Tor actualiza su navegador para responder a la vulnerabilidad detectada en OpenSSL

tor
Aunque el navegador Tor no utiliza directamente OpenSSL, el llamado “bug Heartbleed” podría eventualmente permitir el robo de datos a partir del subproceso del cliente Tor.

Es por eso que se ha lanzado una nueva versión del navegador para los amantes de la privacidad que cierra esa probable fuga. Sea cual sea tu sistema operativo lo puedes descargar desde aquí

Con respecto a los otros componentes de la red la recomendación es actualizar OpenSSL (Tanto las distribuciones Linux como FreeBSD ya lo hicieron) y reiniciar el proceso Tor. Los operadores de retransmisión deben actualizar OpenSSL, borrar las claves de la carpeta keys en DataDirectory y reiniciar Tor para generar otras nuevas. En cuanto a los administradores se les recomienda crear otras direcciones ocultas.

Con respecto a las aplicaciones móviles pueden descargar versiones actualizadas desde aquí

Más información

Anuncios

Autor: Diego Germán Gonzalez

Autor de contenidos relacionados con el managment, la productividad personal y la tecnología.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.