A BREVE NON SARÀ PIÙ POSSIBILE DOSSARE

FINALMENTE DA TORPROJECT UNA FEATURE, MOLTO ATTESA DAGLI OPERATORI, CHE RENDERÀ MOLTO DIFFICILE (SE NON IMPOSSIBILE) EFFETTUARE ATTACCHI DDOS SUGLI HIDDEN SERVICE

Ciao! C’è una nuova versione alfa disponibile per il download. Se esegui la compilazione di Tor dal sorgente, puoi scaricare il nuovo codice per la versione 0.3.3.2-alpha. I pacchetti compilati invece dovrebbero essere disponibili nelle prossime settimane, con una nuova versione alfa Tor Browser a febbraio.

Ricorda, questa è una versione alfa devi eseguirla solo se desideri trovare e segnalare più bug del solito.

Tor 0.3.3.2-alpha è il secondo alfa della serie 0.3.3.x. Introduce un meccanismo per gestire i carichi elevati che molti operatori di relays hanno segnalato recentemente. Corregge anche diversi bug nelle versioni precedenti. Se questo nuovo codice si dimostra affidabile, abbiamo intenzione di eseguire il backport su serie di versioni supportate meno recenti.

Cambiamenti nella versione 0.3.3.2-alpha – 2018-02-10

Funzioni principali (mitigazione del denial-of-service): Dare ai relè alcune difese contro il recente sovraccarico della rete.
Iniziamo con tre difese (parametri di default tra parentesi).

Primo: se un singolo indirizzo client effettua troppe connessioni simultanee (> 100), verrà disconnesso.

Secondo: se un singolo indirizzo client rende i circuiti troppo veloci (più di 3 al secondo, con un burst consentito di 90) pur avendo troppe connessioni aperte (3), gli verrà negata (dal guardian) la creazione di nuove celle per le successive 1 o 2 ore.

Terzo: se un client chiede di stabilire un punto di incontro diretto con il tuo servizio, la sua richiesta sarà ignorata.

Queste difese possono essere controllate manualmente da nuove opzioni di torrc, ma i relays prenderanno anche la guida dei parametri di consenso, quindi non c’è bisogno di configurare nulla manualmente. (Implementaziones ticket 24902).

In questa versione ci sono molte altre correzzioni minori.

Per un elenco completo rimando all’articolo pubblicato sul Blog di Torproject: https://blog.torproject.org/tor-0332-alpha-released-bugfixes-and-dos-prevention


 

RISEUP CAMBIO INDIRIZZI HIDDEN SERVICE

Riporto i nuovi indirizzi in V3 offerti da RiseUp

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512
Riseup now supports v3 hidden/onion services. These are faster, and more secure,
and have a longer .onion address. We are supporting both versions of hidden
services until we can safely remove the old versions. If you are using tor
version greater or equal to 0.3.2, or Tor Browser version 7.5 or later, you
should use the longer .onion, if it is listed.
riseup.net:          nzh3fv6jc6jskki3.onion (port 80)
vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion (port 80)
help.riseup.net:     nzh3fv6jc6jskki3.onion (port 80)
vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion (port 80)
black.riseup.net:    cwoiopiifrlzcuos.onion (port 80)
imap.riseup.net:     zsolxunfmbfuq7wf.onion (port 993)
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (port 993)
lists.riseup.net:    xpgylzydxykgdqyg.onion (port 80)
7sbw6jufrirhyltzkslhcmkik4z7yrsmbpnptyritvz5nhbk35hncsqd.onion (port 80)
mail.riseup.net:     zsolxunfmbfuq7wf.onion (ports 80, 465, 587)
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 80, 465, 587)
mx1.riseup.net:      wy6zk3pmcwiyhiao.onion (port 25)
aj3nsqqcksrrc5cye5etjsoewz6jrygpekzwoko3q6wyxjlb3dgasfid.onion (port 25)
pad.riseup.net:      5jp7xtmox6jyoqd5.onion (port 80)
kfahv6wfkbezjyg4r6mlhpmieydbebr5vkok5r34ya464gqz6c44bnyd.onion (port 80)
pop.riseup.net:      zsolxunfmbfuq7wf.onion (port 995)
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 995)
share.riseup.net:    6zc6sejeho3fwrd4.onion (port 80)
zs7xwvcspvnnrqhvyxyxpjkihc4lva3yustfr75j6giy24mdfg3rcwqd.onion (port 80)
smtp.riseup.net:     zsolxunfmbfuq7wf.onion (ports 465, 587)
5gdvpfoh6kb2iqbizb37lzk2ddzrwa47m6rpdueg2m656fovmbhoptqd.onion (ports 465, 587)
account.riseup.net:  j6uhdvbhz74oefxf.onion (port 80)
3xeiol2bnhrsqhcsaifwtnlqkylrerdspzua7bcjrh26qlrrrctfobid.onion (port 80)
we.riseup.net:       7lvd7fa5yfbdqaii.onion (port 443)
zkdppoahhqu5ihjqd4qqvyfd2bm4wejrhjosim67t6yopl77jitg2nad.onion (port 443)
xmpp.riseup.net:     4cjw6cwpeaeppfqz.onion (ports 5222, 5269)
jukrlvyhgguiedqswc5lehrag2fjunfktouuhi4wozxhb6heyzvshuyd.onion (ports 5222, 5269)
0xacab.org           vivmyccb3jdb7yij.onion (port 80)
-----BEGIN PGP SIGNATURE-----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=wQZB
-----END PGP SIGNATURE-----

L’ANAC APRE I PROPRI HIDDEN SERVICE TOR

L’Autorità anticorruzione italiana (ANAC) adotta i servizi TOR

Milioni di persone usano Tor ogni giorno per sfuggire alla sorveglianza e alla censura. Le protezioni di sicurezza e privacy di Tor consentono agli attivisti di potersi mobilitare, ai giornalisti di segnalare e alle persone comuni di accedere alle risorse bloccate e di evitare il tracciamento.

Gli informatori, quei coraggiosi individui che segnalano attività illecite, dipendono anche da Tor per proteggere le loro identità quando vengono avanti.

Abbiamo evidenziato come i servizi onion possono essere utilizzati per proteggere il web. Ora, stiamo iniziando a vedere le tecnologie di anonimato diventare un requisito legale per l’adempimento di anticorruzione da parte di enti pubblici e aziende, con la prima implementazione ben nota di Xnet nel municipio di Barcellona in Spagna.

Molte leggi nazionali (come il Dlgs. 231/2001 ) impongono alle società di adottare strutture di governo societario e sistemi di prevenzione dei rischi, che possono includere la possibilità di inviare segnalazioni. Tuttavia, la maggior parte delle leggi sul whistleblowing protegge solo gli informatori quando viene divulgata la loro identità, il che può mettere a rischio la persona che segnala la corruzione.

Nel 2016, l’International Standards Organization (ISO) ha rilasciato un nuovo modello per le organizzazioni che creano e gestiscono sistemi di gestione anti-corruzione, ISO 37001: 2016 . Per soddisfare gli standard ISO, le organizzazioni o le società che implementano procedure anti-corruzione devono consentire la segnalazione anonima, come esplicitamente indicato al punto 8.9 della sezione C della ISO 37001: 2016.

Inoltre, le leggi nazionali (come il recente 179/2017 italiano) richiedono l’adozione di sistemi informatici per la denuncia di irregolarità, che portano all’integrazione e all’uso pratico di Tor per le sue caratteristiche di anonimato tecnologico.

Per conformarsi a questi standard, l’ANAC, ha appena lanciato la sua piattaforma nazionale di whistleblowing utilizzando i servizi nascosti Tor, fornendo agli informatori che avanzano in modo sicuro per segnalare attività illegali proteggendo la loro identità. La maggior parte degli informatori anticorruzione parla per la prima volta in modo anonimo, e solo quando sanno che le loro preoccupazioni vengono affrontate rivelano la loro identità, come riportato da Transparency International Italia , un’organizzazione che difende gli usi di Tor nella lotta alla corruzione dal 2014.

Il software ANAC si basa su una versione personalizzata di GlobaLeaks , una piattaforma whistleblowing del Centro Hermes che integra Tor nativamente. GlobaLeaks dovrebbe essere ridistribuito a tutte le agenzie pubbliche italiane (~ 20.000 in totale) per conformarsi alla Legge 179/2017 e in linea con il recente impegno strategico del Paese per il software open-source e il riutilizzo del codice.

Dato che Tor è lo strumento di anonimato per internet più forte al mondo, prevediamo che l’utilizzo dei servizi onion per i sistemi di comunicazione sicuri in tutti i settori continui a guadagnare terreno.

Maggiori informazioni sulla piattaforma di segnalazione di ANAC.