В Tor снова исправлена уязвимость, деанонимизировавшая пользователей

В Tor снова исправлена уязвимость, деанонимизировавшая пользователей

Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript на высшем уровне безопасности.

Разработчики браузера Tor вновь исправили уязвимость, позволявшую запускаться скриптам JavaScript на сайтах, даже если программа работала в самом безопасном режиме.

В то время как пользователям ранее рекомендовалось отказаться от использования JavaScript и отключить его в настройках: about:config -> javascript.enabled -> false после выпуска версии Tor 9.0.6, обновление расширения NoScript (версия 11.0.17) автоматически применялось ко всем пользователям и должно было исправить проблему.

Однако позже пользователи вновь начали сообщать о данной ошибке. Как оказалось, обновление расширения не полностью исправило проблему, что могло привести к случайной утечке информации некоторых пользователей и их потенциальной деанонимизации.

Разработчики выпустили версию Tor 9.0.7, отключив выполнение Javascript для всего браузера, когда выбран высший уровень безопасности. Пользователи могут восстановить предыдущие настройки и разрешить выполнение скриптов JavaScript, выполнив следующую процедуру — about:config -> javascript.enabled -> false. Также можно либо щелкнуть правой кнопкой мыши и выбрать опцию «Переключить», либо дважды щелкнуть по строке.


Вымогатели REvil вернулись, в Ростелекоме запретили использовать публичные DNS, а с помощью лазера можно увидеть происходящее за стеной. Смотрите 32-й выпуск наших новостей.