Меня тут попросили сделать краткий обзор безопасности мобильных версий браузера. Выполняю!
К сожалению, на исходном коде Mozilla выпускается всего два продукта - непосредственно сам Firefox и браузер Fennec. До недавнего времени последний собирался на базе свободного Android-репозитория F-droid.
Не секрет, что в каждой новой версии Firefox увеличивается расход оперативной памяти, а также места, необходимого для его установки. Более того, производители непрерывно вводят сторонний и потенционально опасный функционал: DRM, т.е. "цифровые наручники"; рекламу на стартовой странице; голосовое и видеообщение; проприетарные модули; систему телеметрии, средства отслеживания пользовательских действий и предпочтений, которые в своей совокупности могут сильно понизить пользовательскую безопасность.
Следует также со всей серьезностью отнестись к официальному предупреждению Mozilla о сборе, передаче, анализе и хранении пользовательских данных в специальной версии Firefox для мобильных систем Android и iOS:
Firefox for Android and Firefox for iOS: In order to understand the performance of certain Mozilla marketing campaigns, Firefox sends data, including a Google advertising ID, IP address, timestamp, country, language/locale, operating system, app version, to our third party vendor. This data allows us to attribute an install to a specific advertising channel and optimize marketing campaign strategies.
Вот почему я всегда ранее советовал ставить Fennec - мобильную версию Firefox, из которой при сборке из исходных кодов удалены следующие компоненты (цитирую):
Removed: Tests
Removed: Crashreporter
Removed: Mediastreaming (требует несвободные библиотеки для трансляции потока)
Removed: Updater
Removed: EME/DRM
К сожалению, данная разработка была удалена из репозитория F-droid в конце 2015 года. Я внимательно ознакомился с обсуждением причин на их форуме; общий смысл: майнтейнер, мягко говоря, "устал" вырезать несвободные и следящие элементы из исходного кода во время сборки. И, как я понял из объяснений (могу ошибаться), Mozilla настолько глубоко прячет спецификации отдельных компонентов (предоставляя лишь бинарники), что разбираться с ними стало все труднее и труднее.
Более того, на сайте F-Droid https://f-droid.org/repository/browse/? … la.firefox в настоящее время (февраль 2016 г.) имеется предупреждение о скором удалении и нативной версии Firefox из их свободного репозитория по следующим причинам:
DEPRECATION NOTICE
Note that this package will soon be dropped from the F-Droid repo.
Anti-Features
Non-free Addons: The license of the addons may be seen in the version notes, but often are non-free. The marketplace has no license information on most apps.
Tracking: Stats are sent back regularly to the developers, but that can be disabled via settings. Also some versions contain "Adjust" tracking software.
UpstreamNonFree: Contains proprietary software, e.g. play-services.
Таким образом, политика MoFo потихоньку приводит к тому, что их браузер перестает считаться свободным программным обеспечением.
В ответ на вопрос "Что же делать?" я предлагаю (по нарастающей) несколько вариантов:
1. Для той распространенной категории пользователей, живущей по принципу "мне нечего скрывать", - продолжать пользоваться нативной версией Firefox для мобильных ОС.
2. Для лиц, желающих самостоятельно избавиться от большинства следящего, телеметрического, излишнего и проприетарного (несвободного) функционала, - самостоятельно выбирать и видоизменять в нативном браузере необходимые установки, описываемые в руководстве: https://ramirosenfeld.github.io/Rosenfox/ ... Следует учитывать - при этом абсолютно(!) не гарантируется, что разработчики браузера не встроили в исходный код дополнительные средства слежения и т.п., не описываемые в стандартных общедоступных спецификациях.
3. Использование старых сборок Fennec (версии 3N.х.х) значительно повысит пользовательскую безопасность, особенно если дополнительно воспользоваться некоторыми изменениями в about:config (см. руководство).
4. При выполнении п. 3 пользователь может (на свой выбор) установить у себя дополнения, способствующие увеличению степени безопасности и приватности; плюс - управлять ими не посредством about:config, а более удобным средствами GUI (быстро разрешить JavaSript или cookie для надежного сайта; видоизменить UA из предустановленного набора; определить правила для отсылки рефереров, блокировать/разрешить загрузку графики и т.п.). См. под спойлером:
https://addons.mozilla.org/ru/android/
По желанию можно установить следующие дополнения:
CleanQuit
(очистка временных данных при выходе из браузера; помните, что завершать сессию надо при помощи специального подпункта в меню):
https://addons.mozilla.org/en-US/androi … cleanquit/
Cookie Whitelist for Fennec
("белый лист" для cookie. Не забудьте предварительно запретить все cookie средствам браузера; само дополнение этого не делает! Разрешайте кукиз только на нужных сайтах и очищайте их при выходе):
https://addons.mozilla.org/en-us/androi … or-fennec/
HTTPS-Everywhere
(форсирует соединение с сайтами по защищенному каналу):
https://www.eff.org/Https-everywhere
Smart Referer
(запрет или видоизменение отсылаемых рефереров - сведений о предыдущей посещенной странице):
https://addons.mozilla.org/en-US/androi … t-referer/
Toggle JavaSript Enabled
(глобально запрещает или разрешает выполнение JavaSript; разрешайте их только на проверенных сайтах):
https://addons.mozilla.org/En-US/androi … t-enabled/
Phony
(выбор user-agent (UA) из предустановленного набора):
https://addons.mozilla.org/en-US/android/addon/phony/
PrохуМоb
(обеспечивает работу с локальным прокси-сервером):
https://guardianproject.info/apps/firefoxprivacy/
Mobile Image Blocker
(глобально блокирует статичные изображения на веб-страницах, за исключением флэш-объектов):
https://addons.mozilla.org/En-US/androi … e-blocker/
HTML5 video Everywhere
(отображает просматриваемое видео не посредством Adobe Flash Player, а через стандарт HTML5; это позволяет значительно повысить безопасность и обойтись без проприетарного флэш-модуля):
https://addons.mozilla.org/ru/android/a … verywhere/
Privacy settings
(позволяет усилить приватность без использования about:config - с помощью кнопок "вкл/выкл" на отдельной странице):
https://addons.mozilla.org/ru/android/a … -settings/
Save/load Prefs
(экспортирует и импортирует все внутренние настройки браузера, включая изменения, внесенные пользователем):
https://addons.mozilla.org/ru/android/a … oad-prefs/
Примечание 1 : Как правило, все вышеперечисленное - это т.н. "легковесные дополнения", чья работа заключается в переключении тех или иных установок в about:config.
Примечание 2: Я сознательно не привожу ссылки на дополнения, работающие по принципам AdBlock, uBlock и т.п., так как считаю, что они тормозят работу браузера.
5. Параллельный проект по разработке браузера, основанного на исходном коде Mozilla, ведется на https://guardianproject.info/apps/ Однако описание данного программного обеспечения не является целью данного обзора.
Таким образом, пользователям предоставляется право самостоятельного выбора из вышеперечисленного.
ВАЖНО: Хочу заметить, что степень безопасности и приватности при использовании мобильных операционных систем ничтожно мала по умолчанию! И об этом необходимо постоянно помнить.
UPD: 27/02/16 - Продолжение см. чуть ниже!
Отредактировано Rosenfeld (27-02-2016 13:37:16)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Набросал обещанный анализ...
MOZILLA FIREFOX - ОСНОВНЫЕ УГРОЗЫ
- JavaScript, DOM-JavaScript
Опасность: Очень высокая. Критичная
Угрозы: Полная деанонимизация. Возможное вирусное заражение компьютера. В случае проведения успешной атаки - потеря приватности; несанкционированный доступ к любым пользовательским данным, включая похищение и использование логинов/паролей, перевод денежных средств, завладение/блокирование аккаунтов. Передача информации об ОС, браузере, дополнительных параметрах и настройках.
- Cookie
Очень высокая
Угрозы: Частичная/полная деанонимизация. В случае проведения успешной атаки - потеря приватности; несанкционированный доступ к авторизационным данным (логинам и пароля); завладение аккаунтами.
- Plugins, MarketPlace
Опасность: Высокая
Угрозы: Любые угрозы, связанные с множественными уязвимостями в сторонних плагинах; особенно это касается Java и Flash-плагинов.
- EME/DRM, Hello, Marketplace, Pocket, WebRTC, Social, Share, Capture/Cast
Опасность: Высокая
Угрозы: Любые угрозы, связанные с уязвимостями в сторонних службах и протоколах, особенно в проприетарных.
- Telemetry, Snippets, Crash-reporting, HeartBeat, Safebrowsing
Опасность: Выше средней
Угрозы: Определение настроек браузера, операционной системы. Массовая и неконтролируемая передача пользовательских метаданных, их последующее накапливание, обработка и анализ. Анализ активности пользователя. Гипотетическое распространение нежелательной рекламы исходя из предпочтений пользователя.
- GEO: Geo-search, Geo-IP, Wi-Fi
Опасность: Выше средней
Угрозы: Определение местонахождения пользователя. Массовая и неконтролируемая передача пользовательских геоданных и метаданных, их последующее накапливание, обработка и анализ. Сопоставление геоданных с предпочтениями и действиями пользователя. Анализ активности пользователя. Гипотетическое распространение нежелательной рекламы исходя из предпочтений и места пребывания пользователя.
- Workers
Опасность: Выше средней
Угрозы: Обеспечение механизма длительной фоновой обработки JavaScript (даже при закрытии приложения). Приложения, загружаемые с того или иного веб-ресурса, гипотетически могут привести к краху браузера или иной вредоносной активности. Неясна процедура получения прямого пользовательского согласия на выполнение подобных операций.
- SYNC
Опасность: Выше средней
Угрозы: Любые пользовательские данные, особенно закладки, логины-пароли, авторизационные cookie и т.п. должны храниться только на компьютере пользователя! Возможен несанкционированный доступ к критичным данным при передаче или хранении их на сторонних серверах; дальнейшая потеря любой информации, завладение аккаунтами, деанонимизация.
- E-Tag, HSTS
Опасность: Средняя
Угрозы: Частичная деанонимизация. Отслеживание пользовательской активности; накапливание, сопоставление и анализ метаданных.
- UA, Locale
Опасность: Средняя
Угрозы: Определение типа браузера, операционной системы и языковых предпочтений. Частичная деанонимизация. Гипотетическое распространение нежелательной рекламы исходя из языка пользователя.
- DNS-prefetching, Beacon, Predictor
Опасность: Средняя
Угрозы: Анализ активности пользователя и его предпочтений.
- Updates
Опасность: Средняя
Угрозы: Любые обновления могут скрытым образом внести в конфигурацию браузера новые (потенционально опасные или нежелательные) сервисы и службы; кроме того - обнулить или видоизменить предыдущие пользовательские настройки. Неконтролируемая отсылка телеметрии и метаданных к производителю.
- Personas/Canvas
Опасность: Средняя
Угрозы: Частичная деанонимизация; повторное опознание пользователя.
- Sessions, History, Cache, DOM-Cache
Опасность: Средняя
Угрозы: Данные, хранящиеся локально (офлайн), могут быть использованы повторно для опознания пользователя и его частичной деанонимизации. Данные истории, сессий, закладок (в случае завладения ими) могут предоставить атакующей стороне полную картину пользовательских интересов и веб-активности.
- Referers
Опасность: Ниже средней
Угрозы: Передача данных о предыдущей посещенной странице/ресурсе.
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Согласен,что настройки about:config надёжнее, чем дополнительные плагины непонятно кем написанные.
Для Firefox в качестве программы облегчающие копание в about:config есть подрученые инструменты это вышеуказанный Privacy Setting(опять плагин) и ConfigFox(внешняя программа, эту я ещё не смотрел). Когда компьютер один свой собственный, то можно сесть на версию ESR и раз в пару лет копаться при выходе новой версии. Когда нужно устанавливать на большее количество компьютеров, хотелось бы иметь возможность автоматизировать как-то этот процесс, чтобы не пропустить важную настройку.
Только боюсь,что компания Мозилла, после того как их Гугл резко сократил их спонсорскую поддержку заразилась коррупцией и боюсь, что в about:config может много через перенастраиваться по прежнему , но будет не работать или может уже не работает. А мы тут ещё по прежнему думаем, что что-то под себя подстраиваем
Отсутствует
и боюсь, что в about:config может много через перенастраиваться по прежнему , но будет не работать или может уже не работает. А мы тут ещё по прежнему думаем, что что-то под себя подстраиваем
С настройками да, какие то непонятки, в двух последних версиях начал замечать дубликаты настроек в greprefs.js и firefox.js, например:
dom.push.enabled
dom.serviceWorkers.enabled
dom.serviceWorkers.interception.enabled
network.manage-offline-status
..зачем?
Отредактировано FMRUser (15-02-2016 21:22:34)
Отсутствует
Для Firefox в качестве программы облегчающие копание в about:config есть подрученые инструменты это вышеуказанный Privacy Setting(опять плагин) и ConfigFox(внешняя программа, эту я ещё не смотрел).
ConfigFox, согласен, удобная вещь. Не надо по вкладкам скакать как в: Configuration Mania Но её автор не часто делает обновления, общался с ним по этому поводу, говорит никто донат не кидает, не хочу делать ничего!(хотя может и сделаю если будет настроение) Так что поторопись
Отредактировано amin01 (15-02-2016 23:11:24)
Отсутствует
dimatambov
FMRUser
amin01
У меня к вам огромная просьба. Пользователи, которые будут просматривать данную тему, придут сюда в надежде найти конкретные предложения по изменениям в about:config, выражающиеся в примерах.
Обсуждение же того, в чем лично ВАМ УДОБНЕЕ править about:config, выходит за рамки обозначенного диалога. Тем более, если речь идет о виндовой программе. Поэтому если у вас есть конкретные предложения по улучшению или изменению руководства, я всегда рад и благодарен их выслушать. А для обсуждения сторонних программ разумнее было бы завести новую тему.
***
[Внимание! Предлагаемые изменения в репозитории]
1. Описание: Анализ скрытых настроек, содержащих ссылки на сторонние ресурсы, сервисы и службы, работа с плагинами и т.п. Устранение подключений к сторонним ресурсам.
2. Существующая проблема с безопасностью и приватностью. Любая уязвимость, обнаруженная в стороннем плагине или протоколе, становится уязвимостью самого браузера
3. Меры по ее исправлению. См. ниже
4. Предлагаемая строка настройки с изменением. См. ниже
ПОДРОБНОСТИ (ПО РАЗДЕЛАМ РУКОВОДСТВА):
- INTERFACE
Благодарим за гостеприимство и безжалостно удаляем адрес "приветственной страницы":
startup.homepage_welcome_url=
- HELLO
Строка
loop.CSP=
содержит массу интересных сторонних ссылок на сайты, обеспечивающие сервис. В частности:
loop.CSP;default-src 'self' about: file: chrome:; img-src 'self' data: http://www.gravatar.com/ about: file: chrome:; font-src 'none'; connect-src wss://*.tokbox.com https://*.opentok.com https://*.tokbox.com wss://*.mozilla.com https://*.mozilla.org wss://*.mozaws.net; media-src blob:
Анализ содержимого:
http://www.gravatar.com/ [Цитата]: "Граватар - это картинка, которая следует за вами от сайта к сайту, появляясь при отправке комментария или записи в блог".
http://tokbox.com/ [Перевод]: Платформа WebRTC, которая позволяет встраивать "живое" видео и аудио на веб-страницы, в приложения для Android iOS. Это платный сервис (30-day trial).
[Для разъяснения]: wss:// - обращение по протоколу WebSocket.
Приводим строку к состоянию:
loop.CSP=
- PLUGINS
Удаляем ссылку на Marketplace (место, откуда нам предлагают абсолютно посторонние приложения):
dom.mozApps.signed_apps_installable_from=
Удаляем ссылку для обновления плагинов (речь идет именно о плагинах, а НЕ о дополнениях):
plugins.update.url=
Удаляем ссылку для поиска плагинов (plugin finder service):
pfs.datasource.url=
Две настройки активции плагинов, характерные только для Android:
media.plugins.enabled=false (Android)
plugin.disable=true (Android)
Две дополнительные настройки в DOM, связанные с плагинами или веб-компонентами:
dom.webcomponents.enabled=false
dom.ipc.plugins.enabled=false- UPD: виноват, с этим я уже разобрался ранее
- PROTOCOLS (HANDLERS)
Отключение обработчиков протоколов: необходимо очистить значения нижеприведеных строк. Это необязательный, т.е. опциональный пункт.
IRC
gecko.handlerService.schemes.irc.0.uriTemplate=https://www.mibbit.com/?url=%s
gecko.handlerService.schemes.ircs.0.uriTemplate=https://www.mibbit.com/?url=%s
[Перевод]: Mibbit.com - базирующийся на веб-технологиях клиент, который встраивается в современные браузеры и поддерживает Internet Relay Chat, Yahoo Messenger, Twitter. Использует ajax; GUI сделан на JavaScript.
RSS, MAILTO, WebCAL
Mail.ru
browser.contentHandlers.types.1.uri=http://www.rss2email.ru/?rss=%s
gecko.handlerService.schemes.mailto.1.uriTemplate=http://win.mail.ru/cgi-bin/sentmsg?mailto=%s
Gmail
gecko.handlerService.schemes.mailto.2.uriTemplate=https://mail.google.com/mail/?extsrc=mailto&url=%s
Yandex
browser.contentHandlers.types.0.uri=http://mail.yandex.ru/lenta/add?feed_url=%s
gecko.handlerService.schemes.mailto.0.uriTemplate=https://mail.yandex.ru/compose?mailto=%s
gecko.handlerService.schemes.webcal.0.uriTemplate=https://calendar.yandex.ru/importics.xml?ics=%s
Yahoo
browser.contentHandlers.types.2.uri=https://add.my.yahoo.com/rss?url=%s
- SNIPPETS
Удаление очередной порции шпионящих snippets-"обрывков" в мобильной версии браузера:
browser.snippets.enabled=false (Android)
browser.snippets.syncPromo.enabled=false (Android)
browser.snippets.geoUrl= (Android)
browser.snippets.statsUrl= (Android)
browser.snippets.updateUrl= (Android)
- LOCALE
"Интеллектуальная" попытка определения необходимого набора локализованных шрифтов
Значение по умолчанию:
intl.charset.detector=ruprob
intl.charset.detector=chrome://global.locale/intl.properties (Android)
Значения для различных языков:
http://www-archive.mozilla.org/projects … ardet.html
Уточнения и предупреждения:
https://developer.mozilla.org/en-US/doc … _encodings
Specifying the heuristic detection mode
The heuristic detection mode is specified by the preference intl.charset.detector in intl.properties. The setting must be left blank for all locales other than Russian, Ukrainian and Japanese. Do not under any circumstances specify the "universal" detector. It is not actually universal despite its name!
Exception for minority languages. If the localization is for minority language and the users are typically literate in the majority language of the region and read Web content written in the majority language very often, it is appropriate to specify the fallback encoding and the heuristic detection mode to be the same as for the localization for the majority language of the region. For example, for a localization for minority language in Russia, it is appropriate to copy the settings from the Russian localization.
В десктопной версии Firefox рекомендуется оставить поле пустым! Никогда не ставьте там значение "Universial"!
intl.charset.detector=
В мобильной версии Firefox не изменяйте это значение!
- HARDWARE
device.camera.enabled=false (Android)
Отредактировано Rosenfeld (19-02-2016 05:55:41)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
1)Я так понимаю, что только часть возможных настроек доступна в about:config. Ещё некоторая часть там не отображается, хотя Firefox их использует в значениях по умолчанию и эти значения где-то внутри себя хранит. Эти значения по умолчанию могут сменится от версии к версии. Отсюда рождается несколько вопросов:
а)Как узнать все параметры, которые может изменить пользователь?
б) Может эти параметры лучше напрямую прописать в js файлах с настройками, чтобы Firefox (например, после обновления не мог поменять внутри себя поведение какой-либо дефолтной настройки). Кстати ещё один попутный вопрос, если я ставлю в файл с расширением js выключить выполнение javascript, то он выполнится весь или выполнится, только до параметра javascript.enabled=false ?
в)Имеет ли смысл защищать средствами файловой системы файлы js с настройками? Неважно в Linux или Window. Защитить их от записи.
Ещё вопрос: с некоторых пор и Firefox и другие браузеры стали прописывать себя в исключениях брандмауэра. Следует ли их эти исключения оттуда убирать? Я так понимаю в первую очередь из-за WebRTC это было сделано, но раз WebRTC запрещать, то может и за правил файрвола следует убрать это исключение? Возможно в Линуксе это не критично и по умолчанию не прописано, но в Виндовс Фарефокс прописывает себя даже не спрашивая пользователя...
Ещё я вот не нашёл в репозитории документ в виде PDF(написано, что 50 страниц в формате PDF руководство занимает). Есть ли такой в природе? Можете такой PDF выпустить?
Дошёл наконец-то сегодня до построения собственного RosenFox браузера пройдя по руководству. Картинки с текущего сайта правда вернул permissions.default.image=3, уж слишком жестоко без картинок, как будто в далёкий 1994 год попал со всякими gopher и фтп
Плагины по поиску все не удаляются, обязательно одно остаётся, его можно удалить потом добавив из проекта другие поисковые сервисы.
Тест panopticlick браузер всё равно не прошёл, (с включёным или включенным javascript ), только первые две галочки. Причём даже установив Privacy Badger третья галочка не появилась. Хотя если в свежем Firefox включить не отслеживать и поставить Privacy badger, то он проходит три галочки. Цифровой отпечаток я пока не одолел. tor эту галку сразу проходит. Но только одну её.
В каталогах профиля healtreport и кажется datareporting нашёл два файла, которые могут использоваться как уникальные идентификаторы браузера, в одном прописана дата установки с точностью до секунды, а в другом содержится некий уникальный идентификатор. Наверно после установки или пересоздания профиля лучше удалять эти файлы на всякий случай.
Ещё обнаружил в about:config несколько оставшихся адресов вида *.mozilla.org и google.com, не стал долго разбираться за что они отвечают, по параметрам , видно , что это опять какие-то сервисы для отсылки или получения каких-то данных и пользователю не сдались...
Ставил версию 38 ESR. Думал настроить и чтобы долго можно было пользоваться. Увеличения скорости из-за того, что перестал использоваться диск для кеширования страниц не обнаружил или он не заметен. В любом случае диск будет меньше изнашиваться . Кстати Worker уже есть в 38 версии ESR(в инструкции же пишется, что он появился только в 44й версии).
При прохождении теста EFF заметил следующую вещь. По инструкции блокируются автообновления страниц и редиректы. И при отключенном Javacript для прохождения теста нужно несколько раз нажимать Allow, чтобы тест дошёл до конца хотя бы и все редиректы эмулирующие переходы по нескольким сайтам разрешать. Но вот когда Javascript включён, то не приходится нажимать Allow, так как таких разрешений и не возникает - Javascript плюёт на эти запреты автообновления страниц и редиректы! Боюсь что включённый javascript много на чего ещё плюёт, опасная очень технология!
Отредактировано dimatambov (18-02-2016 00:23:28)
Отсутствует
хотя Firefox их использует в значениях по умолчанию и эти значения где-то внутри себя хранит
Откуда у вас создалось такое впечатление? Я не готов подтвердить такую информацию.
Может эти параметры лучше напрямую прописать в js файлах с настройками, чтобы Firefox (например, после обновления не мог поменять внутри себя поведение какой-либо дефолтной настройки).
1) В каких именно файлах "прописать"? 2) Какие именно "эти" параметры? О чем идет речь? Более того, ФФ может замечательнейшим образом перезаписать любые файлы при обновлении; именно поэтому в руководстве указано, что мы его (обновление) отключаем - раз и навсегда!
Кстати ещё один попутный вопрос, если я ставлю в файл с расширением js выключить выполнение javascript, то он выполнится весь или выполнится, только до параметра javascript.enabled=false
Вообще не понял вопрос. Совсем не понял.
Имеет ли смысл защищать средствами файловой системы файлы js с настройками? Неважно в Linux или Window. Защитить их от записи.
Зря вы написали слово "неважно". Как раз-таки разница между двумя операционными системами очень важна! Потому что в Linux в этом нет смысла (так как в правильно настроенной ОС опасность стороннего изменения настроек практически полностью отсутствует), а вот в Windows - бессмысленно. Ибо в первом случае вы имеете систему, а во втором - система имеет вас. И защищать что-то от записи - абсолютно бесполезно.
уж слишком жестоко без картинок, как будто в далёкий 1994 год попал со всякими gopher
Напрасно вы так. Лично меня такая картина радует. А если б вы знали - сколько трафика экономится (особенно это критично для владельцев смартфонов с лимитированным интернетом). Да и Gopher - это отнюдь не "далекий 1994 год" - я, к примеру, до сих пор его использую.
Кстати, Gopher - это изумительная технология, предназначенная именно для работы - т.е. для хранения, поиска и чтения полезной информации (а не для разглядывания жесткого порно): четкая, прозрачная, структурированная. В отличие от HTML, CSS и прочих непотребств - создавать странички для Gopher - одно удовольствие! А вот модные разработчики ФФ так не считают - и давным-давно вырезали его поддержку из браузера.
Но имеется одно хитрое расширение, которое вновь подключает этот замечательный протокол! А для Android - отдельное приложение:
https://addons.mozilla.org/en-US/firefo … verbiteff/
http://gopher.floodgap.com/overbite/d?android
Либо lynx - он специально под Gopher и сделан:
https://ru.wikipedia.org/wiki/Lynx
Ещё вопрос: с некоторых пор и Firefox и другие браузеры стали прописывать себя в исключениях брандмауэра.
Хотя этот вопрос абсолютно не по теме, но я все же отвечу.
А "с каких это пор" фаэрволлы вообще разрешают прикладным программа самостоятельно(!) - т.е. без участия пользователя - в своих настройках что-то прописывать? Если это так, то это - огромная дыра в безопасности, а не фаэрволл, и от него надо срочно отказываться!
Возможно, что вы немножко путаете: скорее всего, виндовый фаэрволл (кстати какой, их же много?) уже имеет какие-то предустановленные политики под общим названием "стандартные правила браузера". Вот это скорее ближе к истине.
Возможно в Линуксе это не критично и по умолчанию не прописано, но в Виндовс Фарефокс прописывает себя даже не спрашивая пользователя
В Linux вообще не могут быть такие вещи "прописаны по умолчанию". Ну а если в Windows такое происходит именно "не спрашивая пользователя"; то либо создатели фаэрволла окончательно обезумели и разрешают подобные опасные действия, либо на машине творится (без вашего ведома) какая-то нехорошая и нездоровая активность. Гадать не буду, разбирайтесь сами. Заодно бы, кстати, поинтересовались - а что именно написано в правиле(-ах), которые создал под себя ФФ: порты, направления, протоколы. Вы же любознательный - вот и взгляните.
Тест panopticlick браузер всё равно не прошёл
Я уже ответил на эту тему немного выше.
Плагины по поиску все не удаляются, обязательно одно остаётся, его можно удалить потом добавив из проекта другие поисковые сервисы.
Я знаю. Так, похоже, было всегда.
healtreport и кажется datareporting
Я посмотрел профиль ФФ 38.х, настроенный под Windows в соответствии с моими рекомендациями. Там такая картина:
healtreport - пуст;
datareporting - каталог отсутствует;
crash reports - пуст.
В В Linux (RedHat) три каталога присутствуют, но они девственно пустые.
При прохождении теста EFF заметил следующую вещь. По инструкции блокируются автообновления страниц и редиректы. И при отключенном Javacript для прохождения теста нужно несколько раз нажимать Allow, чтобы тест дошёл до конца хотя бы и все редиректы эмулирующие переходы по нескольким сайтам разрешать. Но вот когда Javascript включён, то не приходится нажимать Allow, так как таких разрешений и не возникает - Javascript плюёт на эти запреты автообновления страниц и редиректы! Боюсь что включённый javascript много на чего ещё плюёт, опасная очень технология!
Я уже писал об этом ранее, когда упоминал о "прохождении теста" (дался вам этот тест! больше я вопросы о нем обсуждать не буду). В этом и есть весь смысл запретительных настроек, рекомендованных в моем руководстве: не дать злонамеренному сайту куда-то вас (без личного разрешения) перекинуть. Ну а поскольку вы сами жмете (причем несколько раз подряд!) на "разрешить", "разрешить" и так далее - то грех обижаться на кого-то еще.
Отредактировано Rosenfeld (18-02-2016 09:52:55)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Ещё я вот не нашёл в репозитории документ в виде PDF(написано, что 50 страниц в формате PDF руководство занимает). Есть ли такой в природе? Можете такой PDF выпустить?
Прошу прощения, забыл ответить. Так давно все выпущено; лежит на Gopher... Кстати, возвращаясь к нему: вот как там всё пристойно, упорядоченно и кошерно выглядит (см. под спойлером). И напрасно вы считаете, что Gopher - это что-то кондовое и без графики: неприличные картинки в нем, кстати, можно запросто смотреть:
https://diasp.org/uploads/images/scaled … 066cb0.png
https://diasp.org/uploads/images/scaled … 322ee6.png (если кто не узнал - это известный хулиган и отъявленный матерщинник Линус Торвальдс - во время произнесения своей краткой, но экспрессивной речи о некоторых качествах и особенностях Nvidia)
И вы даже не можете себе представить, насколько, используя "суслика", т.е. Gopher, конечный пользователь выигрывает в безопасности. Ровно на СТО ПРОЦЕНТОВ... И при этом вам не нужно изучать и применять ни HTML, ни CSS... Это ж вам не World Wide Web
Отредактировано Rosenfeld (19-02-2016 07:02:38)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Убираю первый раз в жизни под спойлер своё большое сообщение, чтобы не загромаждать тему. Надеюсь всё же, что его кто-то раскроет и прочтёт
ПОнятно, что в идеале браузер должен запросить страничку HTML и отобразить только картинки с этого же сайта(ну или вовсе без картинок, никаких скриптов следящих за действиями пользователя или собирающим информацию об ОС,плагинах wifi и тем более картинок с других сайтов в принципе не допускается. А HTML не должен содержать всяких фреймов ведущих на другие сайты. RosenFox кстати тестировался на старые добрые фреймы? А анализатор я поставлю, в стелс режиме. Вообще такие стелс анализаторы-фареволлы со встроенным wifi должны быть у всех кто думает о своей безопасности. Стелс это те, которые с тремя езернет портами, первые два используятся для установки этого анализатора в разрыв витой пары, но на этих двух портах нет у анализатора IP, и он в режиме бриджа пакетов перекидывает пакеты на другой интерфейс, если только они удовлетворяют правилам брандмауэра . Это и есть стелс режим - можно ставить в любое место сети такой брандмауэр -атаковать его невозможно, так как нет IP. А вот третий порт эзернет служит как раз для настройки этого стелс-брандмауэра и мониторинга пакетов.
Подходит какой-нибудь опенсурсе роутер для этого в 5 портами или микрокомпьютер двумя езернет портами и с возможностью подключения монитора и клавиатуры с мышью.
Насчёт "Зря вы написали слово "неважно". Как раз-таки разница между двумя операционными системами очень важна! Потому что в Linux в этом нет смысла (так как в правильно настроенной ОС опасность стороннего изменения настроек практически полностью отсутствует), а вот в Windows - бессмысленно."
Построение доверительной среды внутри компьютера на сегодняшней день проблематично и не важно Линукс, это или Виндовс.
Откуда Вы знаете, что скачанный образ Iso для установки скачан именно с того сайта?
Откуда знаете, что этот образ диска именно тот, который сделали разработчики? Откуда знаете, что разработчики собрали именно тот образ, который собирались выпустить ?
Откуда знаете, что записали на диск именно тот образ, который скачали ?
Откуда знаете, что установили ОС на компьютер , а не на одну из его виртуальных машин?
Откуда знаете, что можно доверять Биосу вашей материнской платы?
Откуда знаете, что утилита для проверки hashсуммы iso образа не подделана?
Откуда знаете, что DNS вашего провайдера прислал вам нужный ip-шник?
А если вы используете для dns проверку dnssec, то откуда знаете, что в ваши доверенные центры сертификации не попал случаной какой-либо левый УЦ? Или так ли уж можно доверять тем сертификатам, которые выданы всеми теми УЦ, которые находятся в доверенных на вашем компе. Например тем, которые хранятся в хранилище сертификатов того же Firefox в Линуксе? Про Виндовс тут вообще уже молчок...
Проблема построения доверительной среды даже на отдельном компьютере это проблема
Нельзя также гарантировать, что взяв бинарник даже открытой программы, и изменив что-то в его настройках получить гарантии безопасной программы. Ко многим открытым программам инструкции как собрать на Виндовс очень плохо и расплывчато написаны, возможно потому что бинарники на виндовс содержат закладки. Тем более при сборке официальных файлов используется закрытые ключи фонда Мозиллы, которых у вас нет. То есть получить такой же "экзешник" с той же хешсуммой, что выложен на сайте mozilla.org я в принципе не могу после сборки из исходников...Асолютно те же самые проблемы и в Линукс и других ОС.
Мне также хотелось бы увидеть в этой инструкции как перенастроить Firefox на ту же TOR сеть , так как это защищает и от прослушки провайдером незашифрованного трафика и отслеживания ДНС запросов опять же этим же провайдером. Ну или хотя бы уведомление, что настроенный таким образом Фарефокс при таких -то преположениях(СОРМ, днс) всё равно не станет приватным.
Отсутствует
Ещё я вот не нашёл в репозитории документ в виде PDF(написано, что 50 страниц в формате PDF руководство занимает). Есть ли такой в природе? Можете такой PDF выпустить?
Прошу прощения, забыл ответить. Так давно все выпущено; лежит на Gopher... Кстати, возвращаясь к нему: вот как там всё пристойно, упорядоченно и кошерно выглядит (см. под спойлером). И напрасно вы считаете, что Gopher - это что-то кондовое и без графики: неприличные картинки в нем, кстати, можно запросто смотреть:
скрытый текстhttps://diasp.org/uploads/images/scaled … 5ed8db.pnghttps://diasp.org/uploads/images/scaled … 066cb0.png
https://diasp.org/uploads/images/scaled … 322ee6.png (если кто не узнал - это известный хулиган и отъявленный матерщинник Линус Торвальдс - во время произнесения своей краткой, но экспрессивной речи о некоторых качествах и особенностях Nvidia)
Вот почему (возвращаемся к настройкам Firefox) в моем представлении сетевой мир ДОЛЖЕН вглядеть именно ТАК! Без рекламы, без скриптов, кукиз, без шпионской дряни. Без б-гомерзкого flash! Технология лицензирована под свободной GNU GPL... Просмотр графики в Gopher доступен; размещение любого типа контента - от HTML, PDF, звука и до бинарных файлов - тоже. Имеется поисковая машина с ласковым названием "Вероника".И вы даже не можете себе представить, насколько, используя "суслика", т.е. Gopher, конечный пользователь выигрывает в безопасности. Ровно на СТО ПРОЦЕНТОВ... И при этом вам не нужно изучать и применять ни HTML, ни CSS... Это ж вам не World Wide Web
Я думал, что под гуфер нет давно сайтов. А какой интересно сервер используется для этого протокола? Есть он по Линукс?
Плагин OverbiteFF установил, руководство нашёл, 32 страницы всего в PDF версии, а не 50 Жаль, что Вероника не знает ничего про RosenFox .Пришлось делать другие запросы, чтобы найти документ.
Никто не думал, при зарождении Wеbа то что он превратится в техновакханалию, а то никогда не бросили gopher. С другой стороны TCP никуда не делся за эти двадцать лет и RFC на него тоже, может что-то просто нужно поправить, чтобы работало.
Интересно обычные поисковые системы индексируют gopher сервера? Вижу начали русскоязычный документ по selinux. Тоже нужная вещь!
Можно ли выложить куда-нибудь(gopher или веб) файлы с настройками Фарефокс под Линукс или виндовс которые прохноодят тест eff?Только скажите какая это версия браузера и его разрядность. Или как вариант целиком всю папку Firefox. Возможно поведение одной и той же версий под Линукс и Виндовс отличается в плане приватности, или в версии под Виндовс больше закладок
Нашёл сервер для gopher под названием motsognir(он до сих пор обновляется), скомпилировал его и он даже запустился "This directory is empty."
Надо будет попробовать что-нибудь положить туда
Отредактировано dimatambov (19-02-2016 14:44:52)
Отсутствует
Ещё важный довод бы в защиту отключения обновлений и отсылки всяких данных на сайты Мозиллы.
Большая проблема в том, что Мозилла не просто выпускает периодически новые версии браузера, и потом обновляет его, но и после установки собирает данные о производительности вашего конкретного браузера и потом присылает лично вам изменения, которые изменят, перенастроят поведение именно этого конкретного браузера!
Вот прям на сайте Мозиллы об этом написано:
https://www.mozilla.org/ru/privacy/firefox/
"Отчет о работоспособности Firefox (FHR) позволяет получить представление о стабильности и производительности браузера, а также воспользоваться рекомендациями службы поддержки, если у вас возникают такие проблемы, как частые падения браузераили замедление запуска. Mozilla собирает ваши данные, группирует их с данными других пользователей Firefox и отправляет данные обратно в ваш браузер. В результате этого вы сможете увидеть, как производительность вашего браузера Firefox меняется с течением времени. Эти данные включают, в частности: информацию об аппаратной части устройства, операционной системе, версии Firefox, дополнениях (числе и типе), времени наступления событий браузера, рендеринге, восстановлении сессий, продолжительности сессий, возрасте профиля, числе падений и числе страниц. В отчете о работоспособности Firefox корпорации Mozilla не сообщаются веб-адреса, которые вы посещаете."
Так что и автоматическое обновление браузера ЗЛО(лучше сидеть на корпоративной версии Firefox ESR https://www.mozilla.org/firefox/organizations/) и не отключение отсылки всяких рапортов о здравии, производительности и прочей телеметрии не меньшее ЗЛО.
Вы сидите настраиваете новый Фарефокс как вам надо полчаса, а завтра МОзила Фундешен пришлёт вам новые настройки вы о них ничего не узнате... будете думать что работаете с вашими настройками
Ещё инструкцию по RosenFox можно было бы сделать короче: " убрать все ссылки на любые url", которые есть в about:config и файлах js( и не только мозиллы и гугл) . Нечего им там делать! Заодно это убавило количество ошибок при добавлении настроек вручную или вдруг что инструкция пропустила!
Отредактировано dimatambov (19-02-2016 16:24:34)
Отсутствует
Хм. Это, конечно, замечательно, что вы так интересуетесь вопросами обеспечения собственной безопасности. Но я, когда открывал основную тему в FAQ'е форума, сразу предупредил, что не собираюсь вступать в длительное обсуждение нужности/ненужности тех или иных подходов; поэтому здесь изначально предполагалась дискуссия о включении тех или иных настроек в общее руководство. И не более того.
Ну а с глобальными подходами, типа как у вас, лучше обращаться на узкоспециализированные форумы по ИБ. К тому же, пожалейте мои глаза, мое время и рассудок.
Поэтому буду максимально краток.
Пока проект RosenFox нацелен на борьбу с одним сайтом
1. Я не понимаю, о чем идет речь. Ибо проект RosenFox настроен (в первейшую очередь) исключительно на одну задачу - борьбу с пользовательской неграмотностью! Ну и с их глупостью. Точка.
Для изучения пользователей Интернет у рекламных компаний расставленны тысяч или даже миллионы ловушек
2. Я не понимаю, о каких "миллионах ловушек" вы упоминаете. Да, они несомненно существуют, эксплуатируются, но упираются в одни и те же стандартные технологии - кукиз, скрипты, определение UA, IP и т.д. Ну а правильно(!) настроенная операционная система с правильно(!) настроенным браузером просто не попадает в такие ловушки. Почему? Да потому что этим сайтам попросту не отдается никакая информация. Подчеркиваю: ни-ка-ка-я!
Ну а то, что какой-то там левый сторонний рекламный сайт вдруг запомнит мой уникальный цифровой отпечаток (не такой он уж, кстати, "уникальный") и когда-то там попытается продемонстрировать мне рекламу, меня абсолютно не волнует: эта реклама попросту до меня не дойдет, т.е. я ее не увижу.
Яндекс знает с какого Ip вы сидите на форуме, что и где о чём пишете, а с учётом того, что сайты ЯНдекса не заканчиваются на этом сайте сбор информации о вас всё равно будет происходить. (...) если я прошёлся по 5 сайтам где расставлены ловушки Яндекса, то в следующий раз как только будет возможность показать мне что-либо, он покажет или выдаст результы поиска, те, которые мне больше всего подойдут.
3. А КГБ знает? А ЦРУ? ... Я не понимаю, о чем вы сейчас. В моем конкретном случае все вышеперечисленное не выполняется; см. п.2.
UPD: Тем более, я практически не пользуюсь ни Яндексом, ни Гуглом. Для меня они не проблема. Равно как и реклама.
если опять же забыть про ДНС провайдера и СОРМ установленный у этого провайдера. Победить dns провайдера открытый трафик можно только через использование ТОР сети или Тор Браузера.
4. Нет, вы не правы. И определение "только" здесь не подходит. При стечении некоторых обстоятельств провайдер не видит не только конкретные DNS-запросы, но и сам факт обращения к DNS-серверам - БЕЗ какого-либо применения "луковичных" технологий.
А что этот парамерт один такой, который не показывается в About:config, но внутри Мозиллы он есть и используется? Вот я и спршиваю как узнать обо всех параметрах Firefox, которые могут быть добавлены в about:config?
5. Лучше всего - напишите разработчикам в MoFo и попросите поделиться списком. Или спросите у администраторов форума. Больше вариантов ответа у меня нет.
Построение доверительной среды внутри компьютера на сегодняшней день проблематично и не важно Линукс, это или Виндовс.
6. Несомненно! Только важно не только об этом заявлять, но и что-то делать. Для начала - хотя бы перейдите с Windows на Linux. А иначе вы сейчас уподобляетесь человеку, у которого нашли СПИД вместе с сифилисом и триппером, а он тщательно полирует зубы и залечивает мельчайшие прыщики на лице, попутно глобально разглагольствуя о необходимости полового воздержания и личной гигиены. Ничего личного, не обижайтесь; это просто такой пример.
Откуда Вы знаете, что скачанный образ Iso для установки скачан именно с того сайта?
Откуда знаете, что этот образ диска именно тот, который сделали разработчики? Откуда знаете, что разработчики собрали именно тот образ, который собирались выпустить ?
Откуда знаете, что записали на диск именно тот образ, который скачали ?
Откуда знаете, что установили ОС на компьютер , а не на одну из его виртуальных машин?
7. Я продолжу предлагаемый логический ряд (с вашего позволения):
Откуда вы знаете, что вы человек, а не инопланетянин? ... Чем докажете?
Откуда вы знаете, что живете на геоиде, а не на плоскости, покоящейся на трех китах и черепахе?
Откуда вы знаете, что ваша мама - ваша родная мама? И что она - вообще мама, а не чужой и похотливый дядя?
Откуда вы знаете, что ваша любимая бабушка - бабушка, а не серый волк? ... Опять же: чем докажете?
Откуда вы знаете, что все вокруг происходит на самом деле, а не является иллюзией? А что если на самом-то деле вы живете в "матрице", а злые нехорошие роботы высасывают из вас питательные соки и прочий мозг?
... Лично мне кажется, что подобный подход развивает не критическое мышление ума, а личную паранойю... Не находите?
Если вспомнить о провайдере, то от приватности вообще ничего не останется, а у провайдера останутся dns запросы пользователя и незашифрованный трафик пользователя и ip куда он ходил шифруя трафик.
8. Какое-то недопонимание у вас сложилось, прошу меня извинить за констатацию. При соблюдении определенных условий у провайдера не остается: а) DNS-запросов; б) "незашифрованного трафика"; в) IP, "куда он ходил"
... Вы сейчас самого себя запугиваете или посетителей форума?
А если вы используете для dns проверку dnssec, то откуда знаете, что в ваши доверенные центры сертификации не попал случаной какой-либо левый УЦ?
9. Я использую другие механизмы для работы с DNS, поэтому данный пример меня интересует крайне мало.
Мне также хотелось бы увидеть в этой инструкции как перенастроить Firefox на ту же TOR сеть , так как это защищает и от прослушки провайдером незашифрованного трафика и отслеживания ДНС запросов опять же этим же провайдером.
10. Это весьма похвально, что у вас есть такое желание. Однако, как говорилось в одном старом советском фильме, "не всегда ваши желания совпадают с вашими возможностями".
Откуда вы вообще почерпнули такую идею, что я - в заявленных ранее рамках обсуждения внутренних настроек Firefox - попутно обязался читать еще и общедоступные лекции по "перенастройке" браузера на ту или иную сеть? Или - обязан выкладывать здесь другие свои руководства?
Тем более, что: а) такой документацией (в том числе - и официальной) заполнен весь интернет; б) в моем руководстве ИМЕЮТСЯ вполне конкретные указания на то, как обеспечить работу браузера с промежуточными серверами... Не увидели? Ну тогда это уже не мои проблемы.
В мире Linux, если честно, не очень любят людей, которые сидят с открытым ртом и ждут, когда в него положат очередную ложку вкусной каши, а потом еще и вытрут салфеткой; а обычно отправляют либо читать официальные man'ы, либо прямиком - в Google. Даже целая аббревиатура такая есть: RTFM. Слыхали?
Утилита по усилению приватности браузеров на компьютере должна быть более широкой -затрагивать и ОС и другие приложения.
11. Насколько я помню, я уже упоминал ранее про любителей "большой зеленой кнопки" под названием "СДЕЛАЙТЕ МНЕ ФСЁ ЗАШИБИСЬ!"... Но вот только я, к моему глубочайшему сожалению, не вхожу в число ее разработчиков, потому что отдаю себе здравый отчет: проблема не в кнопке, а в "прослойке, находящейся между клавиатурой и креслом".
32 страницы всего в PDF версии, а не 50
12. Не знаю, что именно вы нашли. В файле - 56 страниц формата А4. И лежит он на самом видном месте. И ссылка на файл видна на первой же иллюстрации (см. выше).
Ещё важный довод бы в защиту отключения обновлений и отсылки всяких данных на сайты Мозиллы. (...) Вы сидите настраиваете новый Фарефокс как вам надо полчаса, а завтра МОзила Фундешен пришлёт вам новые настройки вы о них ничего не узнате... будете думать что работаете с вашими настройками
Большая проблема в том, что Мозилла не просто выпускает периодически новые версии браузера, и потом обновляет его, но и после установки собирает данные о производительности вашего конкретного браузера и потом присылает лично вам изменения, которые изменят, перенастроят поведение именно этого конкретного браузера!
13. Вы мне прямо целый мир открыли этим своим откровением!
Скажите, вы в состоянии читать информацию и понимать прочитанное? Вы случайно не обращали внимания на сразу НЕСКОЛЬКО больших подразделов в руководстве, целиком посвященных ОТКЛЮЧЕНИЮ любых ОБНОВЛЕНИЙ и ЗАПРЕТУ ОТСЫЛКИ ТЕЛЕМЕТРИИ?
UPDATES: BROWSER, PERSONAS, SEARCH PLUGINS
UPDATES: ADDONS
TELEMETRY
TELEMETRY: EXPERIMENTS
HEALTH REPORT
Нет?
P.S. Помимо прочего, лично мне СОВСЕМ НЕТ нужды запрещать обновление браузера средствами самого браузера. Это не винда - здесь осуществляется глобальный запрет на обновление того или иного пакета системными средствами yum.
Отредактировано Rosenfeld (19-02-2016 16:57:30)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
IceCat для Android
Я тут совсем недавно допустил ошибку, когда писал вот этот краткий обзор: https://forum.mozilla-russia.org/viewto … 74#p707674
Дело в том, что практически год назад как-то абсолютно тихонько и незаметно был выпущен IceCat для Android! А это, на самом-то деле, очень и очень большое событие. Меня в любом случае радует деятельность FSF, которая стала последовательно вычищать все ESR-сборки Firefox от ненужного и небезопасного кода; а теперь сделан и еще один шаг вперед - этот проект распространился на мобильные системы.
Если честно, сам я его прозевал (вот что значит надеяться только на RSS-новости и "вручную" не ходить по FTP!)
Первое сообщение, оказывается, было еще о версии 31.5:
https://savannah.gnu.org/forum/forum.php?forum_id=8233
Вот краткое описание процесса сборки:
https://gitlab.com/chatch/fdroiddata/bl … icecat.txt
Несколько дней назад на хостинге свободных программ F-Droid была открыта соответствующая ветка, но вскоре она была удалена. Как я понял из обсуждения на форуме - https://f-droid.org/forums/topic/gnuzilla-and-icecat/, модератор ответил так:
We don’t upload packages, we build them from source.
- т.е. для размещения и для их "гарантии":
This version is built and signed by F-Droid, and guaranteed to correspond to the source tarball below.
требуется сборка их собственными средствами, а не просто ссылка на чужой бинарник).
Готовые установочные файлы для архитектуры ARM находятся на FTP фициального сайта GNU:
https://ftp.gnu.org/gnu/gnuzilla/
P.S. Лично я буду ставить себе версию 31.8, а не последующие: слишком уж много неведомой фигни напихали в бедный браузер модные разработчики из MoFo с того времени! Ну и хорошенько пройдусь по настройкам.
Отредактировано Rosenfeld (27-02-2016 15:33:29)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
UPD: Попутно сделан анализ на лицензионную чистоту дополнений для Fennec (Android), которые предлагались мною ранее в данной теме.
CleanQuit
GNU General Public License, version 2.0
Cookie Whitelist for Fennec
GNU General Public License, version 2.0
HTTPS-Everywhere
GNU General Public License, version 3.0
Toggle JavaSript Enabled
BSD License
Phony
Mozilla Public License Version 1.1
Mobile Image Blocker
Mozilla Public License, version 2.0
HTML5 video Everywhere
Mozilla Public License, version 2.0
Privacy settings
Mozilla Public License, version 2.0
Save/load Prefs
GNU General Public License, version 2.0
PrохуМоb
Лицензия не определена. Разработчик (известная организация, занимающаяся выпуском свободного программного обеспечения в области безопасности коммуникаций) - Guardian Project - отказался от поддержки Firefox по следующим причинам:
We no longer promote the user of Firefox with add-ons, as the solution can be insecure still and easily misconfigured.
Smart Referer
WTFPL - это, похоже, моя самая любимая свободная (правда - не GPL-совместимая) лицензия, ее полный текст см. под спойлером:
Everyone is permitted to copy and distribute verbatim or modified
copies of this license document, and changing it is allowed as long
as the name is changed.
DO WHAT THE FUCK YOU WANT TO PUBLIC LICENSE
TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION
0. You just DO WHAT THE FUCK YOU WANT TO.
Отредактировано Rosenfeld (27-02-2016 16:51:53)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Rosenfeld
Поясните пожалуйста. Может я ошибаюсь, но Fennec уже долгое время не поддерживается и не обновляется (по вашей же ссылке на F-Droid - пусто). А значит на него действуют эксплоиты.
И перед пользователем стоит выбор. Либо использовать браузер не подверженный сборам статистики, либо браузер защищенный от вирусов + сбор статистики этими вирусами.
И я думаю выбор тут только один.
Ещё огромная проблема при установке Fennec на множество смартфонов без root - необходимость вручную устанавливать настройки, так как доступа к профилю нет. Это очень заморочно. Хотя существуют дополнения для удобной настройки приватности, но они не охватывают все настройки.
Добавлено 03-03-2016 10:34:19
модератор ответил так:
требуется сборка их собственными средствами, а не просто ссылка на чужой бинарник).
Хочу заметить, что лично я больше доверяю разработчикам IceCat чем F-Droid. Приложения в F-Droid очень сильно запаздывают, на форуме разработчика GhostCommander вообще выяснилось, что его плагины для WebDav они просто не осилили собрать сами и не добавили в репозиторий потому что:
"мы собрали, но оно у нас как-то глючит"
а на предложение автора помочь в сборке - просто не ответили
Я тут накидал списочек для настройки Firefox под Android на удобство https://gist.github.com/anonymous/03686fa61848855b3832
Отредактировано sufakan (03-03-2016 10:48:31)
Отсутствует
Поясните пожалуйста. Может я ошибаюсь, но Fennec уже долгое время не поддерживается и не обновляется (по вашей же ссылке на F-Droid - пусто). А значит на него действуют эксплоиты.
И перед пользователем стоит выбор. Либо использовать браузер не подверженный сборам статистики, либо браузер защищенный от вирусов + сбор статистики этими вирусами.
И я думаю выбор тут только один.
М-м-м... я даже и не знаю, что вам ответить. Видите ли в чем дело - меня за последние годы так сильно "разбаловал" Linux, в смысле отсутствия вирусов, антивирусов и прочего барахла, что я совсем позабыл: Java-среда Android - это опаснейшая штуковина, которая способствует всяким непотребствам!
И конкретного ответа не будет. В любом случае - советую проявлять разумную осторожность. Потому что если вы, к примеру, за день посещаете десять новых порносайтов (вместо одного - старого, любимого и проверенного!), то вас никакие свежие апдейты для браузера попросту не спасут.
Ещё огромная проблема при установке Fennec на множество смартфонов без root - необходимость вручную устанавливать настройки, так как доступа к профилю нет. Это очень заморочно.
Я именно так и поступаю... Что поделаешь, иногда можно и даже нужно постараться! А когда заканчиваю, то обязательно экспортирую все настройки в отдельный файл, который храню за пределами устройства. При необходимости (переустановке, поломке профиля) его можно легко импортировать обратно.
Я тут накидал списочек для настройки Firefox под Android на удобство
Спасибо за ссылку. Правда, справедливости ради, вам нужно было написать там немножко по другому: "Подборка минимально необходимых лично мне настроек и дополнений для Firefox под Android". Но в любом случае, я рад, что эта тема вас заинтересовала.
Только учтите, что предлагаемый вами метод "прямого" открытия jar - небезопасный. И в моем руководстве он заблокирован.
Отредактировано Rosenfeld (03-03-2016 12:27:37)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
Java-среда Android
Дело не в среде Java. А в плохой проверке кода в Google Play. Java тут вообще не при чем. Там же Firefox по сути на C++ и js, а Java просто как обертка работает, через неё подключаются динамические библиотеки на C++ и может ещё частично GUI рисует.
Да и в новом Android обещают ручное управление правами доступа приложений.
Добавлено 03-03-2016 12:28:09
Подборка минимально необходимых лично мне настроек
Так это само собой.
Отредактировано sufakan (03-03-2016 12:28:09)
Отсутствует
[Внимание! Изменения в репозитории]
1. Описание: Уточнение механизма действия настроек, связанных с автообновлениями / автоперенаправлениям. Уточнение информационных ссылок.
2. Существующая проблема с безопасностью и приватностью: Нет
3. Меры по ее исправлению. Нет
4. Предлагаемая строка настройки с изменением. См. ниже
Благодаря активной помощи участника форума под никнеймом negodnik (за что ему отдельное спасибо!), сделаны некоторые уточнения и изменены информационные ссылки сразу в двух разделах:
- REDIRECTIONS
Веб-серверы могут отсылать т.н. "редиректы" (перенаправления) - инструкции, заставляющие браузер получать контент с другой страницы (перенаправляющие его на другой ресурс).
Определение лимита автоматических перенаправлений для получения содержимого другой страницы:
network.http.redirection-limit=1
Предупреждение пользователя о достижении лимита таких попыток:
network.http.prompt-temp-redirect=true
http://kb.mozillazine.org/Network.http.redirection-limit
- AUTOREFRESH
Запрет автообновления страницы и автоперенаправления на другую страницу:
accessibility.blockautorefresh=true
http://kb.mozillazine.org/Accessibility.blockautorefresh
Аналогичные изменения внесены в англоязычное руководство.
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
network.http.redirection-limit=1 Мало, мне кажется. Я же и писал, что на panopticlick.eff.org 2 мало, а на ip-check.info 7 мало.
Стоит ли вообще ограничивать, если в результате происходит возврат на исходную страницу?
accessibility.blockautorefresh — другое дело. Может быть просто обновление, как на данном форуме (вход, выход из учётной записи),
а может быть и перенаправление (иногда нужное, например portableapps.com -> sourceforge.net).
<off-topic>Для желающих есть кнопка</off-topic>
Отсутствует
От себя предлагаю сделать стилем панели float и таким образом исключить изменения размера видимой области окна при открытии/закрытии панелей.
privacy.resistFingerprinting;true - скрытый параметр, логическое. Возвращать, вроде, всегда будет только доступную видимую область, без учета chrome (это распространяется и на @media screen см. 418986 – window.screen and CSS media queries provide a large amount of identifiable information).
И вот что делать с dom.indexedDB.enabled= false Уж очень многие сайты ломает.
Заведите кнопку для быстрого вкл/откл.
custombutton://%3C%3Fxml%20version%3D%221.0%22%20encoding%3D%22UTF-8%22%3F%3E%0D%0A%3Ccustombutton%20xmlns%3Acb%3D%22http%3A//xsms.nm.ru/custombuttons/%22%3E%0A%20%20%3Cname%3EIndexedDB%20on/off%3C/name%3E%0A%20%20%3Cimage%3E%3C%21%5BCDATA%5Bdata%3Aimage/svg+xml%3Bbase64%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%3D%3D%5D%5D%3E%3C/image%3E%0A%20%20%3Cmode%3E0%3C/mode%3E%0A%20%20%3Cinitcode%3E%3C%21%5BCDATA%5Bvar%20s%20%3D%20%27dom.indexedDB.enabled%27%3B%0Athis._handleClick%20%3D%28%29%3D%3E%20cbu.setPrefs%28s%2C%20%21cbu.getPrefs%28s%29%29%3B%0A%0Afunction%20toggleImage%28%29%20%7B%0A%20%20%20var%20val%20%3D%20cbu.getPrefs%28s%29%3B%20%20%20%0A%20%20%20self.style.filter%20%3D%20val%20%3F%20%27%27%20%3A%20%27opacity%2850%25%29%27%3B%20%20%20%0A%20%20%20self.checked%20%3D%20val%3B%0A%7D%3B%0AtoggleImage%28%29%3B%0AgPrefService.addObserver%28s%2C%20toggleImage%2C%20false%29%3B%0AaddDestructor%28%28%29%3D%3E%20gPrefService.removeObserver%28s%2C%20toggleImage%29%20%29%3B%5D%5D%3E%3C/initcode%3E%0A%20%20%3Ccode%3E%3C%21%5BCDATA%5B/*CODE*/%5D%5D%3E%3C/code%3E%0A%20%20%3Caccelkey%3E%3C%21%5BCDATA%5B%5D%5D%3E%3C/accelkey%3E%0A%20%20%3Chelp%3E%3C%21%5BCDATA%5B%5D%5D%3E%3C/help%3E%0A%20%20%3Cattributes/%3E%0A%3C/custombutton%3E
в режиме read-only (то есть только с целью чтения какой-то информации) - установка dom.indexedDB в on/off никак не влияет.
Не скажите. Например, на rutracker'е не почитаешь под спойлером (началось где-то с 43-ей ночнушки. Писал (где-то там), но у них нынче других забот хватает). На dropbox'е даже залитую туда картинку не посмотришь. И т.д..
Дальше по теме пока не ушел.
Добавлено 06-03-2016 20:02:12
Ещё некоторая часть там не отображается, хотя Firefox их использует в значениях по умолчанию
Некоторые скрытые (вроде privacy.resistFingerprinting) настройки беру отсюда: https://gitweb.torproject.org/tor-brows … 0esr-6.0-1 + мониторю багзиллу.
Отредактировано turbot (06-03-2016 20:02:12)
Отсутствует
Мало, мне кажется.
(с) "Маловато будет!" ... М-м-м, дружище, мне кажется, что вполне достаточно. А вообще, мой основной принцип: пользователь сам должен решать, какой параметр ему выбрать или установить.
Я же и писал, что на panopticlick.eff.org 2 мало, а на ip-check.info 7 мало
Это - особые и весьма специфичные случаи. Они предназначены, чтобы "протащить" вас по всем тестам. Я думаю, что даже в этих случаях пусть уж пользователь сам последовательно подтвердит перенаправления; особого труда ему это не составит.
А вот теперь взгляните ситуацию по другому.
Будем считать, что panopticlick.eff.org и ip-check.info - безопасные тестирующие сайты. А что произойдет, если при обычном серфинге (с уровнем перенаправлений, к примеру, равным 2-3-4) пользователь нажмет на абсолютно безобидную ссылку, а его последовательно (и незаметно для него) "проволочёт" по трем специально зараженным страницам? Или хотя бы для того, чтобы он специально подцепил там рекламные кукиз или суперкуки... Или еще с какими-нибудь целями.
Вы допускаете такую ситуацию? Лично я - да; кстати, очень много ловушек сделаны примерно по тому же принципу.
Поэтому уж лучше сам браузер остановит меня на первом же переходе и спросит: "Слышишь, парень, а ты точно уверен, что хочешь сюда перейти?"; после чего я внимательно посмотрю на предлагаемую ссылку и трижды подумаю - двигаться далее или нет.
У меня, к примеру, лимит перенаправлений равен именно единице, и даже здесь, на форуме, чтобы отправить сообщение и т.п., однозначно приходится нажимать на подтверждение перенаправления. Я так привык, и особого труда мне это не составляет... Ибо я никуда не тороплюсь.
P.S. Если уж говорить на более глобальном уровне, то я хотел бы подчеркнуть одну очень важную вещь, о которой я не устаю говорить.
Мое руководство априорно НЕ ПРЕДНАЗНАЧЕНО для совершения каких-ибо нелегальных, незаконных действий. И я никогда не отвечаю на вопросы типа: "Как мне обойти своего провайдера, чтобы скачать порнушку?", "Как мне преодолеть цензурные запреты и выйти на сайт, заблокированный на официальном уровне?" (т.е. на уровне судебного постановления, вступившего в законную силу); или "Как мне подделать то-то, чтобы получилось так-то?"...
ЕДИНСТВЕННАЯ цель моего руководства - информирование пользователей о существующих угрозах в интернете и методах повышения безопасности браузера, следовательно - операционной системы в совокупности. Ну и повышение уровня их подготовленности, кругозора и осведомленности по принципу: "Предупрежден - значит вооружен!"
То есть основная цель руководства - защита, а не атака или какие-то там "ксакепские" методы.
Ну и даже в этом случае лично я никому ничего НЕ навязываю и НЕ побуждаю: "Делай только так, как я сказал". Я просто показываю: "Есть такая-то проблема. Если сделать так - то получится вот так-то. Хочешь - попробуй!"...
Ибо я - за свободу выбора.
Отредактировано Rosenfeld (07-03-2016 13:14:16)
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
> ...пусть уж пользователь сам последовательно подтвердит перенаправления;
> ...браузер остановит меня на первом же переходе и спросит...
Не спросит. И подтвердить не получится.
> ...и даже здесь, на форуме, чтобы отправить сообщение и т.п., однозначно приходится нажимать на подтверждение перенаправления.
Это относится только к accessibility.blockautorefresh, который и срабатывает здесь, на форуме.
У network.http.redirection-limit нет кнопки «Разрешить», только уведомление.
Впрочем я согласен, для вящей безопасности пускай будет 1.
UPD:
turbot
privacy.resistFingerprinting — это очень хорошо, но при появлении сообщений, например того же accessibility.blockautorefresh (.notificationbox-stack) или при появлении панели поиска (findbar), viewport всё-равно уменьшается. С float у меня не получилось, а position:fixed помогает.
Отредактировано negodnik (06-03-2016 22:11:43)
Отсутствует
У network.http.redirection-limit нет кнопки «Разрешить», только уведомление.
Я вам покажу, что нужно делать в подобном случае на вашем же примере - portableapps.com -> sourceforge.net.
Смотрите:
Project Rosenfox: Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.
Отсутствует
> Смотрите: https://diasp.org/posts/5381848Фотошоп весьма посредственного качества! Да, на ip-check «Попробовать снова» сработало, спасибо.
> Тестировалось на редиректе с сайта portableapps.com на sourceforge.net.
Интересное дело. У меня там только blockautorefresh срабатывает. Пробовал redirection-limit 0 и 100, никак не влияет.
Но это не важно. Главное, что «мы пришли к соглашению» (прямо как Энты): redirection-limit=1 — это хорошо.
Отсутствует