The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Доступны Tor Browser 8.5 и первая стабильная версия Tor Browser для Android

22.05.2019 09:23

После десяти месяцев разработки сформирован значительный релиз специализированного браузера Tor Browser 8.5, в котором продолжено развитие функциональности на базе ESR-ветки Firefox 60. Браузер сосредоточен на обеспечении анонимности, безопасности и приватности, весь трафик перенаправляется только через сеть Tor. Обратиться напрямую через штатное сетевое соединение текущей системы невозможно, что не позволяет отследить реальный IP пользователя (в случае взлома браузера, атакующие могут получить доступ к системным параметрам сети, поэтому для полного блокирования возможных утечек следует использовать такие продукты, как Whonix). Сборки Tor Browser подготовлены для Linux, Windows, macOS и Android.

Для обеспечения дополнительной защиты в состав входит дополнение HTTPS Everywhere, позволяющее использовать шифрование трафика на всех сайтах где это возможно. Для снижения угрозы от проведения атак с использованием JavaScript и блокирования по умолчанию плагинов в комплекте поставляется дополнение NoScript. Для борьбы с блокировкой и инспектированием трафика применяются fteproxy и obfs4proxy.

Для организации шифрованного канала связи в окружениях, блокирующих любой трафик кроме HTTP, предлагаются альтернативные транспорты, которые, например, позволяют обойти попытки блокировать Tor в Китае. Для защиты от отслеживания перемещения пользователя и от выделения специфичных для конкретного посетителя особенностей отключены или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, Permissions, MediaDevices.enumerateDevices и screen.orientation, а также отключены средства отправки телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", модифицирован libmdns.

В новом выпуске:

  • Проведена реорганизация панели и упрощён доступ к индикатору уровня защиты, который вынесен из меню Torbutton на основную панель. Кнопка Torbutton перенесена в правую часть панели. По умолчанию с панели убраны индикаторы дополнений HTTPS Everywhere и NoScript (можно вернуть в интерфейсе настройки панели).

    Индикатор HTTPS Everywhere убран так как он не несёт полезной информации и перенаправление на HTTPS всегда применяется по умолчанию. Индикатор NoScript убран так как браузером предоставляется переключение между базовыми уровнями зашиты, а кнопка NoScript часто вводит в заблуждение предупреждениями, возникающими из-за принятых в Tor Browser настроек. Кнопка NoScript также предоставляет доступ к обширным настройкам, без детального понимания которых изменение параметров может привести к проблемам с приватностью и несоответствию установленного в Tor Browser уровня безопасности. Контроль блокировки JavaScript для конкретных сайтов может быть произведён через секцию дополнительных полномочий в контекстном меню адресной строки (кнопка "i");

  • Откорректирован стиль и обеспечена совместимость Tor Browser c новым оформлением Firefox, подготовленным в рамках проекта "Photon". Изменено и унифицировано для всех платформ оформление стартовой страницы "about:tor";
  • Представлены новые логотипы Tor Browser.
  • Обновлены версии компонентов браузера: Firefox 60.7.0esr, Torbutton 2.1.8, HTTPS Everywhere 2019.5.6.1, te OpenSSL 1.0.2r, Tor Launcher 0.2.18.3;
  • Сборки сформированы с флагом "MOZILLA_OFFICIAL", применяемом для официальных сборок Mozilla.
  • Подготовлен первый стабильный выпуск мобильной редакции Tor Browser для платформы Android, который построен на кодовой базе Firefox 60.7.0 для Android и допускает работу только через сеть Tor, блокируя любые попытки установки прямого сетевого соединения. В состав включены дополнения HTTPS Everywhere и Tor Button. По функциональности редакция для Android пока отстаёт от настольной версии, но обеспечивает практически тот же уровень защиты и конфиденциальности.

    Мобильная версия размещена в Google Play, но также доступна в форме APK-пакета с сайта проекта. В ближайшее время ожидается публикация в каталоге F-droid. Поддерживается работа на устройствах с Android 4.1 или более новая версией платформы. Разработчики Tor отмечают, что не намерены создавать версию Tor Browser для iOS из-за введённых компанией Apple ограничений и рекомендуют уже доступный для iOS браузер Onion Browser, развиваемый проектом Guardian.

Ключевые отличия Tor Browser для Android от Firefox для Android:

  • Блокирование кода для отслеживания перемещений. Каждый сайт изолируется от перекрёстных запросов, а все Cookie автоматически удаляются после завершения сеанса;
  • Защита от вмешательства в трафик и наблюдения за активностью пользователя. Всё взаимодействие с внешним миром происходит только через сеть Tor и в случае перехвата трафика между пользователем и провайдером атакующий может увидеть только то, что пользователь использует Tor, но не может определить какие сайты открывает пользователь. Защита от вмешательства особенно актуальна в условиях, когда некоторые операторы мобильной связи не считают зазорным вклиниваться в незашифрованный пользовательский HTTP-трафик и подставлять свои виджеты (Билайн) или рекламные баннеры (Теле2 и Мегафон);
  • Защита от определения специфичных для конкретного посетителя особенностей и от отслеживания пользователей с помощью методов скрытой идентификации ("browser fingerprinting"). Все пользователи Tor Browser со стороны выглядят одинаково и неотличимы между собой при использовании расширенных методов косвенной идентификации. Например, кроме сохранения идентификатора через Cookie и API локального хранения данных для идентификации могут учитываться специфичные для пользователя список установленных дополнений, часовой пояс, список поддерживаемых MIME-типов, параметры экрана, список доступных шрифтов, артефакты при отрисовке с использованием canvas и WebGL, параметры в заголовках HTTP/2 и HTTPS, манера работы с клавиатурой и мышью;
  • Применение многоуровневого шифрования. Помимо защиты HTTPS трафик пользователя при прохождении через Tor дополнительно шифруется как минимум три раза (применяется многослойная схема шифрования, при которой пакеты обёртываются в серию слоёв с применением шифрования по открытым ключам, при которых каждый узел Tor на своём этапе обработки раскрывает очередной слой и знает лишь следующий этап передачи, а лишь последний узел может определить адрес назначения);
  • Возможность доступа к блокируемым провайдером ресурсам или централизованно цензурируемым сайтам. По статистике проекта Роскомсвобода 97% блокируемых ныне в РФ сайтов заблокировано неправомерно (находятся в одних подсетях с заблокированными ресурсами). Например, до сих пор остаются заблокированными 358 тысяч IP-адресов Digital Ocean, 25 тысяч адресов Amazon WS и 59 тысяч адресов CloudFlare. Под неправомерную блокировку в том числе подпадают многие открытые проекты, включая bugs.php.net, bugs.python.org, 7-zip.org, powerdns.com и midori-browser.org.


  1. Главная ссылка к новости (https://blog.torproject.org/ne...)
  2. OpenNews: Выпуск новой стабильной ветки Tor 0.4.0
  3. OpenNews: Проект Tor представил OnionShare 2, приложение для защищённого обмена файлами
  4. OpenNews: Проект Tor представил прототип защищённого смартфона на платформе Android
  5. OpenNews: Выпуск web-браузера Tor Browser 8.0
  6. OpenNews: Проект по интеграции поддержки Tor в Firefox
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/50719-tor
Ключевые слова: tor, torbrowser
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (107) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:52, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А когда-то они говорили, что тор на андроиде бессмысленен...
     
     
  • 2.5, Zenitur (ok), 11:14, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Пользоваться Тор Браузером на платформе, которая шлёт телеметрию by design, это всё равно что протирать спиртиком место укола перед смертельной инъекцией.
     
     
  • 3.6, AlexYeCu_not_logged (?), 11:31, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +5 +/
    >Пользоваться Тор Браузером на платформе, которая шлёт телеметрию by design, это всё равно что протирать спиртиком место укола перед смертельной инъекцией.

    Похоже, вы не знаете, что такое Tor. И что такое Android -- тоже.

     
     
  • 4.51, marks (?), 17:43, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот, на самом интересном месте, как обычно. Просвятите, пожалуйста.
     
     
  • 5.52, Имя (?), 18:04, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Просвятите
    >ПросвЯтите

    Это не сюда.

     
  • 5.58, AlexYeCu_not_logged (?), 18:33, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Ну вот, на самом интересном месте, как обычно. Просвятите, пожалуйста.

    Выше уже объяснили, что функционал Tor-а несколько шире, чем мнится автору не понравившегося мне комментария.
    Да и «стукачество» Андроида как платформы несколько преувеличено: во-первых его всё же сильно меньше (и часто речь либо об информации, без которой магазин софта не организуешь, либо об отключаемых вещах), во-вторых часто платформе приписывают заслуги всего доступного софта, в-третьих, есть возможности для контроля за исходящей информацией, в четвёртых есть свободные от гуглосервисов сборки. Иными словами, если кому нужна секретность, то абы какой Андроид, конечно же, не годится — предустановленному так уж точно не место на девайсе, но категорично списывать со счетов ось всё же не стоит.

     
     
  • 6.59, InuYasha (?), 19:36, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Из серии "Вы даже не могли представить"
    https://blog.wirelessmoves.com/2014/08/supl-reveals-my-identity-and-location-t
     
     
  • 7.71, AlexYeCu_not_logged (?), 21:13, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Из серии "Вы даже не могли представить"
    > https://blog.wirelessmoves.com/2014/08/supl-reveals-my-identity-and-location-t

    Мда, аудитория Опеннет год от года расстраивает всё больше.
    Тебе фраза ниже что-нибудь говорит? По предоставленной тобой ссылке, между прочим.

    This is because the request completely bypasses the operating system of the device if it is made directly by the radio chip.

    Ну и при чём тут Android? Он, конечно, тот ещё уродец by design, вот только что GNU\Linux, что *BSD тоже ничего не могут противопоставить ни IntelME, ни PSP. Не смешивай проблемы и небезопасность железа и софта.

     
     
  • 8.107, InuYasha (?), 22:45, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Просто прочти повнимательней то что сам цитируешь У меня вот тот самый случай в... текст свёрнут, показать
     
  • 3.7, Аноним (7), 11:31, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +9 +/
    для любителей сферической безопасности в вакууме стоит добавить что тор бразуер в россии используется зачастую чтобы просто блокировки обойти.
     
  • 3.33, Аноним (33), 13:57, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Даже если это так, пользователи, особенно незалоченные на Google Play, получают вменяемый браузер. Таковым мог бы считаться Firefox, но в том же Yandex Market он недоступен, на Android с сайта Firefox идет отфутболивание в Google Play.
     
     
  • 4.44, Аноним (44), 16:26, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А кто мешает скачать отсюда?
    https://ftp.mozilla.org/pub/mobile/releases/
     
  • 3.41, user (??), 15:34, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Зайди на их сайт и прочти для чего в первую очередь создавался тор и не слушай всяких школьников про анонимность.
     

  • 1.2, Аноним (2), 10:52, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Слава!
     
     
  • 2.43, Аноним (43), 16:03, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чего тебе?
     
     
  • 3.84, Офисный Крыс (?), 09:26, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ну ты чего? Я же сказал - на самый верх, налево!
     

  • 1.3, Аноним (3), 11:03, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Почему они не поставят tree style tab штатно туда?
     
     
  • 2.118, Аноним (-), 06:30, 26/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему uBlock Origin не ставит вот в чём главный вопрос!
     

  • 1.4, Аноним (4), 11:11, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Почитать (по теме новости):
    1.: https://tjournal.ru/law/95555-putin-podpisal-zakon-ob-avtonomnom-runete
    2.: https://tjournal.ru/law/93076-avtory-zakona-ob-avtonomnom-runete-tak-i-ne-prid
     
     
  • 2.9, Аноним (4), 11:37, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не удаляйте ссылки, иначе будет OpenNet не такой уж и Open.
     
     
  • 3.11, Аноним (11), 11:41, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Опеннет первым и закроют.
     
     
  • 4.16, Аноним (4), 11:59, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    За что ?
     
     
  • 5.18, Zenitur (ok), 12:00, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "За то что мы их не успели"
    © Кин-дза-дза
     
     
  • 6.26, Аноним (-), 13:14, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Здарова братишка, давно тебя не видел)
     
  • 3.14, Zenitur (ok), 11:56, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Удалят, потому что это TJournal. Был бы Roem, Комменсантъ, РБК или Ведомости, то оставили бы. А The Bell, DW и TJournal сразу убирают. Даже если там материал, который к месту на техническом ресурсе.
     
     
  • 4.23, Аноним (23), 13:07, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Может удаляют потому что в статьях про "изоляцию рунета" лишь домыслы, передёргивания, запугивание на пустом месте и однобокое освещение с позиции одной из сторон? Замена официальной пропаганды на пропаганду оппозиции ничуть не лучше.
     
     
  • 5.24, Аноним (4), 13:10, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Какие домыслы? Там представлены все ссылки на оф. документы.
     
     
  • 6.35, Аноним (23), 14:11, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Вот и почитайте исходный закон http publication pravo gov ru Document View 000... большой текст свёрнут, показать
     
     
  • 7.37, Аноним (4), 14:21, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "чрезвычайное положение" - митинги ?
     
     
  • 8.53, Имя (?), 18:05, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Злоупотребление Конституцией ... текст свёрнут, показать
     
     
  • 9.57, Аноним (4), 18:31, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Пока мы видим только пренебрежение конституцией одной из сторон ... текст свёрнут, показать
     
  • 9.81, Аноним (81), 02:48, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Это как 171 злоупотребление правом дышать 187 , да ... текст свёрнут, показать
     
     
  • 10.115, Карл (?), 17:48, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    да ... текст свёрнут, показать
     
  • 8.119, Annual (??), 08:41, 26/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чрезвычайное Положение -- Янаев И Фарос - А вообще-то оно само по себе Ест... текст свёрнут, показать
     
  • 7.42, robot228 (?), 16:03, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Когда будет httpS тогда и почитаем. А пока проваливай.
     
  • 7.60, InuYasha (?), 19:39, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не поверим.
    При объявлении ЧП - первое, что вы сделаете - проверите, все ли ваши родные/дорогие/любимые в быдлограмчике/кацапе/бибере/вкакашнике живы и пр. Потому что емкости каналов на звонки не хватит.
     
     
  • 8.88, пох (?), 10:49, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ну да, конечно же - емкости не хватившей на голосовые каналы с максимальным упло... текст свёрнут, показать
     
  • 7.77, IRASoldier (?), 23:26, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >а сейчас они хотят всё это автоматизировать и снять ответственность с провайдера за выполнение блокировок

    - т.е. блокировать больше и удобнее.

    В твоей методичке, интересно, вот прямо так, как ты напечатал написано или ты допустил палево? Ай-яй-яй.

     
  • 5.28, user (??), 13:20, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Какие-то элементы полезны для заявленных целей, но большинство (особенно DPI) годятся только для цензуры.
     
     
  • 6.89, товарищ майор (?), 10:51, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    что за глупости? dpi позволяет защищать вас от ужасных вирусов, троянов, антиправительственной пропаганды и вообще интернетов (как известно, разработанных в ЦРУ)

     
     
  • 7.96, Имя (?), 11:44, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    1. Главное отличие баннерорезки от цензуры - добровольность.

    2. Как связаны разработка TCPIP и разработка сайтов?

     
  • 5.34, Zenitur (ok), 13:59, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Помнишь был такой человек, Антон Носик? Один из создателей Рунета в том виде, в котором мы его знаем сейчас. Я видел информацию, что в личном общении с В. Путиным, Путин ему сказал, что не видит смысла контролировать интернет так же, как и традиционные СМИ. Путин видел интернет как бизнес-инструмент, в котором мало людей. Всё изменилось в декабре 2011 года. На митинге "За честные выборы" в Москве собралось ~100 тыс. (за точными числами по разным городам - на Википедию). А это немало людей. Было очевидно, что люди собрались благодаря интернету, а не традиционным СМИ.

    Это и есть настоящая причина. А не то, о чём говорят официально. Почитай статью "Спрут это глагол" от KermlinRussia. Статья 2015 года, а всё, что там рассказано, сбылось

     
     
  • 6.78, Аноним (78), 02:08, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Статья 2015 года, а всё, что там рассказано, сбылось

    Да что там статья, уже почти полностью сбылось то что было рассказано в 1984 и "О, дивный новый мир".

     
     
  • 7.90, пох (?), 10:51, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    причем каким-то волшебным образом - одновременно, по-моему, авторы того и другого о таком и помыслить не могли.

     
  • 6.121, Qwerty (??), 13:31, 07/08/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ох уж эти конспиролухи, всё-то им известно, даже о разговоре Путина с каким-то неудачником, который с чего-то вдруг стал создателем Рунета.
     
  • 2.21, user (??), 12:25, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Цензура - это фашизм. Сторонники цензуры - фашисты.
     
     
  • 3.27, Zenitur (ok), 13:15, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В США, например, она есть вполне себе официально. https://ru.wikipedia.org/wiki/Цензура_в_США Это у нас её отменили в 1992 году, а у них она как была, так и есть
     
     
  • 4.40, йож (?), 15:12, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Цензура - это фашизм. [..]
    > В США, например, она

    вы так спорите, соглашаетecь или информируете, где линчуют негров?

     
     
  • 5.109, Аноним (109), 04:39, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Спорю. У них цензура есть официально, а фашизма нет. Значит, цензура = фашизм, неправда
     
  • 4.50, Аноним (50), 17:39, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Значит, и у них признаки фашизма есть у власти.
     
  • 4.55, Аноним (-), 18:16, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    >Цензура в сша
    >у нас её отменили в 1992 году
    >а у них она как была, так и есть

    Чет в голос

     
  • 4.102, Урри (?), 16:55, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Роскомнадзор, перестаньте курить на работе и немедленно покиньте форум.
     
  • 2.31, Аноним (-), 13:44, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну и нафиг твои слоупочьи новости месячной давности нужны? Все нормальные люди уже давно об этом знают, а ты только из криокамеры вылез.
     

  • 1.8, rm rf CWindows (?), 11:34, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    WebGL не отключён, кстати, по умолчанию.
     
     
  • 2.10, Аноним (23), 11:40, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это более чем странно, в свете наличия кучи известных методов fingerprint-инга на основе WebGL.

    https://trac.torproject.org/projects/tor/ticket/30531
    https://trac.torproject.org/projects/tor/ticket/30537
    https://trac.torproject.org/projects/tor/ticket/30541

     
     
  • 3.12, Аноним (11), 11:45, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У webgl есть доступ к хосту, житам и за перделы песочниц. Он не может быть безопасным. Всегда пугал, по уровню уязвимости он где-то на уровне флэша.
     
     
  • 4.63, InuYasha (?), 19:50, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Flash же как раз в песочнице.
     
     
  • 5.69, Аноним (69), 20:40, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У нормального npapi флеша не было песочницы емнип, нативный код, жит, и любые другие прелести с минимумом затрат. Судя потому что с введением пеппера сильно меньше уязвимостей не стало, песочница там так себе.
     
     
  • 6.76, Аноним (76), 23:04, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Песочницу добавили. Снаружи он NPAPI, а внутри PPAPI с песочницей. Там фактически двойная песочница.
     
  • 5.70, Аноним (69), 20:41, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У npapi vdpau работал, иначе не посмотреть видео с ускорением. Прошло 10 лет а ничего не изменилось в линуксе.
     
     
  • 6.82, Алеша (?), 04:17, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В смысле не изменилось? Vdpau & vaapi работают. Правда всего лишь год как из коробки, а до того нужно было патчить или качать спец версию хромого...
     
     
  • 7.83, Аноним (83), 07:36, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я про то что без флэша ускореное декодирование не работает, только вчера проверял. Это ладно я могу 1440p смотреть спокойно (и то в зависимости от формата будет слайдшоу, скажем на 60 фпс), 2к и выше уже слайдшоу без вариантов. Только в пеппер-флэше оно тоже не работало.
     
  • 7.91, пох (?), 10:54, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    пруф есть?

    патчи от гуглооси действительно интегрированны в мэйнстримного хромога?

     
  • 4.98, user (??), 12:40, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Хуже, флэш можно вообще не ставить.
     
  • 3.73, Аноним (73), 22:56, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    не странно, а закономерно. Это далеко не единственная "странность", которые выстраиваются в закономерность.
     
  • 2.13, Аноним (13), 11:53, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет JS — нет WebGL.
     
     
  • 3.79, Аноним (78), 02:12, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    apt-get install links2
     
  • 2.36, Аноним (-), 14:12, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А там специально для кого сделан выбор уровня безопасности?
     
     
  • 3.116, Аноним (-), 08:51, 25/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя открывать известный метод скрытой идентификации на любом уровне, это первое. Разработчики сами много раз заявляли, что секюрити-левел - это не про уровень анонимизации, а про защиту от эксплойтов. Теперь с настройками по умолчанию торбраузер можно тривиально фингерить.
    Что критичнее, при использовании на максимальном уровне с выключенными скриптами по дефолту, выборочное включение скриптов через NoScript теперь открывает вебгл и фингерпринтинг.
     

  • 1.19, user (??), 12:17, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Защита детей от нарушителей Конституции - долг каждого гражданина.
     
  • 1.32, ryoken (ok), 13:55, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "Мобильная версия размещена в Google Play, но также доступна в форме APK-пакета с сайта проекта. В ближайшее время ожидается публикация в каталоге F-droid."

    Хм, а я как-то думал, что как раз в F-Droid оно должно раньше быть...

     
     
  • 2.38, Аноним (38), 14:47, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В F-Droid, в отличии от Google Play, проводится аудит кода и перекомпиляция, поэтому со скоростью всё как раз наоборот.
     
     
  • 3.48, Аноним (48), 17:26, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > проводится аудит кода и перекомпиляция

    ...чтобы вся инфа вместо гоогла сливалась перекомпиляльщикам?

     
     
  • 4.86, Аноним (73), 09:45, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Билды воспроизводимые. Скомпиляй сам, найди отличия, если найдёшь -  поднимай шум. А если не найдёшь - снимай опровержение с вежливыми извинениями и выкладывай на ютьюб ;)
     

  • 1.39, Аноним (39), 15:03, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в компании забанили Tor пакеты кто подскажет как обойти это ограничение, как поднастроить tor? (соединяться с внешним серваком по ssh, а от-туда в tor не вариант)
     
     
  • 2.46, Аноним (46), 16:49, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Не хрен в компании лазать по всяким tor'ам. Если вам зачем-то надо, ходите с личных устройств. А лучше просто ходите, вам tor ни к чему.
     
     
  • 3.56, гражданин майорвотставке (?), 18:29, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Не хрен в компании лазать по всяким tor'ам. Если вам зачем-то надо,
    > ходите с личных устройств. А лучше просто ходите, вам tor ни

    в рабочее время у нас личные устройства использовать не полагается.

    ваша служба безопасности.


     
     
  • 4.65, Аноним (46), 20:24, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    С личных устройств, в личное время. Но это уже перебор.
     
     
  • 5.92, гражданин майорвотставке (?), 11:01, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну какой перебор? Реально регулярно ловим за руку любителей торгануть корпоративной базой клиентов, или при увольнении просто на всяк случай прихватить ее кусочек на память - а там у нас далеко не только email.

    да, это не единственная и не основная часть утечек (которые не ловим), но если пустить на самотек - будет.

    а кадровики говорят, что других агентов, представителей, кассиров и продавцов у них для нас нет.

     
  • 2.54, Аноним (54), 18:06, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Включить мосты - obfs или meek
     
     
  • 3.104, Аноним (83), 17:01, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мосты мой домашний провайдер тоже забанил, расскажите, как быть? Только вручную запрашивать? Так там плохие предлагают.
     
     
  • 4.105, анон (?), 17:37, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    сменить провайдера.
     
     
  • 5.106, Аноним (83), 17:59, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Другие провайдеры ростелеком, полагаете, он не будет блокировать что-то?
     
     
  • 6.111, пох (?), 13:58, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Другие провайдеры ростелеком, полагаете, он не будет блокировать что-то?

    в плане именно массовых блокировок - те еще халтурщики, да.

    Видимо, шибко-уверены что их-то не оштрафуют.

     
  • 2.120, SysA (?), 12:11, 28/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вам SSH еще не заблокировали?!
    Это недоработка! ;)
     

  • 1.45, Alex (??), 16:48, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Добавьте в новую версию специальные возможности accessability    Потому что последние доступна версия под номером семь. Она официальном сайте её уже нет. Приходится скачивать на каких-то других непроверенных. А новые версии вообще полностью никак не озвучиваются. Хотя обычный  FX, который на версии 66, если включить спец возможности в настройках nvda, они будут. А в тор браузере не получается. Приходится сидеть на старой версии и запрещать обновления.   Или подскажите как лучше быть
     
  • 1.61, Аноним (61), 19:43, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Индикатор HTTPS Everywhere убран так как он не несёт полезной информации и перенаправление на HTTPS всегда применяется по умолчанию.

    Зачем нужно дополнение которое всегда делает одно и тоже, да еще от третьей конторы? Подозрительно, нет?

     
     
  • 2.67, Аноним (69), 20:31, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Оно вроде верифицирует серты -- в чебурнетах так популярно подменять серты. Но тут и выходная нода может подменять. Вы не доверяете EFF? Я доверяю. И даже доначу.
     
     
  • 3.87, Аноним (73), 09:49, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет. Оно просто содержит список сайтов, к которым доступ должен быть только по https + список сайтов, где на кука надо повесить соответствующие флаги + правила переписывания URI.
     
     
  • 4.101, Аноним (83), 15:59, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А раньше было, как раз через тор и проверяло. https://en.wikipedia.org/wiki/HTTPS_Everywhere#SSL_Observatory

    Я недавно (года 3 назад) обнаружил, что в России бывают и фейковые валидные серты от комодо под видом нормальных, не только тот палевный MITM. Это серьёзная проблема. Почему-то никто об этом не говорит. :(

     
     
  • 5.108, Аноним (73), 23:06, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    1 А как вы определили, что сертификаты поддельные?
    2 Если сертификаты действительно были поддельными, почему не была запущена процедура прекращения доверия
    3 с летсэнкрипт вы вообще спонтанно не определите, фейковые ли серты, так как ротируются часто и набрать статистику не по чему.

    >А раньше было, как раз через тор и проверяло. https://en.wikipedia.org/wiki/HTTPS_Everywhere#SSL_Observatory

    Никогда ей не пользовался, ведь это всё-таки отсылает инфу о моих посещениях.

     
     
  • 6.113, Аноним (113), 17:32, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Вот этот сайт: https://www.grc.com/fingerprints.htm

    Серт был валидным, но отличался для айпи из России. Любые другие страны показывали серт который был на сайте grc. По-моему сайт был в перечне запрещённых (отдельные страницы), однако я не вижу почему бы он согласился сотрудничать - аудитория там совсем не наша.

    Поэтому я уже давно полагаю, что летсэнкрипт может быть антифичей. Если сертификат каким-то образом будет подменён на аналогичный, ты и не заметишь разницы.

    И кстати, https-трафик у "VPN" в Опере декодируется на серверах Оперы, только вы этого никак не увидете. Это фича такая, появилась сначала в Хромиуме.

    >запущена процедура прекращения доверия

    вроде в Китае это не сработало?

     
  • 6.114, Аноним (113), 17:36, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А хотя возможно какой-нибудь cloudflare как раз и сотрудничает, они вроде давно уже замечены за нездоровыми действиями были.
     
  • 2.68, Аноним (69), 20:35, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А NoScript кстати я не доверяю, там автор очень мутный и новая версия была намного хуже. Вместо него лучше бы просто отключить все скрипты принудительно и всё.
     
     
  • 3.74, Аноним (73), 22:57, 22/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Автор мутный. Но исходники - на гитхабе.
     

  • 1.64, InuYasha (?), 19:52, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вечно они гонялся за (тор)мозиллой - и расширения поломаны, и дыры не все заткнуты, и тормозит как вагон с гвоздями без колёс.
     
     
  • 2.93, пох (?), 11:02, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    вы вот это так говорите, как будто они могут не гоняясь за тормозилой сами затыкать бесконечные десятки cve.

     

  • 1.72, Аноним (73), 22:53, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >подставлять свои виджеты (Билайн) или рекламные баннеры (Теле2 и Мегафон)

    И только МТС в белом фраке на красном фоне.

     
     
  • 2.80, Аноним (78), 02:13, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Те же яйца, только в профиль
     
     
  • 3.95, пох (?), 11:04, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ну же, интрига была, где скандал и расследование? А то может я чего-то не знаю про свой мобильник?

    с мегапхоном и пчелайном можете не рассказывать.

     
  • 3.97, Имя (?), 11:48, 23/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    У них на логотипе не яйцо, а дырка туалета.
     

  • 1.75, Аноним (76), 23:00, 22/05/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Ведроид при первом соединении с сетью - благополучно сливает твой imei . А ещё идентифицирует устройство пользователя для себя всеми способами.
     
     
  • 2.110, Аноним (-), 05:39, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Ведроид при первом соединении с сетью - благополучно сливает твой imei .

    Симка твоя симка сливает IMEI, кромеIMEI также есть у смартфона еще несколько других идентификационных номеров.
    Так-что перепрошивка с изменением IMEI бессмысленна.
    > А ещё идентифицирует устройство пользователя для себя всеми способами.

    Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут быть плохими.

     
     
  • 3.112, пох (?), 14:02, 24/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ведроид при первом соединении с сетью - благополучно сливает твой imei .
    > Симка твоя симка сливает IMEI, кромеIMEI также есть у смартфона еще несколько

    симка не сливает мой imei _гуглю_. Причем тремя разными способами, чтоб наверняка.

    > других идентификационных номеров.

    которые тоже радостно падают в бездонную бочку гугля
    > Так-что перепрошивка с изменением IMEI бессмысленна.

    осмысленна, если ты шифруешься от тех кто не может купить эту информацию у гугля.

    > Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут
    > быть плохими.

    у меня есть просто прекрасная гильотина (немножко ржавовата, но это на функционал не влияет). Не желаете ли попробовать?

     
     
  • 4.117, Аноним (117), 19:59, 25/05/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >> Это правда. Но, не Андроид плохой, создатели Андроида плохие. Машины не могут
    >> быть плохими.
    > у меня есть просто прекрасная гильотина (немножко ржавовата, но это на функционал не влияет). Не > желаете ли попробовать?

    Не, это немного не о том. Гильотина "работает" только в руках человеческих.
    А вот когда машины будут "питаться" человеками, тогда они станут "плохими" (для человеков, а человеки для машин, надеюсь будут хотя бы немного вкусными ;)

     

  • 1.122, Аноним (122), 07:10, 10/05/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всём привет. Скиньте ссылку для скачивания тор альфа 2018 года пожалуйста. Все что в плее гавно не рабочее
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру