Redazione RHC : 16 Luglio 2022 13:14
Dopo 8 mesi di sviluppo, è stata appena presentata una major release di Tor Browser 11.5, che continua a sviluppare funzionalità basate sul ramo ESR di Firefox 91.
Per coloro che non sono a conoscenza di questo browser, è importante sapere che si concentra sull’anonimato, sulla sicurezza e sulla privacy.
Per una maggiore sicurezza, Tor Browser viene fornito con un plug-in HTTPS Everywhere che ti consente di utilizzare la crittografia del traffico su tutti i siti.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per mitigare la minaccia degli attacchi JavaScript e bloccare i plug-in per impostazione predefinita, è incluso il plug-in NoScript. Per combattere il blocco del traffico e l’ispezione, vengono utilizzati fteproxy e obfs4proxy.
In questa nuova versione si evidenzia che è stata aggiunta l’interfaccia Connection Assist per automatizzare la configurazione del bypass bloccando l’accesso alla rete Tor. In precedenza, in caso di censura del traffico, l’utente doveva ottenere e attivare manualmente i nodi bridge nella configurazione.
Nella nuova versione, il bypass del blocco è configurato automaticamente, senza modificare manualmente le impostazioni; in caso di problemi di connessione, vengono prese in considerazione le funzioni di blocco nei diversi paesi e viene selezionato il modo migliore per aggirarle. A seconda della posizione dell’utente, viene caricata una serie di impostazioni preparate per il proprio paese, viene selezionato un trasporto alternativo funzionale e viene stabilita una connessione tramite nodi bridge.
Per caricare l’elenco dei nodi bridge, viene utilizzato moat, che utilizza la tecnica del «domain fronting» , la cui essenza è accedere a HTTPS con un host fittizio.
Un’altra novità che spicca è che è stato modificato il layout della sezione del configuratore dei parametri della rete Tor. Le modifiche hanno lo scopo di semplificare la configurazione manuale, che potrebbe rendersi necessaria in caso di problemi con il collegamento automatico.
Si menziona anche che la sezione di configurazione di Tor è stata rinominata in “Impostazioni di connessione”, Nella parte superiore della scheda delle impostazioni, viene visualizzato lo stato corrente della connessione e viene fornito un pulsante per verificare se la connessione diretta (non tramite Tor) è funzionante, consentendo di diagnosticare l’origine dei problemi.
E’ anche stato modificato il design delle schede informative con i dati dei nodi bridge, con le quali è possibile salvare bridge funzionanti e condividerli con altri utenti. Oltre ai pulsanti per copiare e inviare la mappa del nodo bridge, è stato aggiunto un codice QR scansionabile nella versione Android di Tor Browser.
Se sono state salvate più mappe, queste vengono raggruppate in un elenco compatto, i cui elementi si espandono quando si fa clic. Il bridge in uso è contrassegnato dall’icona “✔ Connected”. Per una separazione visiva dei parametri dei bridge vengono utilizzate immagini “emoji”.
Oltre a questo, si segnala anche che la struttura principale comprende la documentazione proveniente dal sito tb-manual.torproject.org, a cui sono presenti i link di approfondimento.
Delle altre modifiche che si distinguono da questa nuova versione:
Infine , se sei interessato a saperne di più , puoi controllare i dettagli nel seguente link
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...
Nella giornata di oggi, la banda di criminali informatici di FUNKSEC rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’università italiana di Modena ...
L’attacco informatico a X, il social network di Elon Musk, ha scatenato una vera e propria caccia ai responsabili. Dopo le dichiarazioni dello stesso Musk, che ha attribuito l’attacco a ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006