Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
junio
(Total:
21
)
- Encuentran fallo en el microcódigo de los procesad...
- Dos personas arrestadas en Inglaterra por acceder ...
- Cinco alumnos detenidos por hackear correos de pro...
- El gobierno mexicano utiliza software espía contra...
- La Unión Europea quiere hacer obligatorio el uso d...
- GPS para montañeros: OruxMaps
- Marea: el cable de fibra óptica de mayor capacidad...
- Cherry Blossom: la herramienta de la CIA para hack...
- El fundador de Telegram asegura que el FBI le ofre...
- Novedades del software libre: Nmap, WordPress, Fir...
- Actualizaciones de seguridad para productos Adobe ...
- Solo el 8% de las chicas de 15 años quiere estudia...
- Disponible Tor Browser 7.0
- Primer malware que utiliza vulnerabildad en Intel AMT
- Malware en PowerPoint sin usar Macros, JScript o V...
- Múltipes y graves vulnerabilidades en cámaras IP d...
- El rastro de una impresora delata a la persona que...
- La justicia alemana niega a unos padres el acceso ...
- 250 millones de ordenadores infectados por el malw...
- Cancelan crowdfunding para comprar exploits de la ...
- ¿El sobrecalentamiento de un iPhone es la causa de...
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Disponible Tor Browser 7.0
viernes, 9 de junio de 2017
|
Publicado por
el-brujo
|
Editar entrada
Tor Browser 7.0, el navegador anónimo se actualiza. El
equipo desarrollador de Tor Browser anunció el lanzamiento y la
disponibilidad inmediata de una nueva versión de su navegador que es de
código abierto y además multiplataforma, con el fin de garantizar la
navegación de manera oculta como hasta ahora.
Bajo su interfaz renovada y mejorada, veremos que Tor Browser 7.0, el navegador anónimo se actualiza.
Tor Browser 7.0 nos trae importantes mejoras de seguridad en las diferentes plataformas que está presente, especialmente en Linux y macOS, donde viene con sandboxing establecido de forma predeterminada. Lo que a efectos prácticos significa que todo lo que hagamos en Tor Browser estará aislado del resto del sistema .
Además los usuarios ahora pueden elegir sockets de dominio Unix, para su comunicación con Tor Browser, en el caso de que deseen endurecer todavía más la seguridad del navegador.
¿Cómo lo hace? Un Unix domain socket es un estandar de sistemas POSIX que permite la comunicación de datos entre dos aplicaciones, siendo suficiente con que una de ellas esté conectada a la red para que la otra también pueda enviar y recibir datos, sin ningún protocolo de red adicional.
En el caso que nos atañe, es Mozilla Firefox el encargado de enrutar el tráfico hacia la red Tor. Al activar el socket de dominio Unix se establece una especie de barrera entre ambos, que impide romper el anonimato del usuario de la red Tor, incluso aunque Firefox esté comprometido (recordemos que la mayoría de vulnerabilidades detectadas en los últimos años han venido del lado del navegador, no del protocolo Tor).
Nos vamos a la barra de direcciones y escribimos:
A continuación buscamos estas variables y les damos valor “True” (lo
de “ipc” viene por inter-process communication socket, otra manera de
mencionar a los Unix Domain Socket):
Por último reiniciamos el navegador.
Destacar también el modo multiproceso heredado de Firefox 52 ESR (la famosa Electrolysis) y las medidas adoptadas para evitar la identificación de usuarios disminuyendo la huella digital en cookies, mensajes de error, APIs varias y tecnologías como WebGL2, WebAudio o SpeechSynthesis.
Observamos un incremento en los requisitos de ejecución en los diferentes sistemas operativos, destacando el adiós a ALSA (sin PulseAudio olvidaros del sonido en Tor Browser 7.0) en Linux.
De igual manera se procede a la actualización de algunos de los principales complementos:
Fuentes:
http://lamiradadelreplicante.com/2017/06/07/tor-browser-7-0-multiproceso-sandboxing-y-sockets-de-dominio-unix/
Bajo su interfaz renovada y mejorada, veremos que Tor Browser 7.0, el navegador anónimo se actualiza.
Tor Browser 7.0 nos trae importantes mejoras de seguridad en las diferentes plataformas que está presente, especialmente en Linux y macOS, donde viene con sandboxing establecido de forma predeterminada. Lo que a efectos prácticos significa que todo lo que hagamos en Tor Browser estará aislado del resto del sistema .
Además los usuarios ahora pueden elegir sockets de dominio Unix, para su comunicación con Tor Browser, en el caso de que deseen endurecer todavía más la seguridad del navegador.
¿Cómo lo hace? Un Unix domain socket es un estandar de sistemas POSIX que permite la comunicación de datos entre dos aplicaciones, siendo suficiente con que una de ellas esté conectada a la red para que la otra también pueda enviar y recibir datos, sin ningún protocolo de red adicional.
En el caso que nos atañe, es Mozilla Firefox el encargado de enrutar el tráfico hacia la red Tor. Al activar el socket de dominio Unix se establece una especie de barrera entre ambos, que impide romper el anonimato del usuario de la red Tor, incluso aunque Firefox esté comprometido (recordemos que la mayoría de vulnerabilidades detectadas en los últimos años han venido del lado del navegador, no del protocolo Tor).
Nos vamos a la barra de direcciones y escribimos:
about:config
extensions.torlauncher.control_port_use_ipc
extensions.torlauncher.socks_port_use_ipc
Destacar también el modo multiproceso heredado de Firefox 52 ESR (la famosa Electrolysis) y las medidas adoptadas para evitar la identificación de usuarios disminuyendo la huella digital en cookies, mensajes de error, APIs varias y tecnologías como WebGL2, WebAudio o SpeechSynthesis.
Observamos un incremento en los requisitos de ejecución en los diferentes sistemas operativos, destacando el adiós a ALSA (sin PulseAudio olvidaros del sonido en Tor Browser 7.0) en Linux.
De igual manera se procede a la actualización de algunos de los principales complementos:
- El software de Tor a la edición 0.3.0.7.
- Torbutton 1.9.7.3: botón en la barra de tareas que nos permite crear una nueva identidad, establecer nuestras preferencias de privacidad, modificar los niveles de seguridad o jugar con las conexiones de red.
- Tor Launcher 0.2.12.2: complemento que nos ayuda a descargar y actualizar el navegador.
- HTTPS-Everywhere 5.2.17: extensión que obliga a la navegación mediante cifrado HTTPS en aquellos sitios que así lo provean-
- No Script 5.0.5: un complemento que nos permite elegir los sitios de confianza donde ejecutar JavaScript , Java o Flash
- El lenguaje de programación Go –utilizado en algunas partes de Tor Browser– a su edición 1.8.3
Fuentes:
http://lamiradadelreplicante.com/2017/06/07/tor-browser-7-0-multiproceso-sandboxing-y-sockets-de-dominio-unix/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.