Redazione RHC : 16 Luglio 2022 13:14
Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91.
Per coloro che non sono a conoscenza di questo browser, è importante sapere che si concentra sull’anonimato, sulla sicurezza e sulla privacy.
Per una maggiore sicurezza, Tor Browser viene fornito con un plug-in HTTPS Everywhere che ti consente di utilizzare la crittografia del traffico su tutti i siti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Per mitigare la minaccia degli attacchi JavaScript e bloccare i plug-in per impostazione predefinita, è incluso il plug-in NoScript. Per combattere il blocco del traffico e l’ispezione, vengono utilizzati fteproxy e obfs4proxy.
In questa nuova versione si evidenzia che è stata aggiunta l’interfaccia Connection Assist per automatizzare la configurazione del bypass bloccando l’accesso alla rete Tor. In precedenza, in caso di censura del traffico, l’utente doveva ottenere e attivare manualmente i nodi bridge nella configurazione.
Nella nuova versione, il bypass del blocco è configurato automaticamente, senza modificare manualmente le impostazioni; in caso di problemi di connessione, vengono prese in considerazione le funzioni di blocco nei diversi paesi e viene selezionato il modo migliore per aggirarle. A seconda della posizione dell’utente, viene caricata una serie di impostazioni preparate per il proprio paese, viene selezionato un trasporto alternativo funzionale e viene stabilita una connessione tramite nodi bridge.
Per caricare l’elenco dei nodi bridge, viene utilizzato moat, che utilizza la tecnica del «domain fronting» , la cui essenza è accedere a HTTPS con un host fittizio.
Un’altra novità che spicca è che è stato modificato il layout della sezione del configuratore dei parametri della rete Tor. Le modifiche hanno lo scopo di semplificare la configurazione manuale, che potrebbe rendersi necessaria in caso di problemi con il collegamento automatico.
Si menziona anche che la sezione di configurazione di Tor è stata rinominata in “Impostazioni di connessione”, Nella parte superiore della scheda delle impostazioni, viene visualizzato lo stato corrente della connessione e viene fornito un pulsante per verificare se la connessione diretta (non tramite Tor) è funzionante, consentendo di diagnosticare l’origine dei problemi.
E’ anche stato modificato il design delle schede informative con i dati dei nodi bridge, con le quali è possibile salvare bridge funzionanti e condividerli con altri utenti. Oltre ai pulsanti per copiare e inviare la mappa del nodo bridge, è stato aggiunto un codice QR scansionabile nella versione Android di Tor Browser.
Se sono state salvate più mappe, queste vengono raggruppate in un elenco compatto, i cui elementi si espandono quando si fa clic. Il bridge in uso è contrassegnato dall’icona “✔ Connected”. Per una separazione visiva dei parametri dei bridge vengono utilizzate immagini “emoji”.
Oltre a questo, si segnala anche che la struttura principale comprende la documentazione proveniente dal sito tb-manual.torproject.org, a cui sono presenti i link di approfondimento.
Delle altre modifiche che si distinguono da questa nuova versione:
Infine , se sei interessato a saperne di più , puoi controllare i dettagli nel seguente link
Le aziende italiane che utilizzano piattaforme di telefonia online (VoIP) basate su software open-source come Asterisk e Vicidial, si affidano a questi sistemi per contattare quotidianamente i cittadi...
Manuel Roccon, leader del team etico HackerHood di Red Hot Cyber, ha realizzato una dettagliata dimostrazione video su YouTube che espone in modo pratico come funziona CVE-2025-8088 di WinRAR. Il vide...
I macro movimenti politici post-covid, comprendendo i conflitti in essere, hanno smosso una parte predominante di stati verso cambi di obbiettivi politici sul medio/lungo termine. Chiaramente è stato...
Come abbiamo riportato questa mattina, diversi cavi sottomarini nel Mar Rosso sono stati recisi, provocando ritardi nell’accesso a Internet e interruzioni dei servizi in Asia e Medio Oriente. Micros...
La Commissione Europea ha inflitto a Google una multa di 2,95 miliardi di euro, per abuso di posizione dominante nel mercato della pubblicità digitale. L’autorità di regolamentazione ha affermato ...