Descargas

Lanzamiento del Navegador Tor 11.0.2. El sitio Tor evita la expansión.Posible ataque a Tor

Esta Liberar Navegador dedicado Navegador Tor 11.0.2 , Que se centra en garantizar el anonimato, la seguridad y la privacidad, es se le ocurrió . Al usar el navegador Tor, todo el tráfico solo se redirige a través de la red Tor, y no se puede contactar directamente a través de la conexión de red estándar del sistema actual, y no se puede rastrear la dirección IP real del usuario (si el navegador es pirateado, el atacante puede acceder los parámetros del sistema de la red. Por lo tanto, para evitar por completo posibles fugas, utilice productos como Whonix). La compilación del navegador Tor es Listo Adecuado para Linux, Windows y macOS.

Para proporcionar protección adicional, el navegador Tor incluye el complemento HTTPS Everywhere, que le permite utilizar el cifrado de tráfico en todos los sitios tanto como sea posible. Para reducir la amenaza de ataques que utilizan JavaScript y bloquear complementos de forma predeterminada, Sin guion Incluyendo complementos… Para evitar la congestión y las inspecciones de tráfico, se utilizan medios de transporte alternativos. Para evitar que se destaquen las funciones específicas del visitante, API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices y screen.orientation están deshabilitados o restringidos , y también deshabilitó la herramienta de envío de telemetría, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, «link rel = preconnect», modificación de libmdns.

Sincronizar la nueva versión con el código base Firefox 91.4.0 Suelte donde reparar 15 vulnerabilidades , 10 de ellos están marcados como peligrosos. 7 Las vulnerabilidades son causadas por problemas de memoria, como el desbordamiento del búfer y el acceso a áreas de memoria liberadas, y pueden hacer que los atacantes ejecuten código al abrir una página especialmente diseñada.Algunas fuentes ttf se han eliminado de la compilación de la plataforma Linux. El uso de estas fuentes conduce a violación Representación de texto en elementos de interfaz en Fedora Linux. Desactivar configuraciones «Network.proxy.allow_bypass», que controla las actividades de protección contra el uso incorrecto de complementos de proxy API. Para la transferencia de obfs4, el nuevo » Maquina de matar «La puerta de enlace está habilitada de forma predeterminada.

LEER  Cómo instalar Linux Ubuntu desde USB | Instalar ubuntu desde BIOS | Paso a paso bien explicado |

Al mismo tiempo, con Tor bloqueado en la Federación de Rusia, la historia continúa.Roscomnazor cambió La máscara del dominio bloqueado en Registrarse Sitios prohibidos desde «www.torproject.org» a «* .torproject.org» y ampliado Lista de direcciones IP Obstruido. Este cambio bloqueó la mayoría de los subdominios del proyecto Tor, incluidos blog.torproject.org, gettor.torproject.org y support.torproject.org. Forum.torproject.net todavía existe en el marco Discourse. Algunos de los accesibles son gitlab.torproject.org y lists.torproject.org, que inicialmente perdieron el acceso a ellos, pero luego pueden restaurarse después de cambiar la dirección IP (gitlab ahora se dirige al host gitlab-02.torproject.org ).

Además, podemos notar Publicar uno nuevo Reporte Respecto a posibles intentos de ataque Deanonimizar Los usuarios de Tor asociados con el grupo KAX17 son asignados por correos electrónicos de contacto falsos específicos en los parámetros del nodo.Durante septiembre y octubre, el proyecto Tor Obstruido 570 nodos potencialmente maliciosos. En su apogeo, el equipo de KAX17 logró aumentar el número de nodos controlados en la red Tor a 900, alojados por 50 proveedores diferentes, lo que representa aproximadamente el 14% del número total de nodos. total de personas Relés (en comparación, en 2014, los atacantes lograron controlar casi la mitad de los relés Tor y controlar más del 23,95% de los nodos de salida en 2020).

Colocar una gran cantidad de nodos controlados por un operador permite a los usuarios usar ataques de tipo Sybil para anonimizar. Si el atacante puede controlar el primer y último nodos en la cadena de anonimización, el ataque puede ejecutarse. El primer nodo en la cadena Tor conoce la dirección IP del usuario, y el último nodo conoce la dirección IP del recurso solicitado, lo que hace que la solicitud sea anonimizada al agregar una etiqueta oculta al paquete de datos en el lado del nodo de entrada Es posible para mantener un encabezado constante a lo largo de la cadena de anonimización y analizar la etiqueta en el lado del nodo de salida. A través de nodos de salida controlados, los atacantes también pueden realizar cambios en el tráfico no cifrado, como eliminar redireccionamientos a variantes HTTPS del sitio e interceptar contenido no cifrado.

LEER  Cómo instalar Kali Linux en Android sin root

de acuerdo a llegar Representantes de la red Tor, la mayoría de los nodos eliminados en el otoño solo se usan como nodos intermedios y no se usan para procesar solicitudes entrantes y salientes.Algunos investigadores notas Los nodos pertenecen a todas las categorías, la probabilidad de golpear el nodo de entrada controlado por el grupo KAX17 es del 16% y la de salida es del -5%.Pero incluso en este caso, la probabilidad general de que el usuario haga clic en los nodos de entrada y salida de un conjunto de 900 nodos controlados por KAX17 al mismo tiempo estimar 0,8%. No hay evidencia directa de que los nodos KAX17 se hayan utilizado para ataques, pero dichos ataques no están descartados.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba