LINUX.ORG.RU

Обновление Tor Browser 9.0.7

 ,


0

2

23 марта 2020 года Tor Project выпустили обновление Tor Browser до версии 9.0.7, устраняющее проблемы безопасности в маршрутизаторе Tor, и значительно меняющее поведение браузера при выборе наиболее безопасного (Safest) уровня настроек.

Наиболее безопасный уровень подразумевает отключение JavaScript по умолчанию для всех сайтов. Однако, из-за проблемы в дополнении NoScript в настоящий момент это ограничение можно обойти. В качестве временного решения, разработчики Tor Browser сделали невозможным работу JavaScript при выборе наивысшего уровня безопасности.

Это может сломать привычные методы работы с Tor Browser для всех пользователей, включивших наивысший режим безопасности, так как теперь невозможно разрешить использование JavaScript через настройки NoScript.

Если вам необходимо вернуть предыдущее поведение браузера хотя бы на время, то можно сделать это вручную, следующим образом:

  1. Открыть новую вкладку.
  2. Набрать в адресной строке about:config и нажать Enter.
  3. В строку поиска под адресной строкой ввести: javascript.enabled
  4. Дважды кликнуть на оставшейся строке, поле «Значение» (Value) должно измениться с false на true

Встроенный маршрутизатор сети Tor был обновлён до версии 0.4.2.7. В новой версии были исправлены следующие недостатки:

  1. Устранена ошибка(CVE-2020-10592), позволявшая любому реализовать атаку DoS на ретранслятор или корневой сервер директорий, вызывая перегрузку ЦПУ, либо атаку с самих серверов директорий(не только корневых), вызывая перегрузку ЦПУ обычных пользователей сети. Целенаправленная перегрузка ЦПУ могла быть очевидным образом использована для организации атак по времени, способствуя деанонимизации пользователей или скрытых сервисов.
  2. Устранена CVE-2020-10593, позволявшая удалённо вызвать утечку памяти, что могло привести к повторному использованию устаревшей цепочки
  3. Прочие ошибки и недочёты

>>> Блог torproject



Проверено: Zhbert ()

Какой смысл в отдельном специальном тор-браузере? По-моему, достаточно запустить службу тор и юзать socks://localhost:9050/ с «обычным» браузером (если уж очень стрёмно, то с отдельным профайлом специально для таких дел).

piyavking ★★★ ()
Ответ на: комментарий от piyavking

Надеюсь, это такой толсто-тонкий троллинг. Не верю я, что тот, кто заморочился поставить Tor отдельным сервисом, не будет знать уникальных(не громкое слово) особенностей именно TBB.

Я, конечно, могу расписать, но нужна ли тут такая простыня? Если интересно - могу в толксах тему создать спецом под это.

SM5T001 ()
Ответ на: комментарий от sekreti-gollivuda

Не осилит, можно скринить. Может публичные ретрансляторы побанят, а до мостов не доберутся. Тем более там недавно снежинки ввели. Да с фирменным подходом Tor Project - кликнул несколько раз и забыл. А это суть обычные входные прокси, за которыми не всякий DPI увидит трафик Tor.

SM5T001 ()
Ответ на: комментарий от burato

Кстати, есть у меня подозрение, что они его не столько заблокировать хотели, сколько поднять вокруг него шумиху. Подозрения мои подогревает активная реклама TON по федеральным(sic!) каналам.

Супер же - проприетарная параша каша в серверной части + регистрация по номеру телефона(почти как по паспорту). Да и прецеденты с блокировками неугодных уже давно есть.

Судя по всему, ПД наш тайный «двойной» киберагент.

SM5T001 ()
Ответ на: комментарий от anonymous

Какая разница, в торе всё равно смысла нету.

Бесплатный прокси для Рутрекера. Если заблокируют Тор, то придётся платить за vpn, vds (их ещё и правильно настраивать надо, обфускацию).

sekreti-gollivuda ()
Последнее исправление: sekreti-gollivuda (всего исправлений: 1)
Ответ на: комментарий от burato

Тор более старая сеть. И поэтому не совместим с DPI. В китае тора почти нет.

Телеграм был разработан недавно и кемто хорошо спонсируется.

В китае среднее количество прямых соединений с тором 1100 штук. Жёсткий DPI. На 1.5 миллиарда населения.

https://metrics.torproject.org/userstats-relay-country.html?start=2019-12-28&...

У нас в россии примерно 300000 штук. Пока без блокирования DPI. Это на 140 миллионов населения.

https://metrics.torproject.org/userstats-relay-country.html?start=2019-12-28&...

sekreti-gollivuda ()
Последнее исправление: sekreti-gollivuda (всего исправлений: 1)
Ответ на: комментарий от sekreti-gollivuda

Бесплатный прокси для Рутрекера

Не только и даже не столько для него. А кроме обхода блокировок лично я регулярно использую(когда действую не от имени конторы) как более безопасный и анонимный аналог VPN для мониторинга домашней сети, удалённых камер и т.п.

И стабильно, и кулхацкерские недосканеры со своим admin:admin не нагружают ЦПУ.

SM5T001 ()
Ответ на: комментарий от piyavking

Какой смысл в отдельном специальном тор-браузере? По-моему, достаточно запустить службу тор и юзать socks://localhost:9050/ с «обычным» браузером

Твой адрес мгновенно утечет через WebRTC.

А также может протекать через flash, если включен.

А также отпечатки твоих палцев будут сняты через JS.

hakavlad ()
Ответ на: комментарий от cruxpux

Специально для не доделанных кулхацкеров

Возможно, Вы имели в виду «недоделанных».

и не нужен впн

Tor не VPN

кулхацкеров

Ошиблись адресом? Темы с Kali Linux на два форума ниже.

зеркала Рутрекера

СОРМ; I know what you download

Рутрекера

Не нужно

...

https://invidio.us/watch?v=TLkA0RELQ1g&t=7m00s

SM5T001 ()
Ответ на: комментарий от hakavlad

А также может протекать через flash, если включен

Ты нам из какой вселенной пишешь? Какой в гнезду флэш?

Твой адрес мгновенно утечет через WebRTC.

Не угадал. Ничего не утекает

А также отпечатки твоих палцев будут сняты через JS

Это ты просто не понимаешь, что fingerprint про браузер это не про пальцы или реально веришь, что отпечатки пальцев могут снять? Боюсь второе, ты тупой.

anonymous ()