Помощник
Здравствуйте, гость ( Авторизация | Регистрация )
12.01.2019 - 13:07
Сообщение
#1
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Mozilla выпустила свой рейтинг конфиденциальности гаджетов. Чем он может быть интересен для Вас? ![]() Как уже не раз писали ранее, многие подключенные к Интернету устройства не так безопасны, как им бы следовало быть. Некоторые из них собирают персональные данные и передают их третьим лицам, при этом они не всегда сообщают вам о том, что делают. Именно по этой причине новый отчет Mozilla о конфиденциальности устройств под названием * privacy not included report должен представлять повышенный интерес. Исследователи в области безопасности проанализировали несколько популярных устройств и оценили, насколько они безопасны, и можно ли им доверять свои персональные данные. Эти устройства, несомненно, очень популярны среди новогодних и рождественских подарков, а потому мы надеемся, что вам будет интересно ознакомиться с результатами этого исследования. Каждое устройство оценивалось по 4 ключевым направлениям для оценки того, является ли устройство «ужасным» с точки зрения конфиденциальности данных или нет: Может ли оно шпионить за вами? Имеет ли владелец устройства полный контроль над камерой, микрофоном и данными о своем местоположении. Что устройство знает о вас? Передает ли оно ваши данные третьим лицам? Шифруются ли данные при передаче? Можете ли вы контролировать устройство? Можно ли изменить пароль или удалить данные, которое оно собирает? Беспокоится ли производитель о пользователе? Регулярно ли он предоставляет обновления безопасности? Какова поддержка клиентов? Вероятно, что процесс оценки более сложный, но успешно пройдя все четыре теста, устройство получает от Mozilla награду “Minimum Security Standards”, гарантирующую наличие минимально необходимых стандартов безопасности. «Умные» колонки и игровые консоли показывают хорошие результаты Согласно отчету, «умные» колонки всех основных производителей (Amazon Echo, Google Home, Apple HomePod, Sonos One) получили очень высокие оценки, причем большинство из них смогли получить награду. То же самое касается и большинства популярных игровых приставок – Nintendo Switch, Sony PlayStation 4 и Microsoft Xbox One. Впрочем, другие подключенные устройства не так хороши. На игрушке Evo Robot можно заблокировать камеру, микрофон и данные о местоположении, но при этом она может передавать ваши персональные данные третьим лицам без видимых на то причин. Всегда популярный Nest Thermostat также не смог получить награду, провалив тест «Может ли устройство шпионить за мной». Отчет Mozilla показывает, как сложно сделать подключенное к Интернету устройство с правильным уровнем безопасности и как некоторые производители искажают правила доступа к информации, которую вы хотели бы сохранить в тайне. Что это значит для вас? Отчет * privacy not included report в настоящий момент содержит список всего из 74 устройств, поэтому он далек от абсолютной полноты картины. Вполне возможно, что многие имеющиеся у вас устройства не представлены в нем и не оценены. Но все же отчет является весьма полезным и наглядным. Когда в следующий раз вы захотите купить подключенное устройство, вы можете использовать результаты тестов Mozilla, чтобы проверить, какое устройство является более безопасным и менее «жутким». Задайте себе, например, такие вопросы: Могу ли я заблокировать доступ к камере, микрофону и данным о местоположении? Могу ли я изменить пароль на устройстве, заданный по умолчанию? Передает ли устройство/приложение мои данные третьим лицам? Насколько регулярно устройство обновляется патчами безопасности? Могу ли я удалить данные, собранные устройством и хранящиеся на нем? Ответив на эти вопросы, вы сможете выбрать подходящее устройство и повысить безопасность ваших персональных данных. Чтобы подробнее узнать о подключенных к Интернету устройствах и безопасности, пожалуйста, смотрите другие статьи в блоге Panda Security Оригинал статьи: Mozilla releases their gadget “creepiness” ratings – what do they mean for you? securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
|
|
![]() |
18.07.2019 - 14:51
Сообщение
#31
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Вслед за Chrome Firefox пометит все HTTP-страницы как «небезопасные» ![]() Изменения вступят в силу в версии Firefox 70, запланированной к выходу в октябре 2019 года. Вслед за компанией Google Mozilla приняла решение показывать значки «небезопасно» на всех HTTP-сайтах, загружаемых Firefox. Новые изменения вступят в силу в версии Firefox 70, выход которой запланирован на октябрь 2019 года. Ранее эти значки отображались только на сайтах, содержащих формы или поля входа в систему. Как заявила Mozilla, поскольку более 80% всех интернет-страниц теперь используют HTTPS, отображать значок «небезопасно» теперь целесообразно только для HTTP-соединений. По словам разработчика Firefox Йохана Хоффмана (Johann Hofmann), в браузере Firefox 70 будет отображаться значок в «блоке идентификации» (в левой части панели URL, который используется для отображения информации о безопасности и конфиденциальности), помечающий все сайты, использующие HTTP, как небезопасные. Над этим изменением Mozilla работает с декабря 2017 года. Тогда компания добавила в Firefox ряд опций в раздел about:config. Они по прежнему доступны в текущей версии Firefox, и пользователи могут включить их и посмотреть, как как будут выглядеть значки небезопасного подключения. Для этого нужно перейти в раздел about:config и найти следующие опции: security.insecure_connection_icon.enabled (показать значок сломанного замка на HTTP-сайтах); security.insecure_connection_text.enabled (показать «небезопасный» текст на HTTP-сайтах); security.insecure_connection_icon.pbmode.enabled (показать значок сломанного замка на HTTP-сайтах в режиме инкогнито); security.insecure_connection_text.pbmode.enabled (показать «небезопасный» текст на HTTP-сайтах в режиме инкогнито). Ранее стало известно, что Mozilla добавит в Firefox функцию защиты от трекеров социальных сетей, таких как Facebook, Twitter, WhatsApp и прочие. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
22.07.2019 - 17:59
Сообщение
#32
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Tor может появиться в Firefox в качестве привилегированного расширения ![]() Расширение не будет поставляться с браузером Firefox по умолчанию. Разработчики Mozilla и Tor Project изучают возможность внедрения функций приватного просмотра Tor в браузер Firefox в форме привилегированного расширения. Данное решение последовало после заявлений о намерении включить некоторые возможности Tor в Firefox в виде режима Super Private Browsing mode (супер приватного режима браузера), озвученных в мае 2019 года. Из-за сложности интеграции Tor напрямую в Firefox, эксперты из Mozilla и Tor Project изучают возможность использования привилегированного расширения для оценки влияния на производительность перед внедрением в кодовую базу браузера. В ходе встречи разработчиков Tor Project в Стокгольме планы по созданию конфигурации «супер приватного браузера» в Firefox немного изменились в сторону создания расширения Tor для браузера. По словам представителей организаций, «существует идея в будущем использовать Tor в Firefox в режиме приватного просмотра или в новом режиме экстра-приватного просмотра. Это займет много времени и усилий. Для того чтобы упростить этот путь, есть предложение создать расширение. Это позволит пользователям почувствовать, что такое полная интеграция с Tor». Расширение позволит использовать Tor в качестве прокси, а также устанавливать различные настройки для предотвращения обхода прокси и отслеживания цифровых отпечатков браузера по аналогии с браузером Tor. Расширение не будет поставляться с Firefox по умолчанию. Дополнение можно будет скачать с официального сайта Mozilla. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
2.08.2019 - 12:17
Сообщение
#33
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Mozilla экспериментирует с новым сетевым протоколом DNS-over-HTTPS ![]() Исследователи соберут информацию о том, сколько пользователей браузера Firefox из США используют систему родительского контроля и корпоративные конфигурации DNS. Разработчики Mozilla сообщили о проведении эксперимента с DNS-over-HTTPS (DoH) — новым сетевым протоколом, шифрующим запросы и ответы системы доменных имен (DNS). В рамках эксперимента исследователи соберут информацию о том, сколько пользователей браузера Firefox из США используют систему родительского контроля и корпоративные конфигурации DNS. В этом исследовании будут сгенерированы DNS-запросы из браузеров участников для обнаружения родительского контроля на уровне DNS. Тестовые домены, которыми управляют известные провайдеры, попытаются определить, включен ли родительский контроль в Cети. Например, OpenDNS управляет сайтом exampleadultsite.com, который не является порталом для взрослых, но присутствует в списках блокировки некоторых провайдеров. Данные провайдеры часто блокируют доступ к подобным web-сайтам, возвращая неверный IP-адрес для поиска DNS.В рамках этого теста разработчики разрешили доступ к exampleadultsite.com. Согласно OpenDNS, доменное имя должно разрешаться только по адресу 146.112.255.155, и если возвращается другой адрес, то это говорит о включенном родительском контроле на уровне DNS. Браузер не будет подключаться или загружать какой-либо контент с web-сайта. Также разработчики протестируют IP-адреса, возвращаемые для Google и YouTube, для проверки их подмены на restrict.youtube.com, forcesafesearch.google.com и restrictmoderate.youtube.com. Для выявления использования внутренних корпоративных резолверов определяемые при открытии сайтов хосты будут проверены на предмет использования нетипичных доменов первого уровня (TLD) и возвращения для них интранет-адресов. Мотивом проведения эксперимента стали опасения, что включение по умолчанию DNS-over-HTTPS может нарушить работу функционирующих через DNS систем родительского контроля, а также создать проблемы для пользователей корпоративных сетей, которые используют DNS-серверы, отдающие сведения о внутренних доменах, не видимых во внешней сети. Новый протокол DoH может оказаться полезным для исключения утечек сведений о запрашиваемых именах хостов через DNS-серверы провайдеров, борьбы с MITM-атаками и подменой DNS-трафика, защиты от блокировок на уровне DNS или для организации работы в случае невозможности прямого обращения к DNS-серверам. В обычной ситуации DNS-запросы напрямую отправляются на определенные в конфигурации системы DNS-серверы, а в случае DoH запрос на определение IP-адреса хоста инкапсулируется в трафик HTTPS и отправляется на HTTP-сервер, на котором резолвер обрабатывает запросы через Web API. Для включения DoH в about:config пользователю необходимо изменить значение переменной network.trr.mode, поддерживающейся начиная со сборки Firefox 60. Значение 0 отключает DoH, 1 — использует DNS или DoH, в зависимости скорости, 2 — использует DoH по умолчанию, а DNS как альтернатива, 3 — используется только DoH, 4 — параллельное задействование DoH и DNS. По умолчанию используется DNS-сервер CloudFlare, но его можно изменить через параметр network.trr.uri, например, можно установить " https//dns.google.com/experimental " или " https//9.9.9.9/dns-query" . Отказаться от участия в эксперименте можно через страницу "about:studies" (исследование представлено в списке как "Detection Logic for DNS-over-HTTPS"). securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
15.08.2019 - 13:13
Сообщение
#34
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Новые изменения в Firefox 70 затронут уведомления и FTP ![]() В Firefox 70 перестанут отрисовыватся данные файлов, загруженных через FTP, а загрузка файла на диск будет инициироваться сразу при открытии. Компания Mozilla решила внести несколько изменений в сборке браузера Firefox 70, выпуск которой намечен на 22 октября. Разработчики приняли решение отключить отображение запросов на подтверждение полномочий, инициированных из iframe-блоков с другого домена. Благодаря данному нововведению полномочия будут запрашиваться лишь из первичного для документа домена, показанного в адресной строке. Также в Firefox 70 перестанут отрисовыватся данные файлов, загруженных через FTP, а загрузка файла на диск будет инициироваться сразу при открытии. Также не будет учитываться тип файла, например, при открытии через ftp перестанут отображаться изображения, README и html-файлы. Адресная строка также претерпит изменения. Она получит индикатор предоставления доступа к геоданным, позволяющий оценить активность Geolocation API и отозвать у сайта право на его использование при необходимости. Ранее индикатор отображался только до предоставления полномочий и в случае отклонения запроса, а при открытии доступа к Geolocation API исчезал. Теперь индикатор будет сообщать пользователю о наличии подобного доступа. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
16.08.2019 - 19:58
Сообщение
#35
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
В браузере Firefox исправили уязвимость обхода мастер-пароля ![]() Разработчики рекомендуют пользователям Firefox обновить браузер до версии 68.0.2 в целях безопасности. Компания Mozilla выпустила обновление для браузера Firefox, исправляющее уязвимость в менеджере паролей. Эксплуатация уязвимости (CVE-2019-11733) позволяет злоумышленнику копировать пароли в «сохраненных учетных данных» без ввода мастер-пароля. После установки мастер-пароля необходимо ввести его, прежде чем к паролям можно будет получить доступ в диалоговом окне «сохраненные учетные данные». По словам исследователей, злоумышленник способен копировать локальные данные в буфер обмена с помощью пункта контекстного меню «копировать пароль» без предварительного ввода мастер-пароля. Разработчики рекомендуют пользователям Firefox обновить браузер до версии 68.0.2 в целях безопасности. Несмотря на быстрое исправление новых уязвимостей, Firefox не обращает внимание на некоторые старые. Так, например, в начале июля нынешнего года независимый эксперт Барак Тавили (Barak Tawily) продемонстрировал способ хищения данных через 17-летнюю уязвимость. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
5.09.2019 - 8:59
Сообщение
#36
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Новая версия Firefox 69 получила функцию блокировки отслеживающих технологий ![]() Функция Enhanced Tracking Protection автоматически блокирует сторонние трекинговые файлы cookie и криптомайнеры. Компания Mozilla выпустила новую версию своего браузера Firefox 69 для всех поддерживаемых платформ, включая Linux, Android, macOS и Windows. Firefox 69 получил ряд улучшений, в том числе новые функции безопасности. Одним из главных нововведений является включение по умолчанию функции Enhanced Tracking Protection (ETP), автоматически блокирующей сторонние трекинговые файлы cookie и криптомайнеры. Также пользователи смогут по желанию включать блокировку технологий, создающих «цифровые отпечатки». В связи с постепенным отказом от Adobe Flash Player пользователям Firefox 69 теперь нужно включать плагин плеера вручную каждый раз, когда Flash-контент будет обнаружен на сайте. Более того, отныне браузеру не нужно идентифицировать 32-разрядную версию, запущенную на 64-разрядной операционной системе, чтобы уменьшить число факторов для снятия «цифровых отпечатков» с использованием user agent. Напомним, недавно о том, как и когда она откажется от Adobe Flash Player в своих браузерах, рассказала компания Microsoft. В Firefox 69 также появилась функция блокировки автоматического воспроизведение видео, независимо от того, звуковое оно или нет. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
9.09.2019 - 16:20
Сообщение
#37
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Mozilla намерена вскоре включить DNS over HTTPS в Firefox по умолчанию ![]() Компания Mozilla завершила этап тестирования поддержки протокола DNS поверх HTTPS и намерена до конца текущего месяца включить поддержку технологии для пользователей в США. Включение будет осуществляться постепенно – вначале для ограниченного числа пользователей, а затем (в случае отсутствия проблем) компания расширит поддержку на 100% пользователей. После полноценного запуска в США возможность поддержки рассмотрят и для других стран. Стандарт RFC 8484, более известный как DNS поверх HTTPS или DoH, представляет собой протокол для выполнения разрешения DNS по протоколу HTTPS. Целью этого метода является повышение конфиденциальности и безопасности пользователей путем предотвращения перехвата и манипулирования данными DNS с помощью атак «человек посередине». По умолчанию браузер Firefox поставляется с возможностью передачи зашифрованных запросов DoH через DNS-сервер Cloudflare, однако пользователи могут его изменить. При включенной поддержке DoH браузер будет игнорировать настройки DNS операционной системы и использовать свой DoH резолвер. Ранее Mozilla подверглась критике со стороны Торговой ассоциации интернет-провайдеров Великобритании, номинировавшей компанию на звание «Интернет-злодей года» из-за планов реализовать в Firefox поддержку DoH. В своем заявлении ISPAUK обвинила Mozilla в намерении реализовать поддержку DoH для того, чтобы обходить принятые в Великобритании правила фильтрации и инструменты родительского контроля. В ответ на негативные отзывы компания заверила, что постарается не создавать каких-либо проблем. В частности, после включения поддержки DoH для американских пользователей в Firefox появится механизм для обнаружения любых локальных программ родительского контроля или корпоративных настроек. При наличии таковых Firefox автоматически отключит DoH, чтобы не нарушать работу ПО родительского контроля или фильтрации трафика, установленных для обеспечения безопасности. Кроме того, Mozilla сотрудничает с интернет-провайдерами в целях реализации механизмов, не позволяющих пользователям использовать DoH для обхода списков блокировок. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
12.09.2019 - 18:55
Сообщение
#38
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Firefox выпустила бета-версию своего VPN-сервиса ![]() Расширение Firefox Private Network для Firefox призвано защитить приватность пользователя в интернете. Компания Mozilla анонсировала новый продукт, призванный обеспечить пользователям браузера Firefox еще большую приватность в интернете. Хотя решение Firefox Private Network по своей сути является VPN, сама компания предпочитает не называть его так. «Firefox Private Network представляет собой расширение, обеспечивающее безопасный, зашифрованный путь в Сеть для защиты вашего соединения и персональной информации во время работы с Firefox в любом месте и в любое время», - сообщается в блоге компании. Mozilla отмечает три ключевые функции Firefox Private Network: обеспечение защиты приватности во время пользования общественными точками доступа Wi-Fi, сокрытие IP-адреса пользователя и возможность легко включать и выключать расширение с помощью одного движения мыши. Испытать Firefox Private Network можно уже прямо сейчас, однако следует учитывать, что в настоящее время доступна только десктопная бета-версия решения. Кроме того, загрузить ее могут лишь пользователи в США. В начале месяца Mozilla выпустила новую версию своего браузера – Firefox 69, в котором включила по умолчанию функцию автоматической блокировки трекинговых файлов cookie и криптомайнеров. Кроме того, на днях компания завершила этап тестирования протокола DNS поверх HTTPS и планирует уже до конца сентября реализовать его поддержку для пользователей Firefox в США. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
8.10.2019 - 12:55
Сообщение
#39
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Firefox научился обходить любые блокировки Роскомнадзора ![]() Разработчики браузера Firefox провели успешные испытания протокола шифрованных запросов DNS-over-HTTPS. Запуск функции в браузере в перспективе означает возможность обхода любых блокировок, включая применяемую Роскомнадзором фильтрацию DPI. Любые блокировки бессильны Разработчики из Mozilla Corporation (дочерняя компания Mozilla Foundation), занимающейся созданием и продвижением браузеров Firefox и Thunderbird, сообщили об успешном испытании нового экспериментального протокола шифрования «DNS поверх HTTPS» (DNS-over-HTTPS, DoH). Он обеспечивает получение информации о домене (DNS) через криптографически защищенный протокол HTTPS. В Mozilla также приняли решение о включении протокола DoH в Firefox по умолчанию в одну из следующих версий браузера, сообщили разработчики в своем блоге. Пока что функция будет доступна только пользователям браузера на территории США, о ее запуске в других странах информации пока нет. Использование протокола DoH на практике означает возможность обхода любых блокировок запрещенных сайтов по DNS с помощью браузера Firefox, поскольку все DNS-запросы будут передаваться в зашифрованном виде, а блокировки по IP-адресу будут преодолеваться изменением IP заблокированного адреса. Шифрование по протоколу DNS-over-HTTPS в перспективе также может оставить не у дел методику глубокой проверки и управления сетевым трафиком Deep Packet Inspection (DPI), взятую на вооружение Роскомнадзором, поскольку фильтрация пакетов зашифрованного https-трафика со множества IP-адресов потеряет смысл. В ближайших планах Mozilla – запуск DoH в Firefox по умолчанию «для небольшого процента пользователей» в США, начиная с сентября 2019 г. На следующем этапе разработчики планируют отслеживать возможные проблемы, и только после их устранения будут подключать более широкую аудиторию: «Если все пойдет хорошо, мы сообщим вам, когда будем готовы к 100-процентному развертыванию». Как это работает Для блокировки сайтов провайдерам или регуляторам требуется знать доменное имя (URL), получаемое через DNS-запрос, и IP-адрес блокируемого ресурса. В случае, если DNS-запрос скрыт шифрованием – например, с помощью протокола DNS-over-HTTPS, провайдер не сможет блокировать конкретный ресурс из-за скрытого от него URL. Другой вид блокировки – по IP-адресу – регулярно практикуется провайдерами и регуляторами. В частности, Роскомнадзор блокировал и затем был вынужден разблокировать миллионы IP-адресов облачной площадки Amazon Web Services в рамках борьбы с мессенджером Telegram. В случае, если заблокированный ресурс предоставит один IP-адрес для открытого DNS-запроса и другой для DNS-запроса с шифрованием по протоколу DNS-over-HTTPS, блокировки также станут бессильны. Техническими партнерами в этом могут выступать современные CDN-провайдеры (Content Delivery Network – сеть доставки контента), такие как, например, Cloudflare. Незашифрованный URL также может быть перехвачен через поле запроса SNI (Server Name Indication) – специального расширения протокола TLS, в котором есть возможность сообщить имя хоста в процессе «рукопожатия» для открытия криптографически защищенной SSL-сессии. Для этих целей разработан и уже внедрен в Firefox стандарт зашифрованной передачи имени хоста – Encrypted SNI (ESNI), где клиентская система получает публичный ключ сервера из DNS и производит шифрование всех данных еще до начала TLS-сессии. CDN-провайдер Cloudflare, который также поддерживает эту технологию, представил ее подробное описание в своем блоге. ![]() Перспективы DoH в Firefox Mozilla начала работать над протоколом DNS-over-HTTPS в 2017 г. С июня 2018 г. компания проводит эксперименты в Firefox для обеспечения достаточно высокой производительности браузера со включенным DoH. Несмотря на планы включения в Firefox протокола DNS-over-HTTPS по умолчанию, разработчики браузера намерены продвигать новую функцию осторожно, с учетом всех существующих нюансов. В частности, протокол DoH будет автоматически отключен в случае, если пользователь выбрал в настройках браузера функцию родительского контроля. В Mozilla пояснили, что работают с провайдерами функций родительского контроля, включая интернет-провайдеров, для добавления в их списки встроенной в Firefox системы родительского контроля – так называемого канареечного домена. Если Firefox определит, что канареечный домен заблокирован, то есть, включен родительский контроль, браузер автоматически отключит DoH. На начальном этапе планируется развертывание DoH в резервном режиме: если поиск по доменному имени с использованием DoH не удался, Firefox откатится и вернется к настройкам операционной системы для определения DNS по умолчанию. Точно так же Firefox отключит протокол DoH в случае, если обнаружит настройки корпоративных политик, запрещающих такие настройки. Как настроить DNS over HTTPS (DOH) в Firefox? ![]() ![]() cnews.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
|
|
23.10.2019 - 17:49
Сообщение
#40
|
|
![]() Уже не экспат ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() Текущее настроение: ![]() Вст. ник | Цитата Группа: Легенда Сообщений: 14011 Регистрация: 14.06.2011 Пользователь №: 46131 Из: Везде Награды: 33 Подарки: 269 Пол: М Репутация: 2827
|
Firefox позволяет пользователям следить за отслеживающими технологиями ![]() Компания Mozilla добавила в свой браузер Firefox новую функцию безопасности, позволяющую пользователям видеть, кто конкретно следит за их действиями в Сети. Функция будет представлять отчеты обо всех cookie-файлах и трекерах, обнаруженных и заблокированных за заданный период. Таким образом, пользователи смогут понять, почему им отображается та или иная реклама, и какие сайты следят за их активностью в интернете. В отчете о заблокированных отслеживающих технологиях также будут указаны все попытки создания цифрового отпечатка с целью идентификации пользователя и попытки установки майнера криптовалюты. Кроме того, Firefox теперь позволяет проверять хранящиеся в менеджере паролей Firefox Lockwise учетные данные на предмет утечки, поскольку браузер может сверять содержимое менеджера с имеющимися у него списками утекших данных. Функция блокировки отслеживающих технологий Enhanced Tracking Protection (ETP) по умолчанию включена во всех версиях Firefox, начиная с Firefox 69, вышедшего в сентябре нынешнего года. Функция «Protection Report» («Отчет о защите»), отображающая информацию о заблокированных ETP скриптах, впервые появилась в ночной сборке Firefox 69. Как она работает, показано в видео ниже. Данные по количеству заблокированных попыток отметить пользователя с помощью cookie-файлов, установки криптовалютных майнеров, снятия цифровых отпечатков и использования межсайтовых трекеров; Данные о потенциально небезопасных и скомпрометированных паролях; Сведения об учетных данных, безопасно хранящихся в Firefox Lockwise. securitylab.ru -------------------- Не говори что мне делать и я не скажу куда тебе идти.
-------------------- Подарки: (Всего подарков: 269 ) |
|
|
|
|
|
|
![]() ![]() |
![]() |
| Текстовая версия | Сейчас: 20.04.2023 - 14:45 |