从非官方来源下载 Tor 不仅不能保护隐私,还可能将你暴露在危险之中!

从非官方来源下载Tor不仅不能保护隐私,还可能将你暴露在危险之中!卡巴斯基研究人员发现某YouTube中文频道(工具大师i)传播恶意Tor浏览器。该恶意浏览器没有数字签名,捆绑了恶意组件,会收集用户的隐私信息,包括软件列表、运行进程、Tor浏览器历史、Chrome和Edge浏览器历史、微信和QQID,等等。https://securelist.com/onionpoison-infected-tor-browser-installer-youtube/107627/

相关推荐

封面图片

卡巴斯基实验室发现部分中文YouTube频道提供被感染的Tor浏览器安装程序

卡巴斯基实验室发现部分中文YouTube频道提供被感染的Tor浏览器安装程序卡巴斯基发布的文章说:在执行常规的威胁情报收集活动时,我们发现了多个先前未分类的恶意Tor浏览器安装程序的下载。根据我们的遥测数据,这些安装程序所针对的所有受害者都位于中国。由于Tor浏览器网站在中国被封锁,来自这个国家的个人经常求助于从第三方网站下载Tor。在我们的案例中,一个指向恶意Tor安装程序的链接被张贴在一个流行的中文YouTube频道上,该频道专门讨论互联网上的匿名问题。该频道有超过180,000名订阅者,而带有恶意链接的视频的浏览量超过64,000。该视频是在2022年1月发布的,第一批受害者在2022年3月开始出现在我们的遥测中。恶意Tor浏览器的安装被配置为比原来的Tor更不私密。与合法的不同,被感染的Tor浏览器存储浏览历史和输入网站表格的数据。更重要的是,与恶意Tor浏览器捆绑的一个库被感染了间谍软件,它收集各种个人数据并将其发送到一个命令和控制服务器。该间谍软件还提供了在受害者机器上执行shell命令的功能,让攻击者对其进行控制。我们决定将这个活动命名为"洋葱毒药",以Tor浏览器中使用的洋葱路由技术命名。——

封面图片

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安

FBI在过去几年成功的利用Tor浏览器的弱点去匿名了许多Tor用户的身份,为了挫败执法机构的努力和加强隐私保护,Tor项目正与安全研究人员合作开发加固版的Tor浏览器。安全研究人员正在测试名为Selfrando的技术防止浏览器漏洞被利用。Firefox和其它主流浏览器都使用标准的随机内存空间地址(ASLR)技术去防止恶意程序利用浏览器漏洞,研究人员声称Selfrando相比ASLR显著改进了安全,而且不需要修改任何代码就能直接应用于Tor浏览器。研究人员和Tor项目正在测试一个加固版本的Tor浏览器。他们的论文将在7月德国召开的隐私增强技术研讨会上展示。http://motherboard.vice.com/read/tor-is-teaming-up-with-researchers-to-protect-users-from-fbi-hacking

封面图片

【隐私浏览器Tor推出PoW防御机制,以应对DoS攻击】

【隐私浏览器Tor推出PoW防御机制,以应对DoS攻击】2023年08月24日05点59分8月24日消息,隐私浏览器Tor宣布随着Tor0.4.8的发布,正式推出了针对OnionServices的工作量证明(PoW)防御,旨在优先考虑经过验证的网络流量,以威慑拒绝服务(DoS)攻击。Tor的PoW防御是一种动态和反应机制,在正常使用条件下保持休眠状态,以确保无缝的用户体验,但当OnionServices面临压力时,该机制将提示传入的客户端连接连续执行许多更复杂的操作。Tor建议用户将OnionServices更新到版本0.4.8。

封面图片

Tor 项目推出新的以隐私为中心的浏览器 Mullvad,它结合 VPN 一起使用,而不是洋葱网络

Tor项目推出新的以隐私为中心的浏览器Mullvad,它结合VPN一起使用,而不是洋葱网络匿名网络和浏览器背后的组织TorProject正在帮助推出一款注重隐私的浏览器,该浏览器旨在连接到VPN而不是去中心化的洋葱网络。它被称为Mullvad浏览器,以与该项目合作的MullvadVPN公司命名,可用于Windows、Mac或Linux。Mullvad浏览器的主要目标是让广告商和其他公司更难通过互联网跟踪您。它通过减少浏览器的“指纹”来实现这一点,“指纹”是一个描述网站可以收集的所有元数据以唯一标识您的设备的术语。你的指纹可以由简单的东西组成,比如你使用的浏览器和操作系统,也可以是更具侵入性的信息,比如你安装的字体和扩展,以及你的浏览器可以访问的输入/输出设备。需要明确的是,如果您试图躲避政府和执法机构(如美国国家安全局、联邦调查局)或为世界各地其他政府的追踪,这些措施就没那么有用了。对于任何拥有足够资源的人来说,除了跟踪像素和第三方cookie之外,还有其他方法可以跟踪互联网活动。——

封面图片

uckDuckGo 以隐私为重点的浏览器登陆 Mac ——

DuckDuckGo以隐私为重点的浏览器登陆Mac——DuckDuckGo以隐私为重点的浏览应用程序在Mac上推出了测试版,但目前你必须加入一个等待名单才能获得访问权。和手机版一样,Mac上也默认使用DuckDuckGo搜索引擎,自动阻止网络跟踪器,并配备了著名的“Fire”按钮,一键清除所有浏览历史记录和标签。这个浏览应用程序还配备了一个新功能,应该有助于阻止那些在你第一次打开网站时出现的讨厌的cookie同意弹出窗口。用户还将获得一个出现在DuckDuckGo主页上的隐私报告。它看起来很像Safari主页上的隐私报告,但不是只显示它阻止了多少跟踪器,而是按网站细分跟踪,让你可以清除每个网站的数据。此外,DuckDuckGo不会加载嵌入内容的网站(如Facebook)上的内容。相反,它将显示一个通知,警告你有关跟踪,并询问你是否希望继续。其他一些好处包括一个内置的密码管理器(DuckDuckGo说它正在努力将其引入移动应用程序),从其他浏览器导入密码、历史记录和书签的能力,以及它的SmarterEncryption工具,该工具旨在将用户引向更经常使用加密的HTTPS连接的网站。它将你的书签、历史记录和密码存储在本地,该公司无法访问这些信息。要加入该浏览器的等待名单,请下载(或更新)手机上的DuckDuckGo应用程序。然后进入设置,从隐私部分选择DuckDuckGoforDesktop选项。你必须等待收到应用程序的通知,其中将包含一个邀请代码和链接,可以用它来下载Mac上的浏览器。DuckDuckGo说,它目前正在让人们分批进入测试版。#privacy#tools

封面图片

慎用 macOS 破解版应用:黑客用于分发恶意软件,窃取你的隐私信息

慎用macOS破解版应用:黑客用于分发恶意软件,窃取你的隐私信息网络安全公司MacPaw旗下MoonlockLab表示近期有黑客通过macOS破解版CleanMyMac或Photoshop等主流应用,分发新型Mac恶意软件。该恶意软件就会使用AppleScript诱骗用户泄露密码,从Chrome和Safari等浏览器中窃取cookies,如果恶意软件检测到在虚拟机上运行就会自毁。脚本首先会从系统中获取当前用户名以及其他重要的系统路径,以供日后使用。然后,它会创建一个临时文件夹来存储被盗数据,然后再将其发送出去。该脚本会窃取浏览器中敏感的用户信息,如浏览历史、cookie和保存的密码。该脚本的另一个功能是能够查找和访问流行的加密货币钱包,可以窃取钱包文件,使攻击者有可能访问受害者的加密资产。关注频道@ZaiHuaPd频道爆料@ZaiHuabot

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人