Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Molte le novità in Tor Browser 11.5. Ora si punta al bypass automatico della censura

Redazione RHC : 16 Luglio 2022 13:14

Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91.

Per coloro che non sono a conoscenza di questo browser, è importante sapere che si concentra sull’anonimato, sulla sicurezza e sulla privacy.

Per una maggiore sicurezza, Tor Browser viene fornito con un plug-in HTTPS Everywhere che ti consente di utilizzare la crittografia del traffico su tutti i siti. 

Per mitigare la minaccia degli attacchi JavaScript e bloccare i plug-in per impostazione predefinita, è incluso il plug-in NoScript. Per combattere il blocco del traffico e l’ispezione, vengono utilizzati fteproxy e obfs4proxy.


Approfondisci il Dark Web con gli articoli di RHC
Il dark web è il contenuto del World Wide Web che esiste sulle darknet. Si tratta di reti overlay che utilizzano Internet ma richiedono software, configurazioni o autorizzazioni specifiche per l’accesso. Attraverso il dark web, le reti di computer private possono comunicare e condurre affari in modo anonimo senza divulgare informazioni identificative, come la posizione di un utente. Il dark web costituisce una piccola parte del deep web, la parte del web non indicizzata dai motori di ricerca web, anche se a volte il termine deep web è erroneamente usato per riferirsi specificamente al dark web. Scopriamo di più con gli articoli di Red Hot Cyber.
  • Deep web e dark web. La guida definitiva
  • Come navigare nel dark web dal tuo smartphone
  • Breve storia del Dark Web
  • Darkweb: La Guardia di Finanza chiude il market underground DeepSea
  • Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.
  • Cos’è il dark web? Tutto quello che devi sapere in soli 3 minuti.

  • Principali novità di Tor Browser 11.5


    Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

    «Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

    Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    In questa nuova versione si evidenzia che è stata aggiunta l’interfaccia Connection Assist per automatizzare la configurazione del bypass bloccando l’accesso alla rete Tor. In precedenza, in caso di censura del traffico, l’utente doveva ottenere e attivare manualmente i nodi bridge nella configurazione. 

    Nella nuova versione, il bypass del blocco è configurato automaticamente, senza modificare manualmente le impostazioni; in caso di problemi di connessione, vengono prese in considerazione le funzioni di blocco nei diversi paesi e viene selezionato il modo migliore per aggirarle. A seconda della posizione dell’utente, viene caricata una serie di impostazioni preparate per il proprio paese, viene selezionato un trasporto alternativo funzionale e viene stabilita una connessione tramite nodi bridge.

    Per caricare l’elenco dei nodi bridge, viene utilizzato moat, che utilizza la tecnica del «domain fronting» , la cui essenza è accedere a HTTPS con un host fittizio.

    Principali modifiche introdotte con TOR Browser 11.5

    Un’altra novità che spicca è che è stato modificato il layout della sezione del configuratore dei parametri della rete Tor. Le modifiche hanno lo scopo di semplificare la configurazione manuale, che potrebbe rendersi necessaria in caso di problemi con il collegamento automatico.

    Si menziona anche che la sezione di configurazione di Tor è stata rinominata in “Impostazioni di connessione”, Nella parte superiore della scheda delle impostazioni, viene visualizzato lo stato corrente della connessione e viene fornito un pulsante per verificare se la connessione diretta (non tramite Tor) è funzionante, consentendo di diagnosticare l’origine dei problemi. 

    E’ anche stato modificato il design delle schede informative con i dati dei nodi bridge, con le quali è possibile salvare bridge funzionanti e condividerli con altri utenti. Oltre ai pulsanti per copiare e inviare la mappa del nodo bridge, è stato aggiunto un codice QR scansionabile nella versione Android di Tor Browser.

    Se sono state salvate più mappe, queste vengono raggruppate in un elenco compatto, i cui elementi si espandono quando si fa clic. Il bridge in uso è contrassegnato dall’icona “✔ Connected”. Per una separazione visiva dei parametri dei bridge vengono utilizzate immagini “emoji”.

    Oltre a questo, si segnala anche che la struttura principale comprende la documentazione proveniente dal sito tb-manual.torproject.org, a cui sono presenti i link di approfondimento.

    Delle altre modifiche che si distinguono da questa nuova versione:

    • La documentazione può essere visualizzata anche tramite il menu “Application Menu > Help > Tor Browser Manual” e la pagina del servizio “about:manual”.
    • Per impostazione predefinita, è abilitata la modalità Solo HTTPS, in cui tutte le richieste effettuate senza crittografia vengono reindirizzate automaticamente alle opzioni della pagina protetta
    • Supporto dei caratteri migliorato. Per proteggersi dall’identificazione del sistema quando elenca le fonti disponibili, Tor Browser viene fornito con un set fisso di fonti e l’accesso alle fonti di sistema è bloccato.
    Manuale offline digitando “about:manual”

    Infine , se sei interessato a saperne di più , puoi controllare i dettagli nel seguente link

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Vibe Coding fuori controllo. L’IA Genera codice vulnerabile, ma tutti se ne fregano
    Di Redazione RHC - 02/08/2025

    L’intelligenza artificiale sta diventando sempre più un assistente per i programmatori, ma uno studio di Veracode ha dimostrato che la praticità comporta un rischio per la sicurezza. ...

    Exploit RCE 0day/0click su iOS in vendita. Scopriamo il mercato delle armi cibernetiche per lo spionaggio
    Di Redazione RHC - 01/08/2025

    Un annuncio apparso su un forum online, datato 26 luglio 2025, ha catturato la nostra attenzione: un utente di nome “Bucad” pubblicizza la vendita di un “iOS RCE Exploit 0day | Ze...

    Lovense scrive a Red Hot Cyber. Il CEO manda dei chiarimenti sulle vulnerabilità sicurezza
    Di Redazione RHC - 01/08/2025

    In relazione al nostro precedente articolo relativo ai bug di sicurezza rilevati sui dispositivi Lovesense (azienda leader leader nel settore dei dispositivi tecnologici per l’intimità), l...

    Che cos’è il vibe coding? Scopriamo la nuova frontiera della Programmazione
    Di Diego Corbi - 31/07/2025

    “Ho bisogno di un sistema per gestire gli eventi della mia chiesa: volontari, iscrizioni, organizzazione degli eventi per la comunità”. Due settimane dopo aver scritto questo prompt...

    Nokia sotto attacco: su DarkForums spunta in vendita il database di quasi 100.000 dipendenti
    Di Redazione RHC - 31/07/2025

    Un utente con il nickname Tsar0Byte ha pubblicato su DarkForums, uno dei forum underground più noti nell’ambiente cybercrime, un annuncio scioccante: la presunta compromissione di dati sen...