Privacy - Wat niemand over je mag weten

Drama : quantum Torbrowser 8.0

07-09-2018, 20:28 door Anoniem, 15 reacties
Torbrowser 8.0 een manke bugmand?
[ ] Oneens
[ ] Eens

Torbrowser Classic ESR (52 en eerder) beter?
[ ] Nee
[ ] Ja!

Niet dat Torproject veel keus had dan mozilla te volgen, of wel?
Is er een beter alternatief als basis denkbaar of een andere goede vervang optie voor Torbrowser?
Reacties (15)
08-09-2018, 02:03 door Anoniem
Oneens en nee.

Quantum is dankzij nieuwe technologiën beter beveiligd tegen exploits dankzij de gescheiden processen per tabblad/content renderer, alsmede het nieuwe extensiemodel waarbij extensies niet meer toegang tot de gehele browser hebben, maar met permissies werken.

Dit zijn kenmerken die je in de TOR browser graag ziet, lijkt me.
08-09-2018, 07:05 door Anoniem
Wat is er mis aan?
08-09-2018, 08:12 door Anoniem
[x] Oneens
[x] Oneens
08-09-2018, 19:52 door Anoniem
Als je het niet vertrouwd, raad ik aan om tor browser te draaien in whonix (moet je virtualbox hebben).
08-09-2018, 20:46 door Anoniem
Deze Tor browser is nu ook standaard aanwezig in Tails 3.9.

Ik heb het geprobeerd, maar ik vond hem nogal onhandig.
Zo is onder de onion(ui) de weergave van het huidige ingeschakelde Tor circuit niet meer te vinden.
Deze blijkt nu verschoven te zijn onder de "i" aan de linkerkant naast het slotje van de url balk.
Ik zie daar eerlijk gezegd het nut niet zo van in.
Mensen moeten weer zoeken of F-en op RTFD/RTFM.
Zoekmachine kiezen is dan wel weer handig: default suckduckgo geloof ik.
(of dat moet automatisch onthouden zijn toen ik hem eerst specifiek koos uit een horizontale rij mogelijkheden)

Dan de homepage instelling: ik zie hem niet in de preferences pagina waar hij gewoonlijk staat.
Dus na elke "new identity" surft hij elke keer eerst weer naar tails.boum.org. Erg onhandig.
Na wanhopig zoeken zou hij te vinden moeten zijn onder about:references#home.
En ook via het tandwiel icon.
Nou ik zal de volgende keer wel eens zien, maar voor nu heb ik even een stap terug gedaan.

Los van Tails zie ik (nog?) niet in waarom Firefox Quantum onveilig zou moeten zijn.
Er is een nieuwe tracking protection die natuurlijk wel ingeschakeld moet zijn. Zie:

Open Firefox
klik op Menu knop boven rechts (3 streepjes)
Klik Preferences
Klik hierin op Privacy and Security.
Scroll naar Tracking Protection
Kies "Always"
08-09-2018, 22:04 door Werkezel
Ge zijt ene drama queen!
09-09-2018, 15:20 door Anoniem
Topic starter kan nog altijd downgraden als hij de huidige versie niet wil.
10-09-2018, 00:43 door Anoniem
Torbrowser 8.0 is onveilig, omdat het hierin niet de nieuwste versie van Firefox quantum zit.
In de nieuwste Firefox Quamtum-versie zijn een aantal zeer kwalijke bugs opgelost, namelijk:


Security Advisories for Firefox ESR
- Critical Vulnerability can be used to run attacker code and install software, requiring no user interaction beyond normal browsing!!!

. High Vulnerability can be used to gather sensitive data from sites in other windows or inject data or code into those sites, requiring no more than normal browsing actions.

- Moderate Vulnerabilities that would otherwise be High or Critical except they only work in uncommon non-default configurations or require the user to perform complicated and/or unlikely steps.

- Low Minor security vulnerabilities such as Denial of Service attacks, minor data leaks, or spoofs. (Undetectable spoofs of SSL indicia would have "High" impact because those are generally used to steal sensitive data intended for other sites.)

Het valt zeker te overwegen om voorlopig terug te vallen op de vorige versie, ook al zal die ook niet ideaal zijn.
Bedankt voor je topic, zonder jou had ik het niet ontdekt.
10-09-2018, 10:19 door Anoniem
Door Anoniem: Torbrowser 8.0 is onveilig, omdat het hierin niet de nieuwste versie van Firefox quantum zit.
In de nieuwste Firefox Quamtum-versie zijn een aantal zeer kwalijke bugs opgelost, namelijk:


Security Advisories for Firefox ESR
- Critical Vulnerability can be used to run attacker code and install software, requiring no user interaction beyond normal browsing!!!

. High Vulnerability can be used to gather sensitive data from sites in other windows or inject data or code into those sites, requiring no more than normal browsing actions.

- Moderate Vulnerabilities that would otherwise be High or Critical except they only work in uncommon non-default configurations or require the user to perform complicated and/or unlikely steps.

- Low Minor security vulnerabilities such as Denial of Service attacks, minor data leaks, or spoofs. (Undetectable spoofs of SSL indicia would have "High" impact because those are generally used to steal sensitive data intended for other sites.)

Het valt zeker te overwegen om voorlopig terug te vallen op de vorige versie, ook al zal die ook niet ideaal zijn.
Bedankt voor je topic, zonder jou had ik het niet ontdekt.
Incorrect. TOR browser 8.0 is gebaseerd op Firefox ESR 60.2 [1], waarin de bugs die je noemt gerepareerd zijn [2], net als in Firefox (niet ESR) 62.

[1]: https://blog.torproject.org/new-release-tor-browser-80
[2]: https://www.mozilla.org/en-US/security/advisories/mfsa2018-21/
10-09-2018, 12:45 door Anoniem
Door Anoniem: Torbrowser 8.0 is onveilig, omdat het hierin niet de nieuwste versie van Firefox quantum zit.
In de nieuwste Firefox Quamtum-versie zijn een aantal zeer kwalijke bugs opgelost, namelijk:


Security Advisories for Firefox ESR
- Critical Vulnerability can be used to run attacker code and install software, requiring no user interaction beyond normal browsing!!!

. High Vulnerability can be used to gather sensitive data from sites in other windows or inject data or code into those sites, requiring no more than normal browsing actions.

- Moderate Vulnerabilities that would otherwise be High or Critical except they only work in uncommon non-default configurations or require the user to perform complicated and/or unlikely steps.

- Low Minor security vulnerabilities such as Denial of Service attacks, minor data leaks, or spoofs. (Undetectable spoofs of SSL indicia would have "High" impact because those are generally used to steal sensitive data intended for other sites.)

Het valt zeker te overwegen om voorlopig terug te vallen op de vorige versie, ook al zal die ook niet ideaal zijn.
Bedankt voor je topic, zonder jou had ik het niet ontdekt.
U noemt geen specifieke lekken, maar classificaties voor lekken. Torbrowser 8 is gebaseerd op de nieuwste ESR 60.2.
10-09-2018, 13:44 door Anoniem
Een browser uitbrengen vanwaar de security bugs bekend zijn, zou tor project nooit doen! Met tor browser is het namelijk de bedoeling dat je anoniem op het web surft en op geen enkel manier kan worden geidentificeerd. Mocht er ooit een ernstige bug aanwezig zijn, dan zal tor project zo snel mogelijk in actie schieten. Dat is in het verleden al meerdere malen gebeurt en dat zal in de toekomst nog gebeuren. Ik vertrouw tor browser 8.0 en het is immers ook aan te raden om de nieuwste versie te gebruiken, anders loop je sowieso achter met bekende bugs. Downgraden zou verboden moeten zijn, upgraden zouden ze moeten verplichten.
03-10-2018, 13:39 door Anoniem
Door Anoniem: Oneens en nee.

Quantum is dankzij nieuwe technologiën beter beveiligd tegen exploits dankzij de gescheiden processen per tabblad/content renderer, alsmede het nieuwe extensiemodel waarbij extensies niet meer toegang tot de gehele browser hebben, maar met permissies werken.

Dit zijn kenmerken die je in de TOR browser graag ziet, lijkt me.

Niet als de basis vol met bugs en security problemen zit!
Nog nooit zo'n lange lijst met verwerkte problemen gezien (rond starttopic datum).

Niet als weer derden zoals TAILS project weer afhankelijk zijn en niet de flexibiliteit hebben om weer een nieuwe systeemupdate uit te brengen.

Met de oude ESR wist je wat je had, stabiliteit (al was die al enorm afgenomen na versie 38.)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.