Tor Browser теперь автоматически обходит интернет-фильтрацию

Tor Browser теперь автоматически обходит интернет-фильтрацию

Tor Browser теперь автоматически обходит интернет-фильтрацию

Команда разработчиков Tor Project представила новую версию знаменитого браузера — Tor Browser 11.5. В этом релизе добавлены новые функциональные возможности, которые помогут пользователям обойти блокировку сайтов и веб-фильтрацию.

В Tor Browser 11.5 девелоперы решили сосредоточиться на обходе цензуры — такую задачу ставили ещё в версии 10.5. Одним из ключевых нововведений стал более продвинутый пользовательский опыт: вам теперь не нужно вручную «щупать» конфигурации моста, чтобы разблокировать Tor.

Tor Browser 11.5 отметился функцией под названием “Connection Assist”, которая автоматически назначает конфигурацию моста, наиболее подходящую для локации пользователя.

«Connection Assist работает за счет поиска и скачивания актуального списка опций, лучше всего подходящих для определенной страны. Функции не нужно сначала подключаться к сети Tor с помощью инструмента moat», — говорится в заметках о новом релизе.

 

Стоит учитывать, что Connection Assist ещё находится в стадии разработки (версия 1.0), поэтому команда девелоперов Tor просит предоставить максимально возможную обратную связь, которая поможет развить и усовершенствовать систему.

Помимо Connection Assist, внимания заслуживает новая функция “HTTPS-Only Mode”, благодаря которой подключение всегда будет происходить по защищенному каналу.

В Exim пропатчили уязвимость, перспективную для RCE

В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.

Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.

Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.

По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.

Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.

RSS: Новости на портале Anti-Malware.ru