Tor actualiza su navegador para responder a la vulnerabilidad detectada en OpenSSL

tor
Aunque el navegador Tor no utiliza directamente OpenSSL, el llamado “bug Heartbleed” podría eventualmente permitir el robo de datos a partir del subproceso del cliente Tor.

Es por eso que se ha lanzado una nueva versión del navegador para los amantes de la privacidad que cierra esa probable fuga. Sea cual sea tu sistema operativo lo puedes descargar desde aquí

Con respecto a los otros componentes de la red la recomendación es actualizar OpenSSL (Tanto las distribuciones Linux como FreeBSD ya lo hicieron) y reiniciar el proceso Tor. Los operadores de retransmisión deben actualizar OpenSSL, borrar las claves de la carpeta keys en DataDirectory y reiniciar Tor para generar otras nuevas. En cuanto a los administradores se les recomienda crear otras direcciones ocultas.

Con respecto a las aplicaciones móviles pueden descargar versiones actualizadas desde aquí

Más información

Anuncios

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.