Torproject уведомляет своих пользователей об обнаружении критической уязвимости в TorBrowser.
В текущей версии сайты, использующие технологию веб-сокетов, приводят к срабатыванию кода в браузере Firefox, обходящего настройки тор-DNS. В связи с этим DNS-запросы идут в соответствии с настройками на компьютере пользователя, и имена просматриваемых им сайтов становятся видны его провайдеру, используемому им DNS-серверу и любому промежуточному узлу между ними.
До выхода исправленной версии TorBrowser предлагается временное решение:
— Набрать about:config в адресной строке браузера. Нажать Enter.
— Набрать websocket в поисковом окне.
— Двойным щелчком изменить состояние поля network.websocket.enabled. После этого оно должно показывать false в столбце Value.
А сколько еще таких неожиданных фич не раскрыто широкой публике, но известно спецслужбам... Поэтому меня всегда веселили товарищи, которые обложатся спецсофтом и считают себя неуязвимыми, забывая одно из основных правил информационной безопасности: на самую хитрозакрученную жопу всегда найдется свой ключ.
Что предлагаете конкретно вы?
Я же не торговец, чтобы что-то предлагать. Но если Вы спрашиваете моего совета, то советую не относиться к информационной безопасности как вещи, которую можно получить от кого-то в подарок (от разработчиков Тора, антивирусных компаний и т.п.) и пользоваться ей постоянно. По моему скромному мнению, безопасность — это непрерывный процесс. Немного замешкался, к примеру, не успел накатить нужную заплатку и тебя цинично отымели. Остается только сказать "ой".
Теперь "что конкретно". На этот вопрос трудно ответить, т.к. я не знаю для чего конкретно используете Тор Вы. Если исходить из самого распространенного случая — что требуется анонимно разместить что-то в сети — я бы посоветовал использовать следующую цепочку: прокси<-VPN<-публичная (или взломанная) сеть Wifi. В качестве ОС использовать Линукс с LiveCD. Если последствия от раскрытия IP являются допустимыми, то тогда и Тор сгодится.