Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Cyber Offensive Fundamentals 320x200 1
TOR browser: dal 15 luglio non sopporterà più le URL V2.

TOR browser: dal 15 luglio non sopporterà più le URL V2.

10 Luglio 2021 07:27

Dopo la scoperta di una falla con conseguenze più che pericolose per la privacy dei propri utenti, Tor ha aggiornato il proprio browser e sta per cessare il supporto degli URL basati sui servizi onion v2, i quali dovranno essere migrati alla v3 entro settembre 2021, dopo l’uscita della versione 10.5.

Tor non è solo una rete P2P ma anche un browser. Un recente aggiornamento di Tor Browser ha corretto diversi bug tra cui una vulnerabilità piuttosto grave per gli utenti. Questa falla, che si basa sulla versione 2 dei suoi servizi onion, ha infatti permesso ad alcuni siti di tracciare gli utenti dalle applicazioni installate sui propri dispositivi.

La vulnerabilità ha quindi perseguitato gli utenti attraverso i browser, consentendo a qualsiasi sito Web o governo di rintracciare il vero indirizzo IP di un utente, il che va contro il principio fondamentale del progetto Tor.

Ma rimaneva ancora una cosa da fare, migrare le vecchie versioni delle url v2 alla v3. Le url v3, sono URL lunghe 56 caratteri che, come spiegano gli sviluppatori di Tor Browser, offrono maggiori garanzie in termini di sicurezza, compreso l’utilizzo di una crittografia più solida e la prevenzione contro attacchi brute-force.

“Gli URL sotto la V2 dei servizi onion non sono più supportati dal 15 luglio 2021”

Ha riportato il progetto TOR. Infatti, digitando un vecchio url V2, si ha il seguente messaggio.

B939cf 8212480716204b95b8a66426876fea60 Mv2

Nel suo annuncio, il progetto ha affermato che avrebbe iniziato ad eliminare gli URL V2 dei servizi onion informando prima gli operatori e gli utenti che li utilizzano. A partire dal 15 luglio, Tor non supporterà più gli URL V2 e il loro supporto verrà rimosso dal codebase del browser.

Al fine di garantire che ogni utente e amministratore del sito Web venga avvisato di questa modifica, verrà visualizzato questo messaggio che avverte gli utenti di migrare alla versione 3,

Con il lancio di Tor Browser 10.5 debuttano anche i bridge relay gestiti da volontari che non vengono aggiunti alla directory pubblica di Tor. In quei Paesi dove vige la più stretta censura gli utenti possono richiedere l’utilizzo di un bridge in modo da raggiungere comunque i siti web diversamente non consultabili.

Il progetto TOR sta facendo moltissimo per la privacy, soprattutto per garantire l’accessibilità al web in quei stati dove vige una censura troppo severa, oppure per aiutare i giornalisti a fare il loro lavoro. in totale sicurezza.

Le Darknet, ricordiamoci, è sempre una “risvolto” non voluto che gli uomini hanno creato per i loro fini illeciti. La rete Onion era nata per ben altro motivo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…