойлерить не буду - фильм действительно стоит посмотреть. Второе событие - это хайп вокруг OpenClaw . Я как раз вернулся домой, занялся своей обычной работой и в свободное время решил изучить, что это такое. К тому моменту вокруг проекта уже было много шума, и он успел набрать около 300 тысяч звёзд на GitHub . Меня это действительно впечатлило. Ощущение было почти как в фильме про Железного человека: ты запускаешь ИИ, и он, как Джарвис, выполняет задачи и отвечает тебе почти как живой собеседник. Но довольно быстро стало понятно, что у такого подхода есть две серьёзные сложности. Первая - нужно хотя бы в общих чертах понять, как внутри устроен OpenClaw: что такое ноды, каналы, связи между компонентами и прочие технические сущности. Вторая - всё настраивается через пошаговый текстовый визард в терминале. Такой подход скорее рассчитан на технически подготовленного пользователя или ИИ-специалиста, а не на обычного человека. Неудивительно, что сегодня многие компании либо предлагают уже преднастроенный OpenClaw у себя в облаке, либо продают услуги по его установке и настройке под конкретные задачи.

Source: Dragos (intelligence brief, mis à jour en janvier 2026). Contexte: Dragos participe à la réponse à incident sur un des sites affectés et attribue avec confiance modérée l’attaque au groupe ELECTRUM. • Le 29 décembre 2025, une attaque coordonnée a visé des systèmes de communication et de contrôle connectant des opérateurs de réseau à des ressources énergétiques distribuées (DER) en Pologne, notamment des centrales de cogénération (CHP) et des systèmes de dispatch d’éolien et de solaire. Il n’y a pas eu de coupures d’électricité, mais des accès OT critiques ont été obtenus et des équipements clés ont été détruits au-delà de toute réparation sur site.