ProstoVPN, vPN -доступ

Браузеры со встроенным VPN. Иранцы избегают цензуры с помощью технологии американских ВМС (рус.). Как добавить внешний прокси в конце цепочки Tor (рус.). Вторая опция называется «Сonnect to websites in China directly and not through Freegate proxy». Пользователям было рекомендовано произвести обновление Tor до последней версии 319 320.

Хакер - Безопасность, разработка, DevOps

В июле 2015 года началось открытое тестирование балансировщика OnionBalance 230, который позволит запросам скрытых сервисов распределяться между множеством экземпляров Tor 231. FBI Admits It Controlled Tor Servers Behind Mass Malware Attack (англ.). Скрытые ресурсы сети Tor тихая гавань для киберпреступников (рус.). Архивировано 5 сентября 2014 года. Core Tor People (англ.).

Как обойти блокировку сайтов и трекеров - Лайфхакер

Россия: 3,9 млн рублей за взлом сети Tor (рус.). Тестирование безопасности править править вики-текст Противодействие блокировке и глубокой инспекции пакетов править править вики-текст Для сохранения работоспособности Tor в условиях применения активных контрмер со стороны интернет-цензоров были разработаны так называемые подключаемые транспорты ( Pluggable Transports ) 167 : Bananaphone 492 средство обфусцирования трафика Tor.

Freegate легкий доступ к запрещенным в Китае сайтам

New Tor-Ramdisk fixes CVE (англ.). Опубликованы материалы о методах АНБ по получению контроля за пользователями Tor (рус.). Put Tor On A Chumby (англ.). Сеть Tor не может скрыть от интернет-провайдера факт использования самой себя, так как её адреса находятся в открытом доступе 215, а порождаемый ею трафик распознаётся с помощью снифферов 216 и DPI 217. Однако бывают моменты высокой загрузки серверов, и они иногда бывают недоступны.

Android - Игры - 4PDA

По мнению Руны Сандвик 4, Heartbleed стала самой серьёзной на тот момент технической проблемой в истории проекта Tor 268. Американцы собирают деньги на огромный Tor-смартфон boss Phone (рус.).

Speedtest.2.34 для Android - Трешбокс

ChewBacca - a New Episode of Tor-based Malware (англ.). И с помощью полученных данных о топографии сети был создан вирус, способный установить контроль над её узлами, подверженными уязвимости. Более того, высокооснащённый пассивный наблюдатель, используя топологическую карту сети Tor, может вычислить обратный путь до любого пользователя за 20 минут.