Дата: Понедельник, 29.05.2017, 21:41 | Сообщение # 2
Генералиссимус
Группа: Проверенные
Сообщений: 5284
Статус: Оффлайн
Tor Browser - был для многих полезным браузером и раньше, а сейчас и вовсе для многих может оказаться полезным и нужным, с учетом последних блокировок и запретов в Интернете, в том числе нашумевший запрет российских социальных сетей и сайтов украинскими властями, а затем провайдерами.
Tor Browser Bundle 3.6.5 Final
Версия программы: 3.6.5 Язык интерфейса: Русский Лечение: не требуется Системные требования: Windows® XP, Vista, 7, 8
Что из себя представляет:
Tor Browser является пакетом для скрытого путешествия по Интернету (анонимного интернет-серфинга) путем маршрутизации и шифрования трафика по распределенной сети серверов. Tor Browser Bundle предотвращает наблюдение за интернет-соединением пользователя и получение информации о том, какие сайты посещаются, а также скрывает от всех посещаемых хостов информацию о физическом расположении посетителя. Включает в себя программное обеспечение Tor и соответствующим образом настроенный браузер Firefox. Пакет не требует установки и может использоваться с любого носителя информации, в том числе и съемные.
Как использовать:
После окончания извлечения файлов следует открыть папку Tor Browser из директории, в которую вы сохранили файлы. нужно дважды щелкунть по приложению «Start Tor Browser.exe». Как только Tor запустится, автоматически откроется окно Firefox. Через Tor будут проходить только веб страницы, посещаемые с использованием входящего в установочный пакет браузера Firefox. На другие веб браузеры, например, Internet Explorer, действие Tor не будет распространяться. Прежде, чем посещать какие-либо страницы, убедитесь, что в браузере в правом нижнем углу написано "Tor включен". Чтобы уменьшить риск, не запускайте стандартный Firefox во время использования Browser Bundle, а также перед началом закрывайте все открытые ранее окна стандартного браузера Firefox. По окончании работы в Интернете, закройте все открытые окна Firefox. Из соображений безопасности список посещенных вами веб страниц и все cookies будут удалены. Вместе с Tor Browser Bundle автоматически будут закрыты Vidalia и Tor. Помните, что Tor анонимизирует источник вашего трафика и шифрует весь трафик внутри сети Tor, но он не может зашифровать трафик между сетью Tor и адресом назначения. Если вы передаёте ценную информацию, вы должны уделять вопросам безопасности столько же внимания, как и при работе через стандартное Интернет соединение — используйте HTTPS или другой способ конечного шифрования и аутентификации.
В конце минувшей недели организация Tor Project, стоящая за разработкой и поддержкой браузера Tor, выпустила его версию 7.0.9, устраняющую опасную уязвимость. Она была выявлена исследователем Филиппо Кавалларином и позволяет устанавливать подлинные IP-адреса пользователей, сокрытие которых является главной задачей браузера. Филиппо Кавалларин обнаружил, что при обработке особым образом сконструированных URL-ссылок операционная система напрямую обращается к удаленному хосту – даже при запущенном браузере Tor.
Исследователь сообщил о проблеме разработчикам, и представители Tor Project оперативно устранили уязвимость совместно с коллегами, обеспечивающими поддержку браузера Firefox (на базе которого и создан Tor). Следует отметить, что уязвимость не затрагивает Tor для Windows. А вот пользователям MacOS и Linux, заботящимся о своей анонимности, следует незамедлительно обновить версию браузера.
Дата: Воскресенье, 01.07.2018, 01:46 | Сообщение # 4
Генералиссимус
Группа: Проверенные
Сообщений: 5810
Статус: Оффлайн
В Венесуэле заблокирован браузер Tor
Браузер Tor, известный как одно из самых надежных средств анонимного доступа в интернет, оказался с начала нынешней недели недоступен для венесуэльских пользователей. Об этом сообщил представитель местной правозащитной организации Access Now, известный журналист Меланио Эскобар. «Судя по всему, правительство Венесуэлы сумело найти изощренный способ блокировки Tor», – заявил он.
Венесуэла переживает полномасштабный экономический и политический кризис. Пытаясь не допустить роста протестных настроений, власти страны используют жесткие меры интернет-цензуры. Вполне вероятно, очередной такой мерой и стала блокировка Tor, весьма популярного у журналистов и гражданских активистов. В ежегодном рейтинге, составляемом правозащитниками Freedom House, Венесуэла в прошлом году набрала 63 балла из 100 возможных по уровню несвободы интернета. Составители рейтинга констатировали серьезные ограничения доступа к сети и отдельным видам контента, а также грубые нарушения прав пользователей. «Правительство уверенно движется в направлении Китая и Ирана», – подчеркнул Меланио Эскобар. (В вышеупомянутом рейтинге Китай набрал 87 баллов, а Иран – 85.) Официального подтверждения информации о блокировке браузера Tor пока нет: американские СМИ обратились за комментариями в Генеральное консульство Венесуэлы в Нью-Йорке, но ответа так и не получили.
Популярный браузер для любителей анонимности вышел на Android
Разработчики одного из самых популярных браузеров для анонимного выхода в интернет Tor объявили о выпуске официальной мобильной версии. Благодаря приложению никто не узнает о ваших поисковых запросах, используемом IP-адресе, скачанных файлах. Кроме того, Tor предоставляет доступ к заблокированным провайдером ресурсам.
Особенность Tor Browser заключается в применении так называемой луковой маршрутизации — системы прокси-серверов для установки анонимного подключения. Вместо прямого подключения к сайту Tor перенаправляет IP через несколько узлов после многоуровневого шифрования. Подобное решение стоит использовать в том случае, если вы обеспокоены проблемой анонимности в сети или вам нужен доступ к заблокированным сайтам.
Браузер Tor известен многим пользователям интернета как популярное средство обеспечения анонимности при веб-сёрфинге. Но у российских экспертов по компьютерной безопасности на этот счёт иное мнение — они утверждают, что возможности «луковой маршрутизации» значительно преувеличены.
Как сообщают «Известия» со ссылкой на ведущих отечественных специалистов по кибербезопасности, при существующей архитектуре интернета невозможно создать абсолютно анонимную систему. Внутри неё имеются «метки», которые вполне можно перехватить. Обычно зашифрованное соединение передаётся через три случайно выбранных узла (ноды) в виде компьютеров-посредников.
По данным специалистов, конечная нода, «выпускающая» запрос в интернет, видит трафик в незашифрованном виде — таким образом мошенники в теории могут собирать персональные данные и другую конфиденциальную информацию пользователей. Кроме того, проверить исходный код самого «лукового браузера» способны единицы: большинство пользователей качают уже скомпилированные версии, которые теоретически могут содержать любые «закладки».
«Если злоумышленники взломают страницу в теневом интернете, на которую пользователь зайдёт с помощью «дырявой» версии Tor (а их много), то они смогут успешно атаковать компьютер и деанонимизировать пользователя», — сообщил журналистам старший антивирусный эксперт Лаборатории Касперского Сергей Ложкин.
По мнению специалистов, теоретически возможности по раскрытию данных пользователей браузера Tor имеются у обладателей вычислительных и пропускных ресурсов государственного уровня. Тем не менее эксперты утверждают, что на сегодняшний день деанонимизировать пользователя Tor очень сложно, если вообще возможно — в целом эта система остаётся эффективным инструментом обеспечения анонимности в сети.
Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев.
Основные изменения:
Добавлена возможность создания onion-сервисов на базе третьей версии протокола с аутентификацией доступа клиентов через файлы в каталоге 'authorized_clients'.
Для релеев добавлен признак, позволяющий оператору узла понять, что релей не включён в консенсус в процессе выбора серверами директорий (например, когда слишком много релеев на одном IP-адресе).
Обеспечена возможность передавать сведения о перегрузке в данных extrainfo, которые могут использоваться при балансировке нагрузки в сети. Передача метрики контролируется при помощи опции OverloadStatistics в torrc.
В подсистему защиты от DoS-атак добавлена возможность ограничения интенсивности соединений клиентов к релеям.
В релеях реализована публикация статистики о числе onion-сервисов на базе третьей версии протокола и объёме их трафика.
Из кода для релеев удалена поддержка опции DirPorts, которая не используется для данного типа узлов.
Проведён рефакторинг кода. Подсистема защиты от DoS-атак перемещена в менеджер subsys. Прекращена поддержка старых onion-сервисов на базе второй версии протокола, который был объявлен устаревшим год назад. Полностью удаление кода, связанного со второй версией протокола ожидается осенью. Вторая версия протокола была разработана около 16 лет назад и из-за применения устаревших алгоритмов в современных условиях не может считаться безопасной. Два с половиной года назад в выпуске 0.3.2.9 пользователям была предложена третья версия протокола для onion-сервисов, примечательная переходом на 56-символьные адреса, более надёжной защитой от утечек данных через серверы директорий, расширяемой модульной структурой и использованием алгоритмов SHA3, ed25519 и curve25519 вместо SHA1, DH и RSA-1024.
Устранены уязвимости:
CVE-2021-34550 - обращение к области памяти вне выделенного буфера в коде для парсинга дескрипторов onion-сервисов на базе третьей версии протокола. Атакующий может через размещение специально оформленного дескриптора onion-сервиса инициировать крах любого клиента, попытавшегося обратиться к этому onion-сервису.
CVE-2021-34549 - возможность проведения атаки для вызова отказа в обслуживании релеев. Атакующий может сформировать цепочки с идентификаторами, вызывающими коллизии в хэш-функции, обработка которых приводит к большой нагрузке на CPU.
CVE-2021-34548 - релей мог выполнить спуфинг ячеек RELAY_END и RELAY_RESOLVED в наполовину закрытых потоках, что позволяло завершить поток, который был создан без участия данного релея.
TROVE-2021-004 - добавлены дополнительные проверки сбоев при обращении генератору случайных чисел OpenSSL (с вызываемой по умолчанию реализацией RNG в OpenSSL подобные сбои не проявляются).