Tor浏览器 15.0大版本于2025年10月28日发布,可从Tor浏览器下载页面和发行版目录获取。这是Tor浏览器基于Firefox ESR 140的首个稳定版本,它整合了上游Firefox浏览器一年来的改进。Tor团队表示,其完成了年度ESR过渡审计,审查并解决了大约200个可能会对Tor浏览器用户的隐私和安全产生负面影响的Bugzilla问题,这些问题都是Firefox浏览器升级的功能。
“暗网下/AWX”对新版本Tor浏览器进行了审视,认为该版本与Firefox浏览器最大的变化是开发人员删除了AI等许多新加入功能。
Firefox浏览器的开发商Mozilla将AI功能定位为必不可少的现代化升级,花了大量时间将AI聊天机器人集成到Firefox中,并在侧边栏添加了ChatGPT、Claude和Google Gemini的访问接口,而Tor浏览器在升级中将所有这些功能都删除了。Tor团队表示称AI功能与隐私不相容,并将其删除。根据Tor团队的表述,其删除了以下AI功能:
删除AI和机器学习组件 关闭AI聊天机器人偏好设置 理由很直接:“从安全和隐私的角度来看,机器学习系统和平台本质上是不可审计的。”没有技术方法可以验证这些系统如何处理用户的数据。由于Tor的目的是为了在国家层面的对手面前保持匿名,因此将代码发送到人工智能公司手中会破坏一切。
这使得Tor浏览器与整个浏览器行业形成了直接对立:Chrome浏览器力推谷歌的Gemini;Edge浏览器默认使用微软的Copilot;而Safari浏览器添加了Apple Intelligence。
此外,Tor团队还优化了品牌标识,之前的版本仍然保留了Firefox和Mozilla的元素,而Tor浏览器 15.0版本则完全移除了这些元素。每个Mozilla服务集成都存在潜在的数据泄露风险,Tor浏览器移除了对Firefox Sync、Mozilla账户和遥测系统的引用可以减少攻击面。
另外一个明显的变化是,Tor浏览器会在地址栏中始终显示完整的URL协议(http://或者https://),而不是像其他浏览器一样将其隐藏,查看完整的URL有助于用户验证他们是否通过安全通道连接到了目标网站。
最新更新 PC版本Tor浏览器 Tor浏览器 15.0继承了Firefox浏览器的众多实用新功能和可用性改进,这些功能和改进均已通过Tor团队的审核。
对于PC版本Tor浏览器 ,这些功能包括垂直标签页:提供一种更易于管理的替代布局,打开和固定的标签页堆叠在侧边栏中,而不是横跨窗口顶部。为方便访问,展开时也可直接从侧边栏检索书签。但是,无论用户喜欢水平还是垂直标签页,新增的标签页组功能都会让用户受益:通过将标签页组织成可折叠的组,用户可以为其命名并用颜色编码,从而帮助用户掌控标签页混乱的现象。标签页分组功能允许用户将一个标签页拖放到另一个标签页上,从而创建可折叠的、颜色编码的标签页集合。拥有数十个标签页的用户可以将它们整理到逻辑类别中,而无需滚动浏览无穷无尽的网站图标。
Tor 浏览器 15.0还继承了Firefox浏览器最近地址栏更新的元素,包括一个新的统一搜索按钮,可让用户即时切换搜索引擎、搜索书签或标签页,以及从同一菜单引用快速操作。
Tor团队表示,Tor浏览器标签页仍然是私密标签页,关闭浏览器后标签页会被清除。由于每次新会话都会重新开始,这在Tor浏览器中强制实现了一种自然的整洁。然而,对于注重隐私的高级用户、项目经理、研究人员,或者其他标签页堆积速度极快的用户来说,这些改进能够大幅提升工作效率。
安卓版本Tor浏览器 在安卓(Android)设备上,屏幕锁定功能可为用户的浏览会话增添额外的安全保障,该功能会在切换到其他应用时自动锁定浏览器。在“设置”>“标签页”中启用屏幕锁定后,当用户离开浏览器且未关闭浏览器时,标签页将自动锁定。返回应用后,系统会提示用户使用指纹、人脸识别或密码解锁标签页,具体取决于用户设备配置的选项。个人手机经常会被其他人拿走、交给别人或无人看管,屏幕锁定功能可以有效防止他人随意窥视。
与PC版Tor浏览器一样,关闭Tor浏览器后,用户的浏览会话仍会被清除。不过,此功能在特定情况下能让用户安心:即使有人在Tor浏览器在后台打开的情况下临时访问了用户未锁定的手机,例如将手机交给朋友,还是将手机放在桌子上,用户的浏览记录仍能保持私密。
其他变化 Tor浏览器 15.0将是最后一个支持Linux及Android x86平台的版本 目前,Firefox 140和Tor 浏览器 15.0支持Android 5.0及更高版本,而该Android版本发布已近11年。Mozilla承诺支持如此老旧的Android版本,这令人钦佩,但也给开发者带来了诸多技术和安全挑战。因此,Firefox宣布计划将最低支持要求提高至Android 8.0,并决定放弃对Android和Linux系统x86 CPU的支持。遗憾的是,如果没有Mozilla的官方支持,Tor项目无法独自维持对这些平台的支持。
Tor团队表示,虽然这些变化不会立即影响Tor浏览器用户,但其预计它们将在明年年中Tor浏览器 16.0大版本发布时生效。这意味着Tor浏览器 15.0将是继Android 5.0、6.0和7.0之后,最后一个支持Linux和Android x86平台的主要版本。不过,在Tor浏览器 16.0最终发布之前,Tor团队将继续为这些平台发布包含安全修复的小更新。
WebAssembly的禁用现在由NoScript管理 WebAssembly(简称Wasm)是一种帮助网站和Web应用更快运行的Web技术。它允许Web开发者使用 C、C++或Rust等语言编写程序,并将其编译成一种特殊的格式,以便Web浏览器能够更高效地运行。
为了减少针对Tor浏览器的攻击面,Wasm目前在更安全和最安全级别中处于禁用状态。到目前为止,这是通过将全局首选项设置javascript.options.wasm为false来实现的——然而,在Mozilla在版本128到140之间将其PDF阅读器的部分功能用Wasm实现后,这种方法不再可行。因此,Tor团队决定将Wasm的控制权移交给NoScript,它与Tor浏览器捆绑在一起,并且已经管理JavaScript和其他安全功能。这意味着Wasm现在可以在PDF渲染器等特权浏览器页面上运行,但NoScript将继续在更安全和最安全级别的常规网站上阻止该技术。
将WebAssembly控制权移至NoScript,既能让内置的PDF渲染器在高安全级别下运行,又能让用户在不受信任的网站上阻止WASM。WebAssembly可能被滥用于指纹识别和加密货币挖矿,因此精细的控制至关重要。
新版本集成了Mozilla修复的Firefox浏览器的大量安全漏洞 Tor浏览器 15.0基于Mozilla的扩展支持版本Firefox ESR 140构建,ESR版本包含了Firefox每月发布版本中一年的变更。Tor团队进行了“ESR过渡审核”,审查了大约200个Firefox修改可能损害隐私或安全的问题。Mozilla发布的每一项功能都通过实际威胁建模进行了重新评估。
此次审计意义重大,因为浏览器本身就存在大量的攻击面。Mozilla修复了Firefox ESR 140.1中的五个高危漏洞,以及ESR 140.4中的七个高危漏洞。这些漏洞可被利用,导致任意代码执行。
CVE-2025-8027漏洞影响了64位平台,其中IonMonkey的JIT编译器仅将64位返回值中的32位写入堆栈。攻击者可以利用此漏洞操纵程序执行流程。CVE-2025-8028漏洞影响了运行WebAssembly的Arm64系统。指令中过多的条目br_table会导致标签截断,从而使处理器跳转到错误的内存地址。
CVE-2025-11708是中的一个释放后使用漏洞MediaTrackGraphImpl::GetInstance()。该程序会释放内存,继续使用,攻击者可以用程序随后执行的恶意数据结构填充释放的空间。CVE-2025-11709展示了进程隔离如何失效。受感染的Web内容进程可能会利用被操纵的WebGL纹理触发特权浏览器进程中的越界读写。WebGL会跨进程边界传递GPU命令。如果Web进程在纹理尺寸方面撒谎,GPU进程可能会读取或写入超出分配缓冲区的范围,从而泄露数据或破坏高权限进程的内存。
CVE-2025-11710漏洞利用了进程间通信。来自受感染Web进程的恶意IPC消息可能会迫使特权浏览器进程泄露内存内容。现代浏览器使用多进程架构来遏制漏洞利用。这些漏洞证明,在IPC通道未得到强化的情况下,仅靠进程边界并不能保证安全。
CVE-2025-8031漏洞导致内容安全策略(CSP)违规报告中的HTTP凭据泄露。当使用HTTP基本身份验证的页面触发CSP违规时,Firefox会将凭据发送username:password到CSP报告端点。CSP报告通常会发送到第三方分析服务。此设计缺陷会将凭据泄露给配置CSP报告URI的人员。
CVE-2025-8032漏洞使XSLT文档完全绕过内容安全策略(CSP)。CSP限制了页面可以加载资源的位置。Firefox中的XSLT转换忽略了这些限制,导致攻击者即使在CSP应该阻止的情况下也能加载恶意脚本。
Tor团队希望社区继续支持 Tor浏览器的开发模式与商业浏览器截然不同。谷歌为Chrome浏览器雇佣了数千名工程师,Mozilla为Firefox浏览器也雇佣了数百名工程师。而Tor项目为公益性项目,团队规模很小,资金主要来自捐款和资助。Tor团队前期已经推出2025年度募捐活动,现呼吁大家继续捐助。
Tor团队称,Tor浏览器的持续开发离不开社区的支持。如果用户重视Tor浏览器,那么现在正是支持我们“自由互联网”使命的绝佳时机。所有捐款将由Power Up Privacy进行匹配,有效期至2025年12月31日。
Tor项目近日发布推文号召网友捐款:
🧅 Tor是构建自由互联网的基石,守护您的隐私安全。作为非营利组织,我们依靠捐赠来支持数百万用户信赖的工具。这些工具始终免费使用,绝不为牟利而收集、出售、交易或出租您的任何数据。
立即捐款,助力Tor持续发展,共筑更美好的互联网未来。所有捐款都将获得我们的支持者“Power Up Privacy”计划的等额匹配。这意味着25美元的捐款将产生50美元的实际价值。
Tails及Tor浏览器的新版本发布 Tails推出7.1版本 Tails操作系统的7.1版本将Tails中的Tor浏览器主页更改为离线页面,与Tails之外的Tor浏览器主页非常相似,而不是访问Tor官方网站的在线页面。同时改进了当打开应用程序需要管理密码但欢迎屏幕中未设置管理密码时的弹出消息。
此外,还做了如下更新:
将Tor浏览器更新至14.5.8。 将Tor客户端更新至 0.4.8.19。 将Thunderbird更新至140.3.0。 移除ifupdown安装包。 在Tor浏览器的新标签页中隐藏“您的Tor连接不受Tor浏览器管理”的提示消息。( #21215 ) Tor浏览器推出14.5.8及14.5.9两次版本更新 Tor 浏览器 14.5.7以来的完整更新日志如下:
所有平台 Tor 已更新至 0.4.8.19 OpenSSL 已更新至 3.5.4 Bug tor-browser#44239:使用最安全的安全设置时,DDG HTML 页面和搜索结果显示不正确 Bug tor-browser#44240:dom.security.https_first_add_exception_on_failure 上的拼写错误 Bug tor-browser#44244:从 Firefox 144 反向移植安全修复 Bug tor-browser-build#41574:更新 Snowflake 内置桥接线路 Windows + macOS + Linux Bug tor-browser#44032:为桌面稳定版实施 YEC 2025 Takeover 安卓 Bug tor-browser#44031:为 Android Stable 版本实施 YEC 2025 接管 Bug tor-browser#44263:YEC 无法在 Tor 浏览器 14.
Tor被认为比最好的VPN应用更安全的隐私保护利器,它是一款由志愿者运营的免费安全工具,通过至少三层加密技术加密用户的网络连接,保护用户的在线匿名性和浏览数据。
继上个月的一系列更新之后,2025年的8月份,Tor项目的工作人员依旧非常勤奋,先后宣布推出了Tor浏览器14.5.6版本、Tails操作系统6.19版本以及Arti的1.5.0版本。
8月19日发布Tor浏览器14.5.6版本 Tor项目在8月19日发布Tor浏览器14.5.6版本,新版本可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。此版本包含Firefox浏览器的重要安全更新。
完整更新日志 Tor 浏览器 14.5.5以来的完整更新日志如下:
所有平台 NoScript 已更新至 13.0.9 Bug tor-browser#44048:反向移植错误 1979608 Bug tor-browser#44093:将 Tor 浏览器重新稳定到 128.14.0esr Bug tor-browser#44100:从 Firefox 142 反向移植安全修复 Bug tor-browser-build#41515:升级 Conjure 版本以包含 P173 改进 Windows + macOS + Linux 将 Firefox 更新至 128.14.0esr Bug tor-browser#44041:信箱模式导致灰色警报背景错位 安卓 将 GeckoView 更新至 128.14.0esr 将 Zstandard 更新至 1.5.7 Bug 43346:删除“[android] Stop PrivateNotificationService”补丁[tor-browser] Bug tor-browser#43645:滑动屏幕并不总是能断开 Tor 连接 构建系统 Windows + Linux + Android 已更新至 1.23.12 8月21日发布Tails操作系统6.19版本 Tor项目在8月21日发布Tails操作系统6.19版本,新版本同步将Tor浏览器更新至14.5.6,此外将Tor客户端更新至0.4.8.17,将Thunderbird更新至128.13.0,同时删除了在Tor连接中配置网桥时不相关的错误消息。
7月底,Tor浏览器与Tails操作系统相继发布最新版本,对一些功能及安全漏洞进行了更新升级。
Tor浏览器发布14.5.5版本 Tor浏览器14.5.5版本现已可从Tor浏览器下载页面以及Tor项目官方的分发目录中获取。此版本包含Firefox浏览器最新的重要安全更新。
Tor浏览器14.5.4版本以来的完整更新日志如下:
所有平台 Tor 已更新至 0.4.8.17 OpenSSL 已更新至 3.0.17 Bug tor-browser#43979:将 Tor 浏览器稳定版本重新调整至 128.13.0esr Bug tor-browser#43993:从 Firefox 141 反向移植安全修复 Bug tor-browser-build#41508:将内置 meek bridge 切换为 meek-unredacted Windows + macOS + Linux 将 Firefox 更新至 128.13.0esr 安卓 将 GeckoView 更新至 128.13.0esr 构建系统 Windows + Linux + Android 已更新至 1.23.11 Tails操作系统发布最新6.18版本 Tails操作系统本次更新的6.18版本最吸引眼球的新增加的WebTunnel网桥功能,用户现在可以使用WebTunnel网桥直接从Tails系统连接到Tor网络,从而访问暗网。
WebTunnel是一种桥接技术,据称尤其擅长规避审查,即使在obfs4网桥接被屏蔽的地方也能够正常工作。WebTunnel会将用户的网络连接伪装成普通的网络访问流量。去年3年,Tor项目正式推出新的WebTunnel桥接方式,可以模仿HTTPS流量。
要获取WebTunnel网桥,可以访问https://bridges.torproject.org/。Tails 6.18版本的其他变更和更新还有:
将Tor浏览器更新至14.5.5。 将Thunderbird更新至128.12.0。
根据Privacyguides.org向Tor浏览器用户发出的警告,在不重启Tor浏览器的情况下切换安全级别,可能会使用户面临更高的指纹识别和漏洞利用风险。
A warning to Tor Browser users: switching security levels without restarting your browser could potentially put you at heightened risk of fingerprinting and exploits: https://t.co/E9IFypUBZi
— Privacy Guides (@privacy_guides) May 2, 2025 Privacyguides表示,这是访问暗网的用户应该关注的一个安全问题,在Tor浏览器和Mullvad浏览器的“安全级别滑块“功能中存在的一个漏洞:在浏览器完全重启之前,浏览器宣传的所有保护措施并非都能正确启用。
Privacyguides社区的一位成员匿名报告了这个漏洞,Privacyguides已通过macOS上最新的Tor浏览器14.5.1版本以及Mullvad浏览器14.5.1版本确认了此漏洞。对于在Tor浏览器中完全应用安全设置之前是否需要采取额外操作,目前找不到任何文档或者相关GitLab提示,并且Tor浏览器的文档也没有指出需要重启,也没有提示用户在进行安全更改后需重启浏览器。
因此,对于那些为了保护自己免受浏览器漏洞攻击而在浏览过程中从”标准安全“设置切换到”更安全“设置的用户来说,这会带来很高的风险。
JavaScript测试 用户可以在自己的Tor浏览器中运行JavaScript基准测试(例如JetStream 2.2)来轻松演示其效果。这些基准测试依赖于一种名为即时(JIT)编译的技术来提升性能,但JIT与现代Web浏览器中的众多安全漏洞相关。“更安全”安全级别通常会完全禁用JIT以防止这些问题,但是,当用户将Tor浏览器切换到”更安全“级别(未重启Tor浏览器)并再次运行基准测试时,几乎不会看到任何性能影响,数值相差并不大(196与191)。”暗网下/AWX“在本地进行了测试,数值显示126。
虽然这两次运行的性能几乎相同,但在重新启动Tor浏览器并重新运行测试后,我们看到性能结果大幅下降(数值变为33),这与在正确禁用JIT的情况下所预期的结果一致。所以,这清楚地表明,在Tor浏览器重新启动之前,在安全模式下应该禁用的JavaScript技术仍然可以被网站访问,如果用户不了解保护自身安全所需的额外步骤,则可能会面临浏览器漏洞的威胁。
”最安全“模式(Safest Mode) 目前尚未测试或验证所有需要重启浏览器的安全功能。虽然测试了切换到“更安全”模式后JIT是否仍然启用,因为这是最容易测试的功能。而“最安全”模式会完全禁用JavaScript,因此上述演示无法证明切换到“最安全”模式后仍存在此问题。
但是,其他一些通常被“最安全”模式禁用的功能可能会一直处于启用状态,直到用户重新启动浏览器为止。出于谨慎考虑,Privacyguides建议用户在更改此设置后务必重新启动浏览器,无论用户是切换到“更安全”模式还是“最安全”模式。
Privacyguides认为,虽然Tor项目宣传安全滑块可以方便地调整Tor浏览器提供的保护,但并未注明确保这些设置真正生效所需的额外步骤。从测试看来,如需确保用户的安全,在调整Tor浏览器的安全设置后务必彻底重启Tor浏览器。Privacyguides希望Tor浏览器在未来的更新中调整这些设置后能够提示或强制用户重新启动浏览器。
Tor项目给Privacyguides的声明 Tor项目在给Privacyguides的声明中表示,其已意识到此问题,并正在跟踪和积极解决。感兴趣的用户可以关注此处的讨论和进展:https://gitlab.torproject.org/tpo/applications/tor-browser/-/issues/42572。
除了重启提示之外,Tor项目还在探索对安全级别系统进行更广泛的改进,包括使其与Tor浏览器更新的威胁模型更加紧密地协调一致,并可能将更多后端委托给NoScript以增加灵活性。这些改进可能会成为即将到来的Tor浏览器15.0版本发布周期的一部分。
日前,Tor项目发布了Tor浏览器14.5版本,可从Tor浏览器下载页面和发行目录页面中获取。此版本标志着连接辅助功能(Connection Assist)正式登陆Android客户端,让受到严格审查的移动用户只需按下按钮即可解锁Tor。此外,该版本还为Tor浏览器的Windows客户端和Android客户端增加了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。
Tor浏览器14.5版本更新的内容 新增Android连接助手 Tor致力于将尽可能多的人连接到自由开放的互联网。但是,如果Tor网络在一些国家/地区、被当地的ISP或本地网络屏蔽了,Tor浏览器提供了绕过屏蔽的网桥:一种使用各种技术(统称为可插拔传输技术)来躲避审查的中继,并一直呼吁志愿者帮忙建立更多的网桥。但是,Tor项目表示,由于各国的审查人员可能已经发现并屏蔽了某些网桥,导致适用于一个国家/地区或网络的方法可能不适用于另一个国家/地区或网络。这意味着找到一个可以解除Tor屏蔽的网桥的过程需要反复试验,并给受到严格审查的用户带来过度负担。
为了简化此过程并帮助更多用户连接到Tor,Tor项目在Tor浏览器11.5大版本中发布了适用于Linux、macOS和Windows的连接助手(Connection Assist)。这样,如果Tor浏览器无法直接连接到Tor网络,连接助手将自动为用户查找并尝试桥接。由于技术原因,连接助手的功能一直未在Tor浏览器的Android客户端实现。
在此功能在Android上推出之前,Tor项目已经进行了多年的技术努力,重构了跨平台的Tor集成。该技术现已达到一个重要的里程碑,从而实现了Android版连接助手的正式发布。
Tor项目称,从技术层面来看,这意味着Windows客户端和Android客户端现在都能在一定程度上共享后端,并且由于大量遗留和冗余代码的消除,代码库也更加精简。从人性化层面来看,不仅连接辅助功能现在可在安卓系统上使用,而且Tor浏览器用户也能享受到更稳定、更不易出错的连接体验。此外,此次重构也为未来的改进奠定了更坚实的基础,例如在安卓系统上提供线路显示功能,或者在未来可能过渡到Arti。
新增三种语言 为了让尽可能多的人都能访问Tor浏览器,通过Tor志愿者的辛勤工作和奉献,以及本地化实验室(Localization Lab)的持续支持,现在Tor浏览器的Windows客户端和Android客户端都新增了三种语言:白俄罗斯语、保加利亚语和葡萄牙语。要使用这些语言,可以按照以下步骤更改Tor浏览器的语言:
在Linux、macOS或Windows上,转到☰>设置>通用>语言和外观>语言。 在Android上,前往⋮>设置>通用>语言。 Tor项目希望更多用户成为其志愿者或者Tor翻译员,其表示这是帮助处于危险之中和受到审查的互联网用户安全访问Tor的最有效方式之一。Tor项目称,如果用户发现这些语言或其他语言中的错误,可以在Tor项目的社区门户上了解更多关于如何为Tor浏览器、文档和网站的翻译做出贡献的信息。
虽小但强大的改进 Tor项目表示,这次大版本的升级还有一些小的改进,这些小改进与重大改进一样重要,并且有助于提升Tor浏览器的长期可用性和稳定性。其开发人员投入了大量时间进行了如下修复:
继Tor浏览器13.5中对Android客户端进行类似改进后,Windows客户端的Tor日志的布局也得到了增强,以提高可读性。现在,日志也会在桌面上实时“流式传输”,因此用户无需再关闭并重新打开对话框来刷新日志。
连接辅助逻辑中的各种边缘情况已得到解决,Tor浏览器现在在诊断连接问题时使用moat(一种使用域名前置的简短非Tor连接)的调用次数也减少了。当Tor浏览器的连接设置更改(例如配置网桥)应用失败时,Windows版本的Tor浏览器还会发出警告,而不是像以前那样默默地失败。
现在,通过Android上的“退出”菜单项退出Tor浏览器可以更彻底地结束后台进程并清除最近任务。同时,他们恢复了一项旧功能:如果用户急着退出Tor浏览器,该功能会自动退出并关闭所有标签页——这在紧急情况下非常方便。
这些只是这个大版本的一些小型改进的几个例子。要查看所有更改的完整记录,请参阅Tor官方博客的更新日志。
Tails操作系统发布6.14.2小版本 就在前一天,Tor项目紧急发布了Tails操作系统的6.14.2小版本,用于修复Linux内核和Perl编程语言实现中的安全漏洞。
变更和更新 将Linux更新至6.1.133,修复了可能导致权限提升或信息泄露的多个安全漏洞。
将perl更新至5.36.0-7+deb12u2,修复了基于堆的缓冲区溢出漏洞,该漏洞可能导致拒绝服务,或可能执行任意代码。
Tor的社区驱动模式是抵御隐私泄露威胁的最后堡垒之一,为开放网络提供了集体防御。Tor项目长期致力于推动Tor生态的发展,保护用户的隐私安全。频繁的Tor浏览器的更新,是他们不懈的努力成果之一。
扩展WebTunnel:成长和学习的一年 去年11月下旬,Tor项目呼吁Tor和Internet Freedom社区帮助扩大WebTunnel桥接器的规模。Tor项目的目标是部署200个新的WebTunnel桥接器。Tor项目很高兴地报告,Tor项目能够超越之前的目标,成功部署了207个新的WebTunnel桥接器。就在一年前,Tor项目仅有60个WebTunnel桥接器,而现在全球部署有300多个WebTunnel桥接器。
Tor项目称感谢为此次活动做出贡献的每一个人。这包括启动WebTunnel桥接的每位中继运营商,以及以其他方式做出贡献的运营商。Tor项目收到了来自运营商和其他志愿者的大量宝贵反馈、错误修复和文档注释,以改善用户体验。
Tor项目表示WebTunnel是一种安全的规避机制,在许多方面都具有颠覆性。以下是Tor项目迄今为止了解到的情况:
更强的抵抗力:在审查制度严格的地区(如伊朗、俄罗斯等地),WebTunnel桥接已被证明可以在其他规避方法(如obfs4桥接)被阻止的情况下发挥作用。
更高性能:这些地区的用户报告了积极的体验,WebTunnel在速度和可靠性方面通常优于其他桥接类型,因此成为首选。
更多分析:但是,还需要进一步研究来确定这些改进是WebTunnel本身固有的还是受到较低并发用户流量等因素的影响。
Tor项目感谢许多运营商提供的宝贵的技术反馈,为成功扩展WebTunnel桥接做出了贡献,并帮助完善了未来的部署流程,并称这是集体的力量——在行动。
旧版本Tor浏览器会因为火狐的证书到期而触发崩溃 Mozilla用于Firefox 115.12及以下版本附加组件验证的根证书已经于2025年3月14日到期,这可能会突然禁用扩展程序(包括内置的NoScript),并导致安全滑块等功能在13.5.11旧版之前的Tor浏览器版本上无法使用。
Tor项目要求Tor浏览器用户更新到其操作系统的最新版本。
Tor浏览器 14.0.8版本(仅限 Windows)修复重大安全漏洞 Tor浏览器14.0.8版本是仅适用于 Windows 的紧急版本,现在可以从Tor浏览器下载页面以及Tor项目的分发目录中获取。
此版本包含针对Windows版本火狐(Firefox)浏览器的非常紧急的安全更新。因此建议Windows用户立即更新。
完整更新日志 Tor浏览器14.0.7版本以来的完整更新日志如下:
Windows Bug tor-browser#43553:反向移植 tor-browser#43504:实现用户调查 UX(桌面) Bug tor-browser#43592:从 Firefox 128.8.1esr 反向移植安全修复 构建系统 Windows Bug tor-browser-build#41375:反向移植 Bug 41374+40799:删除 update_responses 中对 migration_archs 和 migration_langs 的支持 + 删除 update-responses 和 dmg2mar 中的旧语言环境迭代 Bug tor-browser-build#41383:将 clairehurst 添加到可接受的 firefox/geckoview 签名者列表中 Bug tor-browser-build#41384:OpenSSL 哈希文件格式已改变 Bug tor-browser-build#41399:将 snowflake 更新至 2.11.0,将 lyrebird 更新至 0.6.0 Bug tor-browser-build#41378:反向移植 Bug 41363:为每个平台单独提交 update_responses
最近几天,Mozilla和Tor项目发布了各自的最新版本网络浏览器,这意味着Tails操作系统的更新也不会落后。
3月6日,Tails项目宣布推出Tails 6.13版本,这是其以隐私为中心的Linux发行版的最新版本,它带来了最新版本的Tor浏览器,引入了改进的Wi-Fi故障排除工具以及针对持久存储和安装工作流程的修复。
随着Tails的每次发布,我们通常也会看到操作系统的改进,这个版本也不例外。在Tails 6.13中,当未检测到Wi-Fi硬件时,Tor连接助手会显示一条新的错误消息。
增强的Wi-Fi硬件检测和诊断 Tails 6.13中的一个突出功能是其升级的Tor连接助手,它现在可以检测丢失的Wi-Fi硬件并显示明确的警告:“未检测到 Wi-Fi 硬件”。
开发人员指出,不幸的是,Wi-Fi问题在Tails和Linux上相当常见,因此通过添加这个更友好的错误屏幕,新用户应该会有更好的体验。
如果未检测到Wi-Fi硬件,系统会向用户提供一些提示供其尝试。此更新旨在减少新用户遇到兼容性问题(尤其是较旧的或不受支持的 Wi-Fi 适配器)时的困惑。
发行说明推荐了一些解决方法,例如使用USB以太网适配器、移动网络共享或购买与Tails兼容的USB Wi-Fi硬件。
Tor浏览器和Tor客户端升级 底层隐私工具在此版本中得到及时更新。Tor浏览器升级到14.0.7版本,整合了Firefox 128.0.8esr的安全补丁和来自Firefox 136的反向移植。
同时,Tor客户端升级至0.4.8.14版本,确保与最新的网络协议和中继兼容。这些更新可消除潜在漏洞并增强加密标准,这对于在高风险环境中操作的用户至关重要。
持久存储和安装修复 Tails 6.13解决了分区错误(#20797),该错误之前阻碍了在新映像的USB驱动器上创建持久存储。
操作系统现在可以在初始设置期间检测文件系统不一致,从而防止配置加密存储时出现故障。
此外,此版本还纠正了第三方软件安装过程中配置和显示日志按钮无响应的问题(#20781)。用户现在会收到明确的通知,例如“您的附加软件安装失败”,从而简化了错误解决。
对于那些小白用户来说,Tails是一个旨在让用户保持匿名的操作系统。从Tails 6.0及以上版本可以自动更新到Tails 6.13,强烈建议尽快更新以避免使用不安全的软件。
Firefox发布的最新更新 在最近的Firefox 136更新中,Mozilla的网络浏览器获得了多项改进和新功能,包括位于新侧边栏的垂直标签,当您打开大量标签时,它可以提供更好的概览。此更新通过修复漏洞提高了安全性,这些漏洞也适用于Firefox ESR和Tor浏览器。
Mozilla的2025-14安全公告报告显示,Firefox 136中至少修复了15个漏洞,外部研究人员报告的5个漏洞被评为“高”风险等级。例如,CVE-2025-1930漏洞可用于突破Windows上的浏览器沙盒。
此外,还有三条关于内部发现漏洞的汇总条目,这些漏洞的风险评级也很高。利用这些漏洞会导致“潜在的可利用崩溃”以及任意代码注入和执行的可能性。除此之外,Mozilla不会提供有关所涵盖漏洞的确切数量的信息。
Tor浏览器发布的最新更新 最近的Tor浏览器14.0.7更新,包含了Firefox浏览器的所有重要安全更新。将Tor浏览器版本重新定位到Firefox 128.0.8esr,从Firefox 136反向移植了安全修复程序,此外,还将OpenSSL版本更新至3.0.16。
最近,Tor项目先后发布Tor浏览器、Tails操作系统的最新版本更新,其中,Tor 浏览器 14.0.4包含 Firefox 的重要安全更新,Tails 6.11 修复了外部审计期间发现的几个严重的安全漏洞。此外,下一代Tor客户端Arti也发布了1.3.2版本,包含了洋葱服务、RPC、中继等功能的开发更新。
Tor浏览器14.0.4新版本发布 Tor浏览器14.0.4现在已经可以从Tor浏览器下载页面以及Tor官方网站的分发目录中获取。
此版本包含 Firefox 的最新的重要安全更新。
完整更新日志 Tor浏览器14.0.3以来的完整更新日志如下:
所有平台 已将 NoScript 更新至 12.1.1 Bug tor-browser#42125:锁定 RFP 第 2 部分 Bug tor-browser#43176:控制台中的 noscript-marker CSP 警告 Bug tor-browser#43282:无法单击/点击/选择 WebGL 占位符附近的任何内容 Bug tor-browser#43296:NoScript 阻止的视频内容占位符未居中 Bug tor-browser#43338:自定义缩放 + “仅缩放文本”破坏了 pdfjs Bug tor-browser#43343:删除 YEC 2024 Bug tor-browser#43352:NoScript 更新期间记录的对多播 IPv6 ff00:::443 的连接尝试失败 Bug tor-browser#43366:请勿在输入中使用系统强调色 Bug tor-browser#43382:将 Tor 浏览器稳定版本重新调整至 128.6.0esr Bug tor-browser#43384:从 Firefox 134 反向移植安全修复 Bug tor-browser-build#41333:更新 Snowflake 内置桥中的 STUN 服务器 Bug tor-browser-build#41338:添加 CDN77 meek 桥 Windows + macOS + Linux Firefox 已更新至 128.
Brave是一款免费的开源网络浏览器,它可以让你在不使用Tor浏览器的情况下浏览暗网。虽然这听起来像是进入暗网的一个方便的选择,但它并不是官方的、久经考验的方法的良好替代品。
一、Brave浏览器不是为了匿名而建的 Brave的桌面版本提供了一种通过“使用Tor的私人窗口”设置浏览暗网的方法。此功能会在浏览器中打开一个新窗口,让你能够通过Tor网络运行的代理访问暗网。
Brave是一款注重隐私的网络浏览器。而Tor浏览器则是为匿名浏览暗网而设计的。
隐私和匿名是两个经常混淆的术语,但它们是不同的。本质上,Tor通过删除数字指纹信息、加密数据并通过全球多个中继发送匿名互联网流量来掩盖用户的身份。但是,Brave默认不会删除用户的身份信息。因此,通过Brave中的Tor代理浏览暗网比仅仅使用Tor浏览器更引人注目。
虽然Brave非常适合大多数隐私爱好者使用,但与Tor浏览器相比,它在保持完全匿名方面做得并不好。
二、Brave浏览的Tor功能非常有限 Brave主要用于浏览明网(搜索引擎索引的公共、常规互联网部分)。其Tor模式是后来作为辅助功能推出的,但并非核心重点。过去,该浏览器曾出现过一个问题,即用户的暗网浏览历史会暴露给互联网服务提供商(ISP)。虽然这个问题早已解决,但还是建议用户使用Tor项目官方的Tor浏览器,以获得最大的安全性和隐私性。
Brave的指纹保护不如Tor浏览器有效。使用一款开源工具CreepJS(用于检查设备在网上的可识别程度)进行测试可以发现,在使用Tor浏览器的时候,该工具仅仅可以识别浏览器信息,并大致确定用户使用的操作系统,但几乎没有透露其他信息。但是,使用Brave的Tor私人窗口时,CreepJS发现了更多详细信息,包括用户所在的时区、确切的操作系统、GPU和屏幕分辨率。
虽然这些信息看起来可能不是很敏感,但恶意行为者可以结合这些信息在各个网站上进行跟踪,就像cookie的工作方式一样。Tor通过为所有用户标准化用户代理字符串、屏幕尺寸和字体来降低这种风险。如果每个人看起来都一模一样,就很难发现个人。
一般不建议使用Brave这样的单一浏览器同时进行明网和暗网活动。Brave的正常浏览窗口和Tor窗口看起来非常相似。可能会发生错误,并且有可能将敏感数据暴露给恶意行为者。
三、Brave浏览器官方也推荐使用Tor浏览器实现完全匿名 “暗网下/AWX”注意到,使用Tor浏览器而不是Brave浏览器的另一个主要原因可能是,Brave公司本身也向“个人安全取决于保持匿名”的用户推荐使用Tor浏览器。由于Brave不包含Tor浏览器的所有隐私保护,因此很难保证浏览器具有相同级别的匿名性。
因此,如果用户需要安全匿名地浏览暗网,强烈推荐使用Tor浏览器。它专注于保护用户的身份,用户的互联网活动(以及在暗网内的活动)完全被掩盖。它也是跨平台的、易于安装的,并且非常易于使用。
当然,如果用户不介意在浏览暗网时暴露一些身份信息,Brave仍是一个不错的选择。例如,如果只是在查看或研究某个暗网页面。但是,如果需要更多隐私和匿名,Tor浏览器是更好的选择。
如果一定要使用Brave浏览器,为了获得更多保护,请考虑在“设置”>“屏蔽”下打开“阻止指纹识别”,安装NoScript附加组件,并在Tor模式开启时使用其他浏览器进行明网访问。