Tor

Tela Software:
Tor
Detalhes de Software:
Versão: 0.3.3.9 / 0.3.4.5 RC Atualizado
Data de upload: 17 Aug 18
Licença: Livre
Popularidade: 240

Rating: 3.7/5 (Total Votes: 3)

Tor é um software de código aberto projetado como uma rede de túneis virtuais que podem ser usados ​​por uma ampla gama de pessoas e organizações que desejam melhorar sua segurança enquanto navegam na Internet. / p>
Defenda-se contra analisadores de tráfego e vigilância de rede

Quando alguém diz que o Tor, ele pode se referir ao aplicativo real ou a toda a rede de computadores que formam esse projeto. Com o Tor, os usuários poderão se defender contra analisadores de tráfego e vigilância de rede.

O projeto protege sua privacidade e protege seus documentos secretos de instituições governamentais incômodas, como a NSA (Agência Nacional de Segurança). Isso impede que hackers aprendam seus hábitos de navegação ou descubram sua localização atual.


Suporta navegadores web e sistemas operacionais comuns

Funciona bem com qualquer navegador da Web, cliente de mensagens instantâneas e muitos outros aplicativos que acessam a rede. É suportado nos sistemas operativos Linux, Android, Microsoft Windows e Mac OS X.

Como isso funciona?

Para entender melhor como o Tor funciona, você deve saber que quando você está conectado à rede Tor e deseja acessar um determinado site com seu navegador da Web favorito, a conexão será redirecionada de um computador para outro antes chega ao seu destino. Depois que o aplicativo é instalado, configurado e iniciado, ele roteará automaticamente todo o tráfego de rede do seu computador de forma transparente pela rede Tor.

O Tor funciona como uma rede anônima distribuída, composta de todos os computadores nos quais está instalada e ativa. Por exemplo, se você instalar o aplicativo em seu computador, você se tornará automaticamente parte da rede virtual Tor, toda vez que você usá-lo. Dessa forma, ninguém saberá seu endereço IP, localização, etc., e o endereço IP aleatório será exibido para aqueles que tentarem rastreá-lo. É melhor usar o Tor quando você realmente quiser ocultar sua atividade on-line de alguém, mas especialmente quando estiver em redes públicas.

O que há de novo neste comunicado:

  • Pequenos recursos (compilação):
  • Ao construir o Tor, prefira usar o Python 3 no Python 2 e versões mais recentes (contempladas) em versões mais antigas. Fecha o ticket 26372.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País do 3 de julho de 2018 Maxmind GeoLite2. Fecha o ticket 26674.

O que há de novo na versão 0.3.3.7:

  • Alterações na autoridade do diretório:
  • Adicione um endereço IPv6 para o endereço & quot; dannenberg & quot; autoridade de diretório. Fecha o ticket 26343.
  • Recursos menores (geoip):
  • Atualize geoip e geoip6 para o banco de dados do 7 de junho de 2018 Maxmind GeoLite2 Country. Fecha o ticket 26351.
  • Pequenas correções de bugs (compatibilidade, openssl, backport de 0.3.4.2-alpha):
  • Trabalhe em torno de uma alteração no OpenSSL 1.1.1, em que valores de retorno que indicariam "& quot; no password & quot; Agora indique uma senha vazia. Sem essa solução alternativa, as instâncias do Tor sendo executadas com o OpenSSL 1.1.1 aceitariam descritores que outras instâncias do Tor rejeitariam. Correções bug 26116; bugfix no 0.2.5.16.
  • Pequenas correções de bugs (compilação, backport de 0.3.4.2-alpha):
  • Silenciar avisos não-constantes-variável-variável em zstd.h com algumas versões do GCC. Correções bug 26272; bugfix no 0.3.1.1-alpha.
  • Pequenas correções de bugs (controlador, backport de 0.3.4.2-alpha):
  • Melhore a precisão dos campos TIMEOUT_RATE e CLOSE_RATE do evento da porta de controle BUILDTIMEOUT_SET. (Anteriormente, estávamos incorretamente contando o número total de circuitos para esses valores de campo.) Correções do bug 26121; bugfix no 0.3.3.1-alpha.
  • Pequenas correções de bugs (reforço, backport de 0.3.4.2-alpha):
  • Impedir uma possível leitura de lista inteligente fora dos limites em protover_compute_vote (). Correções bug 26196; bugfix no 0.2.9.4-alpha.
  • Pequenas correções de bugs (seleção de caminho, backport de 0.3.4.1-alpha):
  • Selecione somente retransmissões quando eles tiverem os descritores que preferimos usar para eles. Essa alteração corrige um bug em que poderíamos selecionar um relay porque ele tinha um descritor _some_, mas depois o rejeitou com um erro de asserção não fatal porque não tinha o exato que queríamos. Corrige os erros 25691 e 25692; bugfix no 0.3.3.4-alpha.

O que há de novo na versão:

  • Principais correções de bugs (KIST, agendador):
  • O agendador KIST não considerou corretamente os dados já enfileirados no buffer de soquete de envio de cada conexão, especialmente nos casos em que a janela de congestionamento TCP / IP foi reduzida entre as chamadas do agendador. Essa situação leva ao buffer excessivo por conexão no kernel e a um potencial DoS na memória. Corrige o bug 24665; bugfix no 0.3.2.1-alpha.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País do Maxmind GeoLite2 de 6 de dezembro de 2017.
  • Pequenas correções de bugs (serviço oculto v3):
  • Gere o parâmetro hsdir_spread_store de 3 a 4 para aumentar a probabilidade de alcançar um serviço para um microdescriptors ausente do cliente. Corrige o bug 24425; bugfix no 0.3.2.1-alpha.
  • Pequenas correções de bugs (uso de memória):
  • Ao enfileirar células DESTRUIR em um canal, apenas enfileire os campos circuit-id e reason: não a célula inteira de 514 bytes. Essa correção deve ajudar a atenuar quaisquer erros ou ataques que preencham essas filas e liberar mais RAM para outros usos. Corrige o bug 24666; bugfix no 0.2.5.1-alpha.
  • Pequenas correções de bugs (agendador, KIST):
  • Use um limite de gravação sã para o KISTLite ao gravar em um buffer de conexão em vez de usar INT_MAX e empurrando o máximo que puder. Como o manipulador OOM limpa filas de circuito, é melhor mantê-las nessa fila em vez do buffer da conexão. Corrige o bug 24671; bugfix no 0.3.2.1-alpha.

O que há de novo na versão 0.3.1.8:

  • Alterações na autoridade do diretório:
  • Adicionar & quot; Bastet & quot; como uma autoridade do nono diretório para a lista padrão. Fecha o ticket 23910.
  • A autoridade de diretório & quot; Longclaw & quot; mudou seu endereço IP. Fecha o ticket 23592.
  • Principais correções de bugs (retransmissão, falha, falha de declaração, backport de 0.3.2.2-alpha):
  • Corrija uma falha de asserção baseada em tempo que pode ocorrer quando o manipulador de falta de memória do circuito libera o buffer de saída de uma conexão. Corrige o bug 23690; bugfix no 0.2.6.1-alpha.
  • Recursos menores (autoridades de diretório, backport de 0.3.2.2-alpha):
  • Remova o endereço IPv6 do longclaw, pois ele será alterado em breve. Os endereços IPv6 da autoridade foram originalmente adicionados em 0.2.8.1-alpha. Isso deixa as autoridades de diretório de 3/8 com endereços IPv6, mas também há 52 espelhos de diretório de fallback com endereços IPv6. Resolve 19760.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País 4 de outubro de 2017 do Maxmind GeoLite2.
  • Pequenas correções de bugs (compilação, backport de 0.3.2.2-alpha):
  • Corrigir um aviso de compilação ao compilar com o suporte zstd em plataformas de 32 bits. Corrige o bug 23568; bugfix no 0.3.1.1-alpha. Encontrado e corrigido por Andreas Stieger.
  • Pequenas correções de bugs (compressão, backport de 0.3.2.2-alpha):
  • Manipula um caso patológico ao descomprimir dados Zstandard quando o tamanho do buffer de saída é zero. Corrige o bug 23551; bugfix no 0.3.1.1-alpha.
  • Pequenas correções de bugs (autoridade de diretório, backport de 0.3.2.1-alpha):
  • Remova o limite de tamanho nas linhas de status HTTP que as autoridades podem enviar em suas respostas. Corrige o bug 23499; bugfix no 0.3.1.6-rc.
  • Pequenas correções de bugs (serviço oculto, retransmissão, backport de 0.3.2.2-alpha):
  • Evite um possível fechamento duplo de um circuito pelo ponto de introdução ao erro do envio da célula INTRO_ESTABLISHED. Corrige o bug 23610; bugfix no 0.3.0.1-alpha.
  • Pequenas correções de bugs (segurança de memória, backport de 0.3.2.3-alpha):
  • Limpa o endereço quando node_get_prim_orport () retorna cedo. Correções bug 23874; bugfix no 0.2.8.2-alpha.
  • Pequenas correções de bugs (testes unitários, backport de 0.3.2.2-alpha):
  • Corrigir falhas adicionais no teste da unidade do painel de canal usando o tempo simulado em vez do tempo real para todos os testes. Corrige o bug 23608; bugfix no 0.3.1.1-alpha.

O que há de novo na versão 0.3.0.9:

  • Principais correções de bugs (serviço oculto, retransmissão, segurança, backport de 0.3.1.3-alpha):
  • Corrigir uma falha de asserção remotamente acionável quando um serviço oculto manipula uma célula BEGIN malformada. Corrige o bug 22493, rastreado como TROVE-2017-004 e como CVE-2017-0375; bugfix no 0.3.0.1-alpha.
  • Corrigir uma falha de asserção remotamente provocada causada pelo recebimento de uma célula BEGIN_DIR em um circuito de encontro de serviço oculto. Corrige o bug 22494, rastreado como TROVE-2017-005 e CVE-2017-0376; bugfix no 0.2.2.1-alpha.
  • Principais correções de bugs (retransmissão, handshake de link, backport de 0.3.1.3-alpha):
  • Ao executar o handshake do link v3 em uma conexão TLS, informe que temos o certificado x509 que realmente usamos nessa conexão, mesmo que tenhamos alterado os certificados desde que a conexão foi aberta pela primeira vez. Anteriormente, afirmamos ter usado nosso certificado de link x509 mais recente, o que às vezes fazia com que o handshake do link falhasse. Corrige um caso de bug 22460; Correção de bugs no 0.2.3.6-alpha.
  • Principais correções de bugs (relés, gerenciamento de chaves, backport de 0.3.1.3-alpha):
  • Gere novamente os certificados de link e autenticação sempre que a chave que os sinaliza mudar; também, regenere os certificados de link sempre que a chave assinada for alterada. Anteriormente, esses processos eram apenas fracamente acoplados, e nós, os relés, podíamos (por minutos a horas) acabar com um conjunto inconsistente de chaves e certificados, que outros relés não aceitariam. Corrige dois casos de bug 22460; bugfix no 0.3.0.1-alpha.
  • Ao enviar um certificado de link Ed25519 assinatura & gt; em uma célula CERTS, envie o certificado que corresponde ao certificado x509 que usamos na conexão TLS. Anteriormente, havia uma condição de corrida se o contexto de TLS girasse depois que começamos o handshake de TLS, mas antes de enviarmos a célula CERTS. Corrige um caso de bug 22460; bugfix no 0.3.0.1-alpha.
  • Principais correções de bugs (serviço oculto v3, backport de 0.3.1.1-alpha):
  • Pare de rejeitar os descritores de serviço ocultos da v3 porque o tamanho deles não corresponde a uma regra de preenchimento antiga. Corrige o bug 22447; bugfix no tor-0.3.0.1-alpha.
  • Recursos menores (lista de diretórios de fallback, backport de 0.3.1.3-alpha):
  • Substitua os 177 fallbacks originalmente apresentados no Tor 0.2.9.8 em dezembro de 2016 (dos quais ~ 126 ainda estavam funcionais) com uma lista de 151 fallbacks (32 novos, 119 inalterados, 58 removidos) gerados em maio de 2017. Resolve o ticket 21564 .
  • Pequenas correções de bugs (configuração, backport de 0.3.1.1-alpha):
  • Não travar ao iniciar com LearnCircuitBuildTimeout 0. Correções bug 22252; bugfix no 0.2.9.3-alpha.
  • Pequenas correções de bugs (correção, backport de 0.3.1.3-alpha):
  • Evite o comportamento indefinido ao analisar entradas IPv6 do arquivo geoip6. Corrige o bug 22490; Correção de bugs no 0.2.4.6-alpha.
  • Pequenas correções de bugs (link handshake, backport de 0.3.1.3-alpha):
  • Reduza a vida útil do certificado cruzado Ed25519 da RSA para seis meses e gere-o novamente quando estiver dentro de um mês de expiração. Anteriormente, geramos esse certificado na inicialização com uma duração de dez anos, mas isso poderia levar a um comportamento estranho quando o Tor era iniciado com um relógio extremamente impreciso. Mitiga o bug 22466; mitigação em 0.3.0.1-alpha.
  • Pequenas correções de bugs (vazamento de memória, autoridade de diretório, backport de 0.3.1.2-alpha):
  • Quando as autoridades do diretório rejeitam um descritor do roteador devido ao keypinning, libere o descritor do roteador em vez de vazar a memória. Corrige o bug 22370; bugfix no 0.2.7.2-alpha.

O que há de novo na versão 0.3.0.8:

  • Principais correções de bugs (serviço oculto, retransmissão, segurança, backport de 0.3.1.3-alpha):
  • Corrigir uma falha de asserção remotamente acionável quando um serviço oculto manipula uma célula BEGIN malformada. Corrige o bug 22493, rastreado como TROVE-2017-004 e como CVE-2017-0375; bugfix no 0.3.0.1-alpha.
  • Corrigir uma falha de asserção remotamente provocada causada pelo recebimento de uma célula BEGIN_DIR em um circuito de encontro de serviço oculto. Corrige o bug 22494, rastreado como TROVE-2017-005 e CVE-2017-0376; bugfix no 0.2.2.1-alpha.
  • Principais correções de bugs (retransmissão, handshake de link, backport de 0.3.1.3-alpha):
  • Ao executar o handshake do link v3 em uma conexão TLS, informe que temos o certificado x509 que realmente usamos nessa conexão, mesmo que tenhamos alterado os certificados desde que a conexão foi aberta pela primeira vez. Anteriormente, afirmamos ter usado nosso certificado de link x509 mais recente, o que às vezes fazia com que o handshake do link falhasse. Corrige um caso de bug 22460; Correção de bugs no 0.2.3.6-alpha.
  • Principais correções de bugs (relés, gerenciamento de chaves, backport de 0.3.1.3-alpha):
  • Gere novamente os certificados de link e autenticação sempre que a chave que os sinaliza mudar; também, regenere os certificados de link sempre que a chave assinada for alterada. Anteriormente, esses processos eram apenas fracamente acoplados, e nós, os relés, podíamos (por minutos a horas) acabar com um conjunto inconsistente de chaves e certificados, que outros relés não aceitariam. Corrige dois casos de bug 22460; bugfix no 0.3.0.1-alpha.
  • Ao enviar um certificado de link Ed25519 assinatura & gt; em uma célula CERTS, envie o certificado que corresponde ao certificado x509 que usamos na conexão TLS. Anteriormente, havia uma condição de corrida se o contexto de TLS girasse depois que começamos o handshake de TLS, mas antes de enviarmos a célula CERTS. Corrige um caso de bug 22460; bugfix no 0.3.0.1-alpha.
  • Principais correções de bugs (serviço oculto v3, backport de 0.3.1.1-alpha):
  • Pare de rejeitar os descritores de serviço ocultos da v3 porque o tamanho deles não corresponde a uma regra de preenchimento antiga. Corrige o bug 22447; bugfix no tor-0.3.0.1-alpha.
  • Recursos menores (lista de diretórios de fallback, backport de 0.3.1.3-alpha):
  • Substitua os 177 fallbacks originalmente apresentados no Tor 0.2.9.8 em dezembro de 2016 (dos quais ~ 126 ainda estavam funcionais) com uma lista de 151 fallbacks (32 novos, 119 inalterados, 58 removidos) gerados em maio de 2017. Resolve o ticket 21564 .
  • Pequenas correções de bugs (configuração, backport de 0.3.1.1-alpha):
  • Não travar ao iniciar com LearnCircuitBuildTimeout 0. Correções bug 22252; bugfix no 0.2.9.3-alpha.
  • Pequenas correções de bugs (correção, backport de 0.3.1.3-alpha):
  • Evite o comportamento indefinido ao analisar entradas IPv6 do arquivo geoip6. Corrige o bug 22490; Correção de bugs no 0.2.4.6-alpha.
  • Pequenas correções de bugs (link handshake, backport de 0.3.1.3-alpha):
  • Reduza a vida útil do certificado cruzado Ed25519 da RSA para seis meses e gere-o novamente quando estiver dentro de um mês de expiração. Anteriormente, geramos esse certificado na inicialização com uma duração de dez anos, mas isso poderia levar a um comportamento estranho quando o Tor era iniciado com um relógio extremamente impreciso. Mitiga o bug 22466; mitigação em 0.3.0.1-alpha.
  • Pequenas correções de bugs (vazamento de memória, autoridade de diretório, backport de 0.3.1.2-alpha):
  • Quando as autoridades do diretório rejeitam um descritor do roteador devido ao keypinning, libere o descritor do roteador em vez de vazar a memória. Corrige o bug 22370; bugfix no 0.2.7.2-alpha.

Programas semelhantes

Seeks
Seeks

15 Apr 15

ASProxy Wing
ASProxy Wing

11 May 15

Privoxy
Privoxy

5 Sep 16

IP Proxy Scraper
IP Proxy Scraper

20 Feb 15

Comentário para Tor

Comentários não encontrado
Adicionar comentário
Ligue imagens!