Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile
TOR browser: dal 15 luglio non sopporterà più le URL V2.

TOR browser: dal 15 luglio non sopporterà più le URL V2.

10 Luglio 2021 07:27

Dopo la scoperta di una falla con conseguenze più che pericolose per la privacy dei propri utenti, Tor ha aggiornato il proprio browser e sta per cessare il supporto degli URL basati sui servizi onion v2, i quali dovranno essere migrati alla v3 entro settembre 2021, dopo l’uscita della versione 10.5.

Tor non è solo una rete P2P ma anche un browser. Un recente aggiornamento di Tor Browser ha corretto diversi bug tra cui una vulnerabilità piuttosto grave per gli utenti. Questa falla, che si basa sulla versione 2 dei suoi servizi onion, ha infatti permesso ad alcuni siti di tracciare gli utenti dalle applicazioni installate sui propri dispositivi.

La vulnerabilità ha quindi perseguitato gli utenti attraverso i browser, consentendo a qualsiasi sito Web o governo di rintracciare il vero indirizzo IP di un utente, il che va contro il principio fondamentale del progetto Tor.

Ma rimaneva ancora una cosa da fare, migrare le vecchie versioni delle url v2 alla v3. Le url v3, sono URL lunghe 56 caratteri che, come spiegano gli sviluppatori di Tor Browser, offrono maggiori garanzie in termini di sicurezza, compreso l’utilizzo di una crittografia più solida e la prevenzione contro attacchi brute-force.

“Gli URL sotto la V2 dei servizi onion non sono più supportati dal 15 luglio 2021”

Ha riportato il progetto TOR. Infatti, digitando un vecchio url V2, si ha il seguente messaggio.

B939cf 8212480716204b95b8a66426876fea60 Mv2

Nel suo annuncio, il progetto ha affermato che avrebbe iniziato ad eliminare gli URL V2 dei servizi onion informando prima gli operatori e gli utenti che li utilizzano. A partire dal 15 luglio, Tor non supporterà più gli URL V2 e il loro supporto verrà rimosso dal codebase del browser.

Al fine di garantire che ogni utente e amministratore del sito Web venga avvisato di questa modifica, verrà visualizzato questo messaggio che avverte gli utenti di migrare alla versione 3,

Con il lancio di Tor Browser 10.5 debuttano anche i bridge relay gestiti da volontari che non vengono aggiunti alla directory pubblica di Tor. In quei Paesi dove vige la più stretta censura gli utenti possono richiedere l’utilizzo di un bridge in modo da raggiungere comunque i siti web diversamente non consultabili.

Il progetto TOR sta facendo moltissimo per la privacy, soprattutto per garantire l’accessibilità al web in quei stati dove vige una censura troppo severa, oppure per aiutare i giornalisti a fare il loro lavoro. in totale sicurezza.

Le Darknet, ricordiamoci, è sempre una “risvolto” non voluto che gli uomini hanno creato per i loro fini illeciti. La rete Onion era nata per ben altro motivo.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
Smishing INPS 2026: rubano IBAN, documenti e selfie. Il CERT-AGID lancia l’allerta
Redazione RHC - 05/01/2026

Il CERT-AGID ha individuato una nuova campagna di smishing che utilizza il nome dell’INPS come esca per sottrarre informazioni personali e documenti sensibili ai cittadini. L’operazione fraudolenta è stata rilevata nei primi giorni di gennaio…

Immagine del sitoHacking
PlayStation 5 violata alla radice: trapela la chiave segreta che protegge l’intera console
Redazione RHC - 05/01/2026

Un recente evento ha visto un hacker anonimo rendere pubblica una chiave di sicurezza cruciale, impiegata da Sony per salvaguardare l’integrità della catena di trust nella console PlayStation 5. Questa chiave di sicurezza, conosciuta con…

Immagine del sitoInnovazione
GH05TCREW realizza PentestAgent: il tool open source basato su AI per il pentest
Redazione RHC - 05/01/2026

PentestAgent è un altro nuovo progetto open source sviluppato dal gruppo GH05TCREW che mira a supportare le attività di penetration testing attraverso l’uso di agenti basati su modelli linguistici. Il tool è progettato per funzionare…

Immagine del sitoCybercrime
Spyware: gli USA rimuovono le sanzioni agli sviluppatori dello spyware Predator
Redazione RHC - 05/01/2026

Il Dipartimento del Tesoro degli Stati Uniti ha inaspettatamente rimosso dalla sua lista di sanzioni tre individui precedentemente accusati di legami con Intellexa, lo sviluppatore dello spyware Predator. La decisione è stata presa a seguito…

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…