16 mar 2014, 14.51link html
- Scritto da: basement cat
> >
> https://blog.torproject.org/blog/new-tor-denial-se
> >
> > "We also analyzed how the attack could
> > potentially be used to deanonymize hidden
> > services
, and found that it would take
> > between 4 and 278 hours before the attack would
> > succeed
"
> >
> > Chi non lo avesse già fatto DEVE aggiornare
> > immediatamente Tor all'ultima versione
> > disponibile che ripara il
> > problema.
> > Potrebbe persino trattarsi del metodo usato
> > dall'FBI per beccare SilkRoad e
> > affini.
>
> Una di ste sere me lo leggo.
>
> Sono andato a vedere se Tails ne parla, magari
> introducendo una nuova versione, ma tutto tace.
> Se mi dicessero che la nuova versione tappa
> questa falla aggiornerei
> subito.

Il problema è noto da fine gennaio ed è stato riparato da Tor 0.2.4.18-rc. Comunque IMO dovresti sempre tenere Tails aggiornato all'ultima versione disponibile. Tieni conto che qui i bug vengono sfruttati davvero, e nonappena vengono trovati... quindi è bene eseguire sempre l'ultima versione disponibile se si vuole essere ragionevolmente sicuri di essere protetti.