[QUOTE="Алексаня Тюрик, post: 3769, member: 920"]
Внимание! Обнаружена серьезная уязвимость Tor Browser Bundle!
Каков бы ни был риск, некоторые нестандартные настройки могут повысить вашу безопасность. Как, например, использование определенных правил и политик фаерволла в *nix помогли бы обезопасить вас от этой серьезной утечки, о которой стало известно недавно:
Firefox security bug (proxy-bypass) in current TBBs
Уязвимость заключается в том, что при соединении со службой websockets (современная технология, использующаяся на некоторых сайтах), DNS-запросы идут мимо SOCKS-прокси (Tor), напрямую на локальный DNS. Практически это означает, что, к примеру, провайдер будет знать, какой именно сайт вы посещали. NB: только адрес, а не передаваемые данные.
Для устранения уязвимости необходимо отключить службу websockets. Для этого наберите в адресной строке "about:config", в появившейся ниже строке поиска наберите "websocket", двойным нажатием на строку "network.websocket.enabled" переведите значение в "false".
Более серьезная заплатка уже подготовлена и вероятно в скором времени будет выпущена новая версия Tor Browser Bundle. Подробнее: багтрекер Tor Project, багтрекер Mozilla.
[/QUOTE]