Anonymous раскритиковали попытки властей Японии заблокировать Tor

Anonymous раскритиковали попытки властей Японии заблокировать Tor

 Активисты хакерской группировки Anonymous выразили своё возмущение попытками властей Японии (главным образом руководства полиции) заблокировать анонимайзер Tor. Хакеры отмечают, что Tor позволяет сохранять анонимность активистам, желающим сделать достоянием общественности информацию о неправомерных и/или аморальных действиях влиятельных политиков и бизнесменов.

Как сообщалось ранее, правоохранительные органы Японии рекомендуют интернет-провайдерам страны добровольно препятствовать использованию анонимайзера Tor. Руководство японской полиции заявляет, что такое решение принято в свете участившихся случаев, когда Tor используется киберпреступниками, пытающимися замести следы.

Как следует из видеообращения , опубликованного Anonymous, Tor – не более чем инструмент и, как любой инструмент, он может использоваться как во зло, так и во благо.

По мнению Anonymous, блокирование Tor отнимет у законопослушных интернет-пользователей одну из легитимных возможностей обеспечить неприкосновенность личной информации и личных данных в сети Интернет

Ранее с аналогичными заявлениями выступили японские правозащитники.

Активисты Anonymous советуют японским полицейским адаптироваться и стараться не отставать от прогресса, а не уничтожать всё, что кажется им сложным и непонятным.

Google срочно закрыла опасную 0-day в Chrome, эксплойт уже в Сети

Google выпустила срочное обновление для десктопной версии Chrome, закрыв опасную уязвимость, которую злоумышленники уже активно используют. Браузер обновился до версии 143.0.7499.109/.110 и получил три патча, один из которых закрывает критическую дыру.

Главная проблема скрывается под номером 466192044. Ни подробностей, ни даже CVE-идентификатора Google пока не раскрывает, ограничившись формулировкой «под наблюдением».

Но ключевая фраза в бюллетене звучит недвусмысленно:

«Google известно, что эксплойт для 466192044 уже существует».

Другими словами, уязвимость активно эксплуатируют, и компания согласовывает раскрытие информации, вероятно, с другими вендорами или разработчиками сторонних компонентов.

Помимо 0-day, Google закрыла ещё две уязвимости средней степени риска, найденные сторонними исследователями:

  • CVE-2025-14372 — ошибка типа use-after-free в менеджере паролей. Сообщил исследователь Вэйпэн Цзян (@Krace), получил $2000.
  • CVE-2025-14373 — некорректная реализация в панели инструментов. Нашёл исследователь Халил Жани, также $2000 вознаграждения.

Обновление уже вышло для Windows, macOS и Linux, но ждать автоматической установки не стоит — особенно с учётом активной эксплуатации критической уязвимости. Проверить версию браузера и запустить обновление можно в меню: Настройки → О браузере Chrome.

RSS: Новости на портале Anti-Malware.ru