Notícias

Subscreva a nossa newsletter para receber as mesmas novidades por email:

Arquivo de todas as notícias

Tails 6.17

Changes and updates

  • Add a Show Password option when setting the screen locking password.

  • Update the uBlock Origin extension for Tor Browser to 1.62.0.

  • Update Tor Browser to 14.5.4.

Fixed problems

  • Display an empty page instead of the homepage of Tor Browser when opening new tabs in the Unsafe Browser. (#21004)

  • Remove duplicated CPU microcode to reduce image size. (#21001)

For more details, read our changelog.

Get Tails 6.17

To upgrade your Tails USB stick and keep your Persistent Storage

  • Automatic upgrades are available from Tails 6.0 or later to 6.17.

  • If you cannot do an automatic upgrade or if Tails fails to start after an automatic upgrade, please try to do a manual upgrade.

To install Tails 6.17 on a new USB stick

Follow our installation instructions:

The Persistent Storage on the USB stick will be lost if you install instead of upgrading.

To download only

If you don't need installation or upgrade instructions, you can download Tails 6.17 directly:

Tails 6.16

Alterações e atualizações

  • Update Tor Browser to 14.5.3.

  • Update the Linux kernel to 6.1.140.

Para mais detalhes, leia nosso changelog.

Get Tails 6.16

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.16.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

To install Tails 6.16 on a new USB stick

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

If you don't need installation or upgrade instructions, you can download Tails 6.16 directly:

Mais fortes juntos: o que conquistamos desde a fusão Tails-Tor

Nove meses atrás, Tails e Tor se propuseram a unir forças pela Liberdade na Internet. O objetivo era integrar o Tails à estrutura organizacional do Projeto Tor para reunir recursos em vez de duplicá-los e fornecer uma proteção mais robusta contra censura e vigilância. Hoje, temos o prazer de informar que já estamos vendo o impacto transformador de nossos esforços unidos.

Cumprindo nossas promessas

A integração de duas organizações exige planejamento e colaboração cuidadosos. Quando iniciamos nossas discussões, nos concentramos em atender melhor às comunidades compartilhadas que dependem do Tor e do Tails. A fusão já cumpriu nossos principais compromissos de maneiras concretas:

Combater a censura e a vigilância de forma mais eficaz

Nossa expertise combinada em anti-censura está produzindo resultados imediatos. Sempre que ocorre um evento de censura novo ou até então desconhecido, conseguimos descobrir a melhor forma de lidar com os problemas. A China é um exemplo prático: quando as pontes obfs4 se tornaram cada vez mais alvo de censura, nossas equipes conseguiram coordenar uma resposta estratégica em conjunto, determinando se o problema deveria ser resolvido por meio de mecanismos aprimorados de distribuição de pontes ou adicionando suporte para novos transportes plugáveis no próprio Tails. Esse tipo de resposta coordenada a eventos de censura era mais desafiador e demorado quando operávamos separadamente.

Tratamento mais robusto de modelos de ameaças sobrepostos

Garantimos que as necessidades específicas do Tails agora estejam diretamente integradas ao desenvolvimento do Arti, criando uma solução mais abrangente para usuários que precisam de segurança tanto em nível de rede quanto de sistema em ambientes de alto risco. A colaboração mais próxima entre os desenvolvedores do Navegador Tor e do Tails significa que os usuários do Tails se beneficiam de versões anteriores e mais suaves, que oferecem proteção ao usuário mais rapidamente.

Oportunidades expandidas de treinamento e extensão

Empoderar nossos usuários por meio da educação sobre acesso e direitos digitais tem sido uma prioridade máxima tanto para o Tails quanto para o Tor. No início deste ano, realizamos com sucesso um treinamento sobre o Tails em parceria com a Open Culture Foundation na véspera da RightsCon 2025, alcançando ativistas e jornalistas que precisam urgentemente dessas ferramentas. Ao aproveitar os subsídios de resiliência de privacidade do Tor, agora estamos apoiando mais grupos no Sul Global a realizar treinamentos sobre o Tails diretamente em suas comunidades, expandindo o alcance do Tails para novos territórios e grupos de usuários.

Resiliência operacional para promover nossa missão compartilhada

Os benefícios vão muito além de projetos individuais. Nossa equipe unificada de administração de sistemas criou um roteiro abrangente de 5 anos para a fusão de nossas infraestruturas digitais, eliminando redundâncias e fortalecendo as bases tecnológicas de ambas as organizações. Já fundimos serviços críticos, incluindo calendários, projetos do GitLab, armazenamentos de senhas e sistemas de documentação, com políticas de segurança, sistemas de monitoramento e mecanismos de autenticação atualmente em andamento.

A fusão também esclareceu funções e responsabilidades entre as equipes, proporcionando às equipes do Tails acesso à estrutura organizacional madura do Projeto Tor e aprimorando o monitoramento e a gestão do sistema. Nossa capacidade expandida de captação de recursos nos permite buscar doações maiores e coordenar solicitações de financiamento que apoiem ambas as ferramentas simultaneamente. Isso nos permite manter a resiliência em um cenário dinâmico de captação de recursos e maximizar o impacto de cada dólar investido.

Esta é uma conquista significativa para todos os apoiadores: suas doações agora contribuem para criar um impacto real, em vez de duplicar a sobrecarga administrativa. Nossos recursos agora são totalmente direcionados ao desenvolvimento de ferramentas de privacidade mais robustas e ao alcance de mais pessoas que precisam de proteção contra vigilância e censura.

Próximas mudanças para doadores do PayPal

O Tails, assim como o Tor, sempre foi impulsionado pelas suas doações. Como parte da nossa fusão organizacional, estamos aproveitando a oportunidade para aprimorar a forma como gerenciamos doações, registros de doadores e a comunicação com você sobre suas doações.

Se você fez uma doação ao Tails via PayPal, suas informações serão importadas para o banco de dados de Gerenciamento de Relacionamento com o Cliente (CRM) do Tor CiviCRM, que coleta apenas o mínimo de informações e hospeda todos os dados dos doadores na infraestrutura do Tor. Fique tranquilo, pois o Tor jamais venderá ou compartilhará seus dados. Jamais. Você pode ler a política de privacidade do Projeto Tor aqui.

As seguintes informações serão importadas:

  • Name
  • Email
  • Address, if given
  • Past donation history

Todos esses dados serão mesclados até 30 de junho de 2025. Assim que os dados forem completamente mesclados, todas as doações mensais do PayPal serão encerradas. Se você tiver uma doação mensal ativa para o Tails via PayPal, fique atento à nossa mensagem sobre a migração da sua doação.

O que você pode fazer hoje

Obrigado por defender a privacidade online, o anonimato e as ferramentas para contornar a censura. Convidamos todos os nossos apoiadores a se juntarem a nós como parte da comunidade Tor unificada, trabalhando juntos para proteger os direitos humanos digitais de indivíduos em todo o mundo. Considere renovar sua doação hoje para o Projeto Tor e ajude a tornar a privacidade possível.



O Projeto Tor é uma organização sem fins lucrativos 501(c)(3) comprometida com a transparência. O Projeto Tor possui a classificação Four-Star Charity da Charity Navigator e recebeu o Selo de Transparência Platinum da Candid. Isso demonstra o compromisso do Projeto Tor com a transparência e a honestidade na forma como a organização administra suas finanças e utiliza seu investimento para um impacto maior. Sua doação está em boas mãos e rende muito.

Tails 6.15.1

This release is an emergency release to fix important security vulnerabilities in Tor Browser.

Alterações e atualizações

Problemas corrigidos

  • Fix the Unsafe Browser appearing in the window list with the Tor Browser icon. (#20934)

  • Make reporting an error using WhisperBack more robust. (#20921)

  • Fix USB tethering. (#20940)

Para mais detalhes, leia nosso changelog.

Get Tails 6.15.1

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.15.1.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

To install Tails 6.15.1 on a new USB stick

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

If you don't need installation or upgrade instructions, you can download Tails 6.15.1 directly:

Security audit of automatic upgrades and recent changes

Late 2024, Radically Open Security conducted another security audit of critical parts of Tails.

To better protect our users, we addressed the security vulnerabilities as soon as they were discovered and reported to us, without waiting for the audit to be complete and public.

We can now share with you the final report.

The auditors concluded that:

The Tails operating system leaves a strong security impression, addressing most anonymity-related concerns. We did not find any remote code execution vulnerabilities, and all identified issues required a compromised low-privileged amnesia user – the default user in Tails.

Looking back at the previous audit, we can see the Tails developers have made significant progress, demonstrating expertise and a serious commitment to security.

Findings

The auditors did not identify any vulnerability in:

  • The creation of the Persistent Storage with LUKS2, introduced in Tails 5.14 (June 2023)

  • Our security improvements to Thunderbird

  • The random seed feature, introduced in Tails 6.4 (June 2024)

The auditors found 4 issues in:

  • The automatic upgrade mechanism

  • Other important changes since Tails 5.8 (November 2023)

IDImpactDescriptionIssueStatusRelease
OTF-001HighLocal privilege escalation in Tails Upgrader#20701Fixed6.11
OTF-002HighArbitrary code execution in Python scripts#20702Fixed6.11
#20744Fixed6.12
OTF-003ModerateArgument injection in privileged GNOME scripts#20709Fixed6.11
#20710Fixed6.11
OTF-004LowUntrusted search path in Tor Browser launcher#20733Fixed6.12

Postmortem

Our team went further than simply fixing these issues. We conducted a postmortem to understand how we introduced these vulnerabilities in our releases and what we could do to avoid similar vulnerabilities in the future. This analysis led to technical, policy, and culture changes.

This analysis was useful and we'll definitely consider doing postmortems again after future audits. It might also be useful for other projects to understand how we worked on these long-lasting improvements.

Technical improvements

  • Postmortem of OTF-001

    While preparing a major Tails release based on a new version of Debian, for example, Tails 7.0, we will look for Perl code included in Tails that modifies @INC in a dangerous way. (#19627)

    Furthermore, we now automatically check for potentially vulnerable Mite code and fail the build if we find any.

  • Postmortem of OTF-002 (#20719 and !1911)

    Our CI now ensures that all our custom Python software runs in isolated mode.

  • Postmortem of OTF-003 (#20711 and !1979)

    Our sudo configuration is now generated from a higher-level description, which has safer defaults and demands explanations when diverging from them.

  • Postmortem of OTF-004 (#20817 and !2040)

    Our CI now ensures that we don't write software that does unsafe .desktop file lookup.

    We will also periodically audit the configuration of onion-grater, our firewall for the Tor control port. (#20821)

Policy and culture improvements

  • During the audit, we noticed that we lacked a policy about when we should make confidential security issues public.

    This was problematic because:

    • We have sometimes been too secretive.

      As a temporary measure, this protected our users by erring on the safe side. But, without a disclosure process, we were not meeting our own standards for transparency and openness to third-party reviews.

    • Different team members were working with different assumptions, which caused communication issues.

    To have better guidelines for confidentiality and disclosure, we created our security issue response policy, based on the policy of the Tor Project's Network Team.

  • We will be more intentional about when it's worth the effort and risk to do large code refactoring.

    While refactoring is necessary for a healthy software development process, this postmortem showed that large refactoring can also introduce security vulnerabilities.

  • When changing security-sensitive code, such as our sudo configuration or any code that elevates privileges, we now require an extra review focused on security.

  • We will communicate about security issues more broadly within our team when we discover them so that every team member can learn along the way.

Luta contra um projeto nuclear na França

Placa de pare em frente a uma usina nuclear

Robin é um ativista que luta contra um projeto nuclear na França. Ele usa o Tails como sistema operacional padrão para todo o seu ativismo há 5 anos, criando uma separação clara entre seu ativismo (usando o Tails) e sua vida pessoal (usando o Debian criptografado).

Em sua casa, muitos ativistas nômades usam pendrives Tails em vez de computadores pessoais, o que lhes permite manter a privacidade enquanto usam dispositivos compartilhados.

Após enfrentar a repressão, criptografar todos os dados tornou-se uma prática básica em seu grupo. Ele prefere treinar outros no Tails porque é mais fácil de implementar do que ensinar criptografia completa de computadores.

Como o Tails é fácil de compartilhar, até mesmo pessoas com baixa capacidade técnica conseguem usá-lo. Para a segurança de um grupo, o que importa é o menor nível de segurança dentro desse grupo.

Leia nossa entrevista completa com Robin.

Tails 6.15

Alterações e atualizações

  • Update Tor Browser to 14.5.1.

  • Update the Linux kernel to 6.1.135.

Problemas corrigidos

  • Certifique-se de que o Tails não possa armazenar dados em variáveis UEFI ou tabelas ACPI quando ocorrer uma falha. (#20813)

  • Corrigir a aparência do GRUB Boot Loader com Secure Boot. (#20899)

Para mais detalhes, leia nosso changelog.

Problemas conhecidos

  • Remover firmware para as interfaces Wi-Fi baseadas nos chips BCM4301 e BCM4306. (#20887)

    Acreditamos que essas interfaces estejam disponíveis apenas em computadores muito antigos para iniciar o Tails. Por favor, let us know se o seu Wi-Fi parou de funcionar no Tails 6.15.

  • O Navegador Inseguro aparece na barra de lista de janelas com o ícone Navegador Tor. (#20934)

  • Software adicional pode falhar na instalação na primeira vez que você iniciar o Tails após a atualização. Isso deve ser corrigido logo após você se conectar ao Tor.

  • A conexão à Internet com tethering USB não funciona em alguns telefones. (#20940)

Get Tails 6.15

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.15.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

Para instalar o Tails 6.15 em um novo pendrive

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

Se não precisar de instruções de instalação ou atualização, você pode baixar o Tails 6.15 diretamente:

Tails 6.14.2

This release is an emergency release to fix security vulnerabilities in the Linux kernel and the implementation of the Perl programming language.

Alterações e atualizações

Para mais detalhes, leia nosso changelog.

Get Tails 6.14.2

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.14.2.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

To install Tails 6.14.2 on a new USB stick

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

If you don't need installation or upgrade instructions, you can download Tails 6.14.2 directly:

Tails 6.14.1

Hoje, estamos lançando a versão 6.14.1 em vez da 6.14 porque descobrimos um problema importante ao testar a versão 6.14 na terça-feira e tivemos que iniciar o processo de lançamento novamente para corrigi-lo.

Novos recursos

Confinamento mais flexível do Tor Browser

Melhoramos a tecnologia de confinamento que usamos para proteger seus arquivos de possíveis vulnerabilidades de segurança no Navegador Tor.

Até agora, o Tor Browser só conseguia salvar downloads e ler arquivos de um número limitado de pastas.

Com o Tails 6.14.1, você pode acessar com segurança qualquer pasta na sua pasta Home ou no Armazenamento Persistente do Navegador Tor.

Esta nova integração também resolve outros problemas de usabilidade e acessibilidade:

  • The Large Text accessibility feature works in Tor Browser. (#19266)

  • The Cursor Size accessibility feature works in Tor Browser. (#19572)

  • The minimize and maximize buttons are available again in the title bar. (#19328)

Essas melhorias contam com duas tecnologias de segurança: a flexibilidade dos novos XDG Desktop Portals do Flatpak nos permitiu relaxar o AppArmor confinement, melhorando a usabilidade sem comprometer a segurança.

Alterações e atualizações

  • Update Tor Browser to 14.0.9.

  • Update the Tor client to 0.4.8.16.

Problemas corrigidos

  • Corrigir o congelamento da tela de boas-vindas após desbloquear o armazenamento persistente. (#20783)

  • Adicione uma borda mais clara à janela Kleopatra quando estiver em fundo branco. (#20861)

  • Corrigir o erro ao fechar a verificação de atualizações em Sobre o Tails. (#20861)

Para mais detalhes, leia nosso changelog.

Obtenha o Tails 6.14.1

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.14.1.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

Para instalar o Tails 6.14.1 em um novo pendrive

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

Se você não precisar de instruções de instalação ou atualização, você pode baixar o Tails 6.14.1 diretamente:

Tails 6.13

Novos recursos

Detecção de problemas com hardware Wi-Fi

Infelizmente, problemas com Wi-Fi são bastante comuns no Tails e no Linux em geral.

Para ajudar a solucionar problemas de compatibilidade de hardware com interfaces Wi-Fi, o assistente Tor Connection agora informa quando nenhum hardware Wi-Fi é detectado.

Aviso na conexão Tor: Nenhum hardware Wi-Fi detectado

Alterações e atualizações

  • Update Tor Browser to 14.0.7.

  • Update the Tor client to 0.4.8.14.

Problemas corrigidos

  • Detect partitioning errors also when Tails is started for the first time. (#20797)

    Isso resolve algumas falhas ao criar o Armazenamento Persistente em um novo pendrive USB com Tails.

  • Corrige os botões Configurar e Mostrar log na notificação quando a instalação de software adicional falha. (#20781)

    Notificação: A instalação do seu software adicional falhou

Para mais detalhes, leia nosso changelog.

Baixe o Tails 6.13

Para atualizar seu pendrive USB com Tails e manter seu armazenamento persistente

  • Automatic upgrades are available from Tails 6.0 or later to 6.13.

  • Se você não puder fazer uma atualização automática ou se o Tails não iniciar após uma atualização automática, tente fazer uma atualização manual.

Para instalar o Tails 6.13 em um novo pendrive USB

Siga nossas instruções de instalação:

O armazenamento persistente no pendrive USB será perdido se você instalar ao invés de atualizar.

Para somente baixar

Se você não precisa de instruções de instalação ou atualização, você pode baixar o Tails 6.13 diretamente: