Das Tor Project hat die erste stabile Version des Tor Browser für Android in Googles Play Store veröffentlicht. Sie basiert auf Tor Browser 8.5. Der Browser richtet sich vor allem an Nutzer, die einer Online-Überwachung oder Internetzensur entgehen wollen. Den Entwicklern zufolge bietet die Android-Version allerdings noch nicht alle Features der Desktop-Varianten.
„Mobiles Browsen nimmt weltweit zu und in einigen Regionen ist es die einzige Möglichkeit, um auf das Internet zuzugreifen“, heißt es im Blog des Tor Project. „In denselben Regionen gibt es oft Überwachung und Online-Zensur, weswegen wir es zu einer Priorität gemacht haben, diese Nutzer zu erreichen.“
Auch wenn nicht alle Desktop-Features integriert wurden, betonen die Entwickler, dass es nicht möglich ist, die Proxy-Einstellungen zu umgehen. Außerdem soll der Schutz vor Cross-Site-Tracking soll aktiv sein sowie die meisten Anti-Fingerprinting-Techniken. „Wir sind zuversichtlich, dass der Tor Browser für Android denselben grundlegenden Schutz bietet, der sich auf den Desktop-Plattformen findet.“
Das Tor Project weist darauf hin, das unter Umständen ein Fingerprinting per WebGL möglich ist. Ein Fix werde aber bereits getestet und wahrscheinlich mit dem nächsten Point-Release veröffentlicht. Zudem können bei einem Upgrade auf die Version 8.5 gespeicherte Anmeldedaten verlorengehen.
Eine Version des Tor Browsers für iOS ist aufgrund der von Apple auferlegten Beschränkungen für Browser derzeit nicht geplant. Das Tor Project verweist in dem Zusammenhang auf den Onion Browser für iOS, mit dem ebenfalls ein Zugriff auf das Tor-Netzwerk möglich ist.
Die stabile Version des Tor Browser ersetzt den bisher vom Tor Project empfohlenen Browser Orfox. Neben der stabilen Version ist auch noch eine Alpha-Version im Play Store erhältlich, die derzeit allerdings der stabilen Version zu entsprechen scheint.
Im Rahmen der von techconsult im Auftrag von ownCloud und IBM durchgeführten Studie wurde das Filesharing in deutschen Unternehmen ab 500 Mitarbeitern im Kontext organisatorischer, technischer und sicherheitsrelevanter Aspekte untersucht, um gegenwärtige Zustände, Bedürfnisse und Optimierungspotentiale aufzuzeigen. Jetzt herunterladen!
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…