Ответить в теме

[QUOTE="Алексаня Тюрик, post: 3769, member: 920"]

Внимание! Обнаружена серьезная уязвимость Tor Browser Bundle!


Каков бы ни был риск, некоторые нестандартные настройки могут повысить вашу безопасность. Как, например, использование определенных правил и политик фаерволла в *nix помогли бы обезопасить вас от этой серьезной утечки, о которой стало известно недавно:

Firefox security bug (proxy-bypass) in current TBBs


Уязвимость заключается в том, что при соединении со службой websockets (современная технология, использующаяся на некоторых сайтах), DNS-запросы идут мимо SOCKS-прокси (Tor), напрямую на локальный DNS. Практически это означает, что, к примеру, провайдер будет знать, какой именно сайт вы посещали. NB: только адрес, а не передаваемые данные.


Для устранения уязвимости необходимо отключить службу websockets. Для этого наберите в адресной строке "about:config", в появившейся ниже строке поиска наберите "websocket", двойным нажатием на строку "network.websocket.enabled" переведите значение в "false".


Более серьезная заплатка уже подготовлена и вероятно в скором времени будет выпущена новая версия Tor Browser Bundle. Подробнее: багтрекер Tor Project, багтрекер Mozilla.

[/QUOTE]

Сверху