Tor

Tela Software:
Tor
Detalhes de Software:
Versão: 0.3.3.9 / 0.3.4.5 RC Atualizado
Data de upload: 17 Aug 18
Licença: Livre
Popularidade: 447

Rating: 3.0/5 (Total Votes: 5)

Tor é um software de código aberto projetado como uma rede de túneis virtuais que podem ser usados ​​por uma ampla gama de pessoas e organizações que desejam melhorar sua segurança enquanto navegam na Internet. / p>
Defenda-se contra analisadores de tráfego e vigilância de rede

Quando alguém diz que o Tor, ele pode se referir ao aplicativo real ou a toda a rede de computadores que formam esse projeto. Com o Tor, os usuários poderão se defender contra analisadores de tráfego e vigilância de rede.

O projeto protege sua privacidade e protege seus documentos secretos de instituições governamentais incômodas, como a NSA (Agência Nacional de Segurança). Isso impede que hackers aprendam seus hábitos de navegação ou descubram sua localização atual.


Suporta navegadores web e sistemas operacionais comuns

Funciona bem com qualquer navegador da Web, cliente de mensagens instantâneas e muitos outros aplicativos que acessam a rede. É suportado nos sistemas operativos Linux, Android, Microsoft Windows e Mac OS X.

Como isso funciona?

Para entender melhor como o Tor funciona, você deve saber que quando você está conectado à rede Tor e deseja acessar um determinado site com seu navegador da Web favorito, a conexão será redirecionada de um computador para outro antes chega ao seu destino. Depois que o aplicativo é instalado, configurado e iniciado, ele roteará automaticamente todo o tráfego de rede do seu computador de forma transparente pela rede Tor.

O Tor funciona como uma rede anônima distribuída, composta de todos os computadores nos quais está instalada e ativa. Por exemplo, se você instalar o aplicativo em seu computador, você se tornará automaticamente parte da rede virtual Tor, toda vez que você usá-lo. Dessa forma, ninguém saberá seu endereço IP, localização, etc., e o endereço IP aleatório será exibido para aqueles que tentarem rastreá-lo. É melhor usar o Tor quando você realmente quiser ocultar sua atividade on-line de alguém, mas especialmente quando estiver em redes públicas.

O que há de novo neste comunicado:

  • Pequenos recursos (compilação):
  • Ao construir o Tor, prefira usar o Python 3 no Python 2 e versões mais recentes (contempladas) em versões mais antigas. Fecha o ticket 26372.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País do 3 de julho de 2018 Maxmind GeoLite2. Fecha o ticket 26674.

O que há de novo na versão 0.3.3.7:

  • Alterações na autoridade do diretório:
  • Adicione um endereço IPv6 para o endereço & quot; dannenberg & quot; autoridade de diretório. Fecha o ticket 26343.
  • Recursos menores (geoip):
  • Atualize geoip e geoip6 para o banco de dados do 7 de junho de 2018 Maxmind GeoLite2 Country. Fecha o ticket 26351.
  • Pequenas correções de bugs (compatibilidade, openssl, backport de 0.3.4.2-alpha):
  • Trabalhe em torno de uma alteração no OpenSSL 1.1.1, em que valores de retorno que indicariam "& quot; no password & quot; Agora indique uma senha vazia. Sem essa solução alternativa, as instâncias do Tor sendo executadas com o OpenSSL 1.1.1 aceitariam descritores que outras instâncias do Tor rejeitariam. Correções bug 26116; bugfix no 0.2.5.16.
  • Pequenas correções de bugs (compilação, backport de 0.3.4.2-alpha):
  • Silenciar avisos não-constantes-variável-variável em zstd.h com algumas versões do GCC. Correções bug 26272; bugfix no 0.3.1.1-alpha.
  • Pequenas correções de bugs (controlador, backport de 0.3.4.2-alpha):
  • Melhore a precisão dos campos TIMEOUT_RATE e CLOSE_RATE do evento da porta de controle BUILDTIMEOUT_SET. (Anteriormente, estávamos incorretamente contando o número total de circuitos para esses valores de campo.) Correções do bug 26121; bugfix no 0.3.3.1-alpha.
  • Pequenas correções de bugs (reforço, backport de 0.3.4.2-alpha):
  • Impedir uma possível leitura de lista inteligente fora dos limites em protover_compute_vote (). Correções bug 26196; bugfix no 0.2.9.4-alpha.
  • Pequenas correções de bugs (seleção de caminho, backport de 0.3.4.1-alpha):
  • Selecione somente retransmissões quando eles tiverem os descritores que preferimos usar para eles. Essa alteração corrige um bug em que poderíamos selecionar um relay porque ele tinha um descritor _some_, mas depois o rejeitou com um erro de asserção não fatal porque não tinha o exato que queríamos. Corrige os erros 25691 e 25692; bugfix no 0.3.3.4-alpha.

O que há de novo na versão:

  • Principais correções de bugs (KIST, agendador):
  • O agendador KIST não considerou corretamente os dados já enfileirados no buffer de soquete de envio de cada conexão, especialmente nos casos em que a janela de congestionamento TCP / IP foi reduzida entre as chamadas do agendador. Essa situação leva ao buffer excessivo por conexão no kernel e a um potencial DoS na memória. Corrige o bug 24665; bugfix no 0.3.2.1-alpha.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País do Maxmind GeoLite2 de 6 de dezembro de 2017.
  • Pequenas correções de bugs (serviço oculto v3):
  • Gere o parâmetro hsdir_spread_store de 3 a 4 para aumentar a probabilidade de alcançar um serviço para um microdescriptors ausente do cliente. Corrige o bug 24425; bugfix no 0.3.2.1-alpha.
  • Pequenas correções de bugs (uso de memória):
  • Ao enfileirar células DESTRUIR em um canal, apenas enfileire os campos circuit-id e reason: não a célula inteira de 514 bytes. Essa correção deve ajudar a atenuar quaisquer erros ou ataques que preencham essas filas e liberar mais RAM para outros usos. Corrige o bug 24666; bugfix no 0.2.5.1-alpha.
  • Pequenas correções de bugs (agendador, KIST):
  • Use um limite de gravação sã para o KISTLite ao gravar em um buffer de conexão em vez de usar INT_MAX e empurrando o máximo que puder. Como o manipulador OOM limpa filas de circuito, é melhor mantê-las nessa fila em vez do buffer da conexão. Corrige o bug 24671; bugfix no 0.3.2.1-alpha.

O que há de novo na versão 0.3.1.8:

  • Alterações na autoridade do diretório:
  • Adicionar & quot; Bastet & quot; como uma autoridade do nono diretório para a lista padrão. Fecha o ticket 23910.
  • A autoridade de diretório & quot; Longclaw & quot; mudou seu endereço IP. Fecha o ticket 23592.
  • Principais correções de bugs (retransmissão, falha, falha de declaração, backport de 0.3.2.2-alpha):
  • Corrija uma falha de asserção baseada em tempo que pode ocorrer quando o manipulador de falta de memória do circuito libera o buffer de saída de uma conexão. Corrige o bug 23690; bugfix no 0.2.6.1-alpha.
  • Recursos menores (autoridades de diretório, backport de 0.3.2.2-alpha):
  • Remova o endereço IPv6 do longclaw, pois ele será alterado em breve. Os endereços IPv6 da autoridade foram originalmente adicionados em 0.2.8.1-alpha. Isso deixa as autoridades de diretório de 3/8 com endereços IPv6, mas também há 52 espelhos de diretório de fallback com endereços IPv6. Resolve 19760.
  • Recursos menores (geoip):
  • Atualize o geoip e o geoip6 para o banco de dados País 4 de outubro de 2017 do Maxmind GeoLite2.
  • Pequenas correções de bugs (compilação, backport de 0.3.2.2-alpha):
  • Corrigir um aviso de compilação ao compilar com o suporte zstd em plataformas de 32 bits. Corrige o bug 23568; bugfix no 0.3.1.1-alpha. Encontrado e corrigido por Andreas Stieger.
  • Pequenas correções de bugs (compressão, backport de 0.3.2.2-alpha):
  • Manipula um caso patológico ao descomprimir dados Zstandard quando o tamanho do buffer de saída é zero. Corrige o bug 23551; bugfix no 0.3.1.1-alpha.
  • Pequenas correções de bugs (autoridade de diretório, backport de 0.3.2.1-alpha):
  • Remova o limite de tamanho nas linhas de status HTTP que as autoridades podem enviar em suas respostas. Corrige o bug 23499; bugfix no 0.3.1.6-rc.
  • Pequenas correções de bugs (serviço oculto, retransmissão, backport de 0.3.2.2-alpha):
  • Evite um possível fechamento duplo de um circuito pelo ponto de introdução ao erro do envio da célula INTRO_ESTABLISHED. Corrige o bug 23610; bugfix no 0.3.0.1-alpha.
  • Pequenas correções de bugs (segurança de memória, backport de 0.3.2.3-alpha):
  • Limpa o endereço quando node_get_prim_orport () retorna cedo. Correções bug 23874; bugfix no 0.2.8.2-alpha.
  • Pequenas correções de bugs (testes unitários, backport de 0.3.2.2-alpha):
  • Corrigir falhas adicionais no teste da unidade do painel de canal usando o tempo simulado em vez do tempo real para todos os testes. Corrige o bug 23608; bugfix no 0.3.1.1-alpha.

O que há de novo na versão 0.3.0.9:

  • Principais correções de bugs (serviço oculto, retransmissão, segurança, backport de 0.3.1.3-alpha):
  • Corrigir uma falha de asserção remotamente acionável quando um serviço oculto manipula uma célula BEGIN malformada. Corrige o bug 22493, rastreado como TROVE-2017-004 e como CVE-2017-0375; bugfix no 0.3.0.1-alpha.
  • Corrigir uma falha de asserção remotamente provocada causada pelo recebimento de uma célula BEGIN_DIR em um circuito de encontro de serviço oculto. Corrige o bug 22494, rastreado como TROVE-2017-005 e CVE-2017-0376; bugfix no 0.2.2.1-alpha.
  • Principais correções de bugs (retransmissão, handshake de link, backport de 0.3.1.3-alpha):
  • Ao executar o handshake do link v3 em uma conexão TLS, informe que temos o certificado x509 que realmente usamos nessa conexão, mesmo que tenhamos alterado os certificados desde que a conexão foi aberta pela primeira vez. Anteriormente, afirmamos ter usado nosso certificado de link x509 mais recente, o que às vezes fazia com que o handshake do link falhasse. Corrige um caso de bug 22460; Correção de bugs no 0.2.3.6-alpha.
  • Principais correções de bugs (relés, gerenciamento de chaves, backport de 0.3.1.3-alpha):
  • Gere novamente os certificados de link e autenticação sempre que a chave que os sinaliza mudar; também, regenere os certificados de link sempre que a chave assinada for alterada. Anteriormente, esses processos eram apenas fracamente acoplados, e nós, os relés, podíamos (por minutos a horas) acabar com um conjunto inconsistente de chaves e certificados, que outros relés não aceitariam. Corrige dois casos de bug 22460; bugfix no 0.3.0.1-alpha.
  • Ao enviar um certificado de link Ed25519 assinatura & gt; em uma célula CERTS, envie o certificado que corresponde ao certificado x509 que usamos na conexão TLS. Anteriormente, havia uma condição de corrida se o contexto de TLS girasse depois que começamos o handshake de TLS, mas antes de enviarmos a célula CERTS. Corrige um caso de bug 22460; bugfix no 0.3.0.1-alpha.
  • Principais correções de bugs (serviço oculto v3, backport de 0.3.1.1-alpha):
  • Pare de rejeitar os descritores de serviço ocultos da v3 porque o tamanho deles não corresponde a uma regra de preenchimento antiga. Corrige o bug 22447; bugfix no tor-0.3.0.1-alpha.
  • Recursos menores (lista de diretórios de fallback, backport de 0.3.1.3-alpha):
  • Substitua os 177 fallbacks originalmente apresentados no Tor 0.2.9.8 em dezembro de 2016 (dos quais ~ 126 ainda estavam funcionais) com uma lista de 151 fallbacks (32 novos, 119 inalterados, 58 removidos) gerados em maio de 2017. Resolve o ticket 21564 .
  • Pequenas correções de bugs (configuração, backport de 0.3.1.1-alpha):
  • Não travar ao iniciar com LearnCircuitBuildTimeout 0. Correções bug 22252; bugfix no 0.2.9.3-alpha.
  • Pequenas correções de bugs (correção, backport de 0.3.1.3-alpha):
  • Evite o comportamento indefinido ao analisar entradas IPv6 do arquivo geoip6. Corrige o bug 22490; Correção de bugs no 0.2.4.6-alpha.
  • Pequenas correções de bugs (link handshake, backport de 0.3.1.3-alpha):
  • Reduza a vida útil do certificado cruzado Ed25519 da RSA para seis meses e gere-o novamente quando estiver dentro de um mês de expiração. Anteriormente, geramos esse certificado na inicialização com uma duração de dez anos, mas isso poderia levar a um comportamento estranho quando o Tor era iniciado com um relógio extremamente impreciso. Mitiga o bug 22466; mitigação em 0.3.0.1-alpha.
  • Pequenas correções de bugs (vazamento de memória, autoridade de diretório, backport de 0.3.1.2-alpha):
  • Quando as autoridades do diretório rejeitam um descritor do roteador devido ao keypinning, libere o descritor do roteador em vez de vazar a memória. Corrige o bug 22370; bugfix no 0.2.7.2-alpha.

O que há de novo na versão 0.3.0.8:

  • Principais correções de bugs (serviço oculto, retransmissão, segurança, backport de 0.3.1.3-alpha):
  • Corrigir uma falha de asserção remotamente acionável quando um serviço oculto manipula uma célula BEGIN malformada. Corrige o bug 22493, rastreado como TROVE-2017-004 e como CVE-2017-0375; bugfix no 0.3.0.1-alpha.
  • Corrigir uma falha de asserção remotamente provocada causada pelo recebimento de uma célula BEGIN_DIR em um circuito de encontro de serviço oculto. Corrige o bug 22494, rastreado como TROVE-2017-005 e CVE-2017-0376; bugfix no 0.2.2.1-alpha.
  • Principais correções de bugs (retransmissão, handshake de link, backport de 0.3.1.3-alpha):
  • Ao executar o handshake do link v3 em uma conexão TLS, informe que temos o certificado x509 que realmente usamos nessa conexão, mesmo que tenhamos alterado os certificados desde que a conexão foi aberta pela primeira vez. Anteriormente, afirmamos ter usado nosso certificado de link x509 mais recente, o que às vezes fazia com que o handshake do link falhasse. Corrige um caso de bug 22460; Correção de bugs no 0.2.3.6-alpha.
  • Principais correções de bugs (relés, gerenciamento de chaves, backport de 0.3.1.3-alpha):
  • Gere novamente os certificados de link e autenticação sempre que a chave que os sinaliza mudar; também, regenere os certificados de link sempre que a chave assinada for alterada. Anteriormente, esses processos eram apenas fracamente acoplados, e nós, os relés, podíamos (por minutos a horas) acabar com um conjunto inconsistente de chaves e certificados, que outros relés não aceitariam. Corrige dois casos de bug 22460; bugfix no 0.3.0.1-alpha.
  • Ao enviar um certificado de link Ed25519 assinatura & gt; em uma célula CERTS, envie o certificado que corresponde ao certificado x509 que usamos na conexão TLS. Anteriormente, havia uma condição de corrida se o contexto de TLS girasse depois que começamos o handshake de TLS, mas antes de enviarmos a célula CERTS. Corrige um caso de bug 22460; bugfix no 0.3.0.1-alpha.
  • Principais correções de bugs (serviço oculto v3, backport de 0.3.1.1-alpha):
  • Pare de rejeitar os descritores de serviço ocultos da v3 porque o tamanho deles não corresponde a uma regra de preenchimento antiga. Corrige o bug 22447; bugfix no tor-0.3.0.1-alpha.
  • Recursos menores (lista de diretórios de fallback, backport de 0.3.1.3-alpha):
  • Substitua os 177 fallbacks originalmente apresentados no Tor 0.2.9.8 em dezembro de 2016 (dos quais ~ 126 ainda estavam funcionais) com uma lista de 151 fallbacks (32 novos, 119 inalterados, 58 removidos) gerados em maio de 2017. Resolve o ticket 21564 .
  • Pequenas correções de bugs (configuração, backport de 0.3.1.1-alpha):
  • Não travar ao iniciar com LearnCircuitBuildTimeout 0. Correções bug 22252; bugfix no 0.2.9.3-alpha.
  • Pequenas correções de bugs (correção, backport de 0.3.1.3-alpha):
  • Evite o comportamento indefinido ao analisar entradas IPv6 do arquivo geoip6. Corrige o bug 22490; Correção de bugs no 0.2.4.6-alpha.
  • Pequenas correções de bugs (link handshake, backport de 0.3.1.3-alpha):
  • Reduza a vida útil do certificado cruzado Ed25519 da RSA para seis meses e gere-o novamente quando estiver dentro de um mês de expiração. Anteriormente, geramos esse certificado na inicialização com uma duração de dez anos, mas isso poderia levar a um comportamento estranho quando o Tor era iniciado com um relógio extremamente impreciso. Mitiga o bug 22466; mitigação em 0.3.0.1-alpha.
  • Pequenas correções de bugs (vazamento de memória, autoridade de diretório, backport de 0.3.1.2-alpha):
  • Quando as autoridades do diretório rejeitam um descritor do roteador devido ao keypinning, libere o descritor do roteador em vez de vazar a memória. Corrige o bug 22370; bugfix no 0.2.7.2-alpha.

Programas semelhantes

IP Proxy Scraper
IP Proxy Scraper

20 Feb 15

Turtle
Turtle

11 May 15

nginx
nginx

22 Jun 18

Comentário para Tor

Comentários não encontrado
Adicionar comentário
Ligue imagens!