FixedFirefox ESR
https://ftp.mozilla.org/pub/firefox/releases/45.5.1esr/Torbrowser
https://dist.torproject.org/torbrowser/6.0.7/Blog
https://blog.torproject.org/blog/tor-browser-607-released
The security flaw responsible for this urgent release is already actively exploited on Windows systems. Even though there is currently, to the best of our knowledge, no similar exploit for OS X or Linux users available the underlying bug affects those platforms as well. Thus we strongly recommend that all users apply the update to their Tor Browser immediately. A restart is required for it to take effect.
Tor Browser users who had set their security slider to "High" are believed to have been safe from this vulnerability.
Aangaande Javascript wel/niet toestaan
Het is iets omslachtiger maar sta voortaan alleen tijdelijk javascripts toe op een website waarvan de functionaliteit niet werkt en vermijd zoveel mogelijk javascripts toe te staan van andere domeinen dan het domein waarop je actief bent.
https://www.torproject.org/docs/faq.html.en#TBBJavaScriptEnabledWhy is NoScript configured to allow JavaScript by default in Tor Browser? Isn't that unsafe?
We configure NoScript to allow JavaScript by default in Tor Browser because many websites will not work with JavaScript disabled. Most users would give up on Tor entirely if a website they want to use requires JavaScript, because they would not know how to allow a website to use JavaScript (or that enabling JavaScript might make a website work).
There's a tradeoff here. On the one hand, we should leave JavaScript enabled by default so websites work the way users expect. On the other hand, we should disable JavaScript by default to better protect against browser vulnerabilities ( not just a theoretical concern!). But there's a third issue: websites can easily determine whether you have allowed JavaScript for them, and if you disable JavaScript by default but then allow a few websites to run scripts (the way most people use NoScript), then your choice of whitelisted websites acts as a sort of cookie that makes you recognizable (and distinguishable), thus harming your anonymity.
Ultimately, we want the default Tor bundles to use a combination of firewalls (like the iptables rules in Tails) and sandboxes to make JavaScript not so scary. In the shorter term, TBB 3.0 will hopefully allow users to choose their JavaScript settings more easily — but the partitioning concern will remain.
Until we get there, feel free to leave JavaScript on or off depending on your security, anonymity, and usability priorities.
Pak in je security slider of onder de handmatige opties een setting die veiliger is.
Onder handmatige opties is dat de optie 'globaal toestaan van javascripts uitzetten'.
Zet elders de optie aan om tijdelijk javascripts toe te staan.
Haal in je whitelist van sites waar je standaard javascripts toestond weer weg.
Installeer een firewall oplossing op je computer waarbij je de mogelijkheid hebt om bepaalde programmatoegang tot internet te whitelisten, houdt deze lijst zo klein mogelijk.
Dat levert een omgekeerde lijst op van programma's die geen toegang hebben tot internet.
Blokkeer alvast de standaard usual suspects, pdf en word programma's en als je eventueel ook mp4 video (geen flash en silvernogwat) kijkt dan ook je videoplayer.
Als je firewall de mogelijkheid geeft om eerst om toestemming te vragen bij een connectiepoging stel dat dan zo in.
Gooi zoveel mogelijk poorten standaard dicht.
Stel Torbrowser in als je standaard browser.
(gebruik een ander OS)
Daarnaast zijn er nog vele tips te bedenken, maar vooral, vooral, als je het een beetje 'normaal en christelijk' houdt omdat je het gebruikt waar het voor bedoeld is - namelijk gewoon als een privacy oplossing die je beschermt tegen meekijken van commerciële partijen en overheden daar waar je gewoon recht hebt op privacy - dan loop je vast niet snel tegen dit soort mis/gebruik van zero days aan.
Torbrowser is en blijft een prima privacy oplossing voor erbij.