Дата: Понедельник, 29.05.2017, 21:41 | Сообщение # 2
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Tor Browser - был для многих полезным браузером и раньше, а сейчас и вовсе для многих может оказаться полезным и нужным, с учетом последних блокировок и запретов в Интернете, в том числе нашумевший запрет российских социальных сетей и сайтов украинскими властями, а затем провайдерами.
Tor Browser Bundle 3.6.5 Final
Версия программы: 3.6.5 Язык интерфейса: Русский Лечение: не требуется Системные требования: Windows® XP, Vista, 7, 8
Что из себя представляет:
Tor Browser является пакетом для скрытого путешествия по Интернету (анонимного интернет-серфинга) путем маршрутизации и шифрования трафика по распределенной сети серверов. Tor Browser Bundle предотвращает наблюдение за интернет-соединением пользователя и получение информации о том, какие сайты посещаются, а также скрывает от всех посещаемых хостов информацию о физическом расположении посетителя. Включает в себя программное обеспечение Tor и соответствующим образом настроенный браузер Firefox. Пакет не требует установки и может использоваться с любого носителя информации, в том числе и съемные.
Как использовать:
После окончания извлечения файлов следует открыть папку Tor Browser из директории, в которую вы сохранили файлы. нужно дважды щелкунть по приложению «Start Tor Browser.exe». Как только Tor запустится, автоматически откроется окно Firefox. Через Tor будут проходить только веб страницы, посещаемые с использованием входящего в установочный пакет браузера Firefox. На другие веб браузеры, например, Internet Explorer, действие Tor не будет распространяться. Прежде, чем посещать какие-либо страницы, убедитесь, что в браузере в правом нижнем углу написано "Tor включен". Чтобы уменьшить риск, не запускайте стандартный Firefox во время использования Browser Bundle, а также перед началом закрывайте все открытые ранее окна стандартного браузера Firefox. По окончании работы в Интернете, закройте все открытые окна Firefox. Из соображений безопасности список посещенных вами веб страниц и все cookies будут удалены. Вместе с Tor Browser Bundle автоматически будут закрыты Vidalia и Tor. Помните, что Tor анонимизирует источник вашего трафика и шифрует весь трафик внутри сети Tor, но он не может зашифровать трафик между сетью Tor и адресом назначения. Если вы передаёте ценную информацию, вы должны уделять вопросам безопасности столько же внимания, как и при работе через стандартное Интернет соединение — используйте HTTPS или другой способ конечного шифрования и аутентификации.
В конце минувшей недели организация Tor Project, стоящая за разработкой и поддержкой браузера Tor, выпустила его версию 7.0.9, устраняющую опасную уязвимость. Она была выявлена исследователем Филиппо Кавалларином и позволяет устанавливать подлинные IP-адреса пользователей, сокрытие которых является главной задачей браузера. Филиппо Кавалларин обнаружил, что при обработке особым образом сконструированных URL-ссылок операционная система напрямую обращается к удаленному хосту – даже при запущенном браузере Tor.
Исследователь сообщил о проблеме разработчикам, и представители Tor Project оперативно устранили уязвимость совместно с коллегами, обеспечивающими поддержку браузера Firefox (на базе которого и создан Tor). Следует отметить, что уязвимость не затрагивает Tor для Windows. А вот пользователям MacOS и Linux, заботящимся о своей анонимности, следует незамедлительно обновить версию браузера.
Популярный браузер для любителей анонимности вышел на Android
Разработчики одного из самых популярных браузеров для анонимного выхода в интернет Tor объявили о выпуске официальной мобильной версии. Благодаря приложению никто не узнает о ваших поисковых запросах, используемом IP-адресе, скачанных файлах. Кроме того, Tor предоставляет доступ к заблокированным провайдером ресурсам.
Особенность Tor Browser заключается в применении так называемой луковой маршрутизации — системы прокси-серверов для установки анонимного подключения. Вместо прямого подключения к сайту Tor перенаправляет IP через несколько узлов после многоуровневого шифрования. Подобное решение стоит использовать в том случае, если вы обеспокоены проблемой анонимности в сети или вам нужен доступ к заблокированным сайтам.
Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев.
Основные изменения:
Добавлена возможность создания onion-сервисов на базе третьей версии протокола с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'.
Для релеев добавлен признак, позволяющий оператору узла понять, что релей не включён в консенсус в процессе выбора серверами директорий (например, когда слишком много релеев на одном IP-адресе).
Обеспечена возможность передавать сведения о перегрузке в данных extrainfo, которые могут использоваться при балансировке нагрузки в сети. Передача метрики контролируется при помощи опции OverloadStatistics в torrc.
В подсистему защиты от DoS-атак добавлена возможность ограничения интенсивности соединений клиентов к релеям.
В релеях реализована публикация статистики о числе onion-сервисов на базе третьей версии протокола и объёме их трафика.
Из кода для релеев удалена поддержка опции DirPorts, которая не используется для данного типа узлов.
Проведён рефакторинг кода. Подсистема защиты от DoS-атак перемещена в менеджер subsys. Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.
Устранены уязвимости:
CVE-2021-34550 - обращение к области памяти вне выделенного буфера в коде для парсинга дескрипторов onion-сервисов на базе третьей версии протокола. Атакующий может через размещение специально оформленного дескриптора onion-сервиса инициировать крах любого клиента, попытавшегося обратиться к этому onion-сервису.
CVE-2021-34549 - возможность проведения атаки для вызова отказа в обслуживании релеев. Атакующий может сформировать цепочки с идентификаторами, вызывающими коллизии в хэш-функции, обработка которых приводит к большой нагрузке на CPU.
CVE-2021-34548 - релей мог выполнить спуфинг ячеек RELAY_END и RELAY_RESOLVED в наполовину закрытых потоках, что позволяло завершить поток, который был создан без участия данного релея.
TROVE-2021-004 - добавлены дополнительные проверки сбоев при обращении генератору случайных чисел OpenSSL (с вызываемой по умолчанию реализацией RNG в OpenSSL подобные сбои не проявляются).