URL: https://www.opennet.ru/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 83348
[ Назад ]

Исходное сообщение
"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."

Отправлено opennews , 29-Фев-12 19:37 
Разработчики проекта Mozilla представили проект Collusion (https://www.mozilla.org/en-US/collusion/), в рамках которого подготовлено дополнение для выявления и наглядной оценки фактов отслеживания перемещений пользователя между сайтами. Дополнение анализирует передачу Cookie рекламным сетям и различным web-сервисам в процессе посещения различных сайтов в сети, размещающих на своих страницах код данных рекламных сетей и сервисов. В итоге, формируется наглядный и интерактивный граф для оценки взаимодействия различных сайтов, позволяющий выявить сторонние сайты, отслеживающие перемещения пользователей. Выявив подобные сайты, пользователь может легко блокировать передачу им идентификационных Cookie при помощи таких дополнений, как TrackerBlock (http://www.privacychoice.org/trackerblock/firefox).


Как правило рекламные сети используют данные о посещаемых пользователями сайтах и страницах для повышения релевантности показа рекламы. В будущем планируется расширить функции Collusion возмож...

URL: https://www.eff.org/press/releases/new-https-everywhere-vers...
Новость: https://www.opennet.ru/opennews/art.shtml?num=33228


Содержание

Сообщения в этом обсуждении
"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 29-Фев-12 19:37 
По моему лучше просто белый список сайтов сделать для кук.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 29-Фев-12 21:20 
Так уже давно сделано в самом браузере.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Lain_13 , 29-Фев-12 23:28 
Я себе в фоксе уже давным-давно так настроил. Отдельным сайтам разрешаю сохранять куки на сколько они хотят, другим — лишь в пределах сессии, некоторым вообще только временно включаю не добавляя в исключения, а всё остальное — заблокировано. Расширение Cookie Monster. Замечательно работает даже в ночнушках фокса.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 01-Мрт-12 00:21 
Без дополнения тоже можно, но муторно.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 09:18 
Я разрешил хранить куки только до конца сессии. Ну и все, новая сессия - чистенький браузер. Элементарная гигиена, типа чистки зубов.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 01-Мрт-12 09:31 
Если куки с определённых сайтов не нужны, то зачем их вообще принимать?

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 10:36 
Затем, что иногда некоторые вещи тупо не работают без этого. Если, конечно, не ходить по десятку сайтов в режиме read-only. Как та монашка с огурцом и парой презервативов.

Красноглазая паранойя такая паранойя.....


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 01-Мрт-12 11:02 
Ты не так понял. Зачем мне принимать куки с сайтов, с которых мне куки не нужны? С сайтов, где мне требуются куки, я их принимаю.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 05:52 
Еще есть Request Policy, который блокирует запросы к другим доменам
Ну и ReferelControl + Redirect Remover + выпилинивание всяких browser.safebrowsing.
Вот и набор параноика готов.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 09:19 
> выпилинивание всяких browser.safebrowsing.

А просто отключить в настройках в гуятине - это слишком просто, да? :)



"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Хм8230 , 29-Фев-12 19:39 
>Разработчики проекта Mozilla представили проект Collusion, в рамках которого подготовлено дополнение для выявления и наглядной оценки фактов отслеживания перемещений пользователя между сайтами.

Ох, как бы не было это «палкой о двух концах»! Я не разбираюсь, к сожалению, в разработке дополнений к Огнелису, но, думается мне, если получится вытянуть инфу из данного дополнения — Гугл нервно курит в сторонке сос своей тотальной слежной за пользователями!


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 29-Фев-12 20:13 
Но ведь любое дополнение может вытянуть такую инфу и передать её третьему лицу. Не зря же перед установкой пишут "Устанавливайте дополнения только от доверенных источников".

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Хм8230 , 29-Фев-12 20:45 
Пишут, да. Вот, только, многие ли читают? Я так думаю, 95% просто жмёт «Установить»…

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Lain_13 , 29-Фев-12 23:30 
> Пишут, да. Вот, только, многие ли читают? Я так думаю, 95% просто
> жмёт «Установить»…

Некоторые ещё устанавливают всякие VkMus и VkButton, а потом жалуются, что у них реклама даже с адблоком во вконтактике отображается…


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 10:38 
>>Разработчики проекта Mozilla представили проект Collusion, в рамках которого подготовлено дополнение для выявления и наглядной оценки фактов отслеживания перемещений пользователя между сайтами.
> Ох, как бы не было это «палкой о двух концах»! Я не
> разбираюсь, к сожалению, в разработке дополнений к Огнелису, но, думается мне,
> если получится вытянуть инфу из данного дополнения — Гугл нервно курит
> в сторонке сос своей тотальной слежной за пользователями!

Да что ты ссышь не по теме?! Собрали блжад сами о себе подробнейшие досье на фконтактиках/фейсбуках, а теперь озаботились прайвиси! Что теперь, как говорите вы, русские, снявши голову по волосам-то рыдать?!


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено anonn , 29-Фев-12 19:47 
HTTPS Everywhere 2.0 и https://addons.mozilla.org/ru/firefox/addon/https-finder/
не одно и тоже?

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 29-Фев-12 21:23 
Нет. Как раз хотел об этом написать -- для того, чтобы более эффективно использовать возможности HTTPS Everywhere и действительно использовать шифрование на _всех_ возможных сайтах (а не только тех, что в списке HTTPS Everywhere), следует использовать его с HTTPS Finder.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено YetAnotherOnanym , 29-Фев-12 19:48 
> дополнения HTTPS Everywhere

А дополнения "Cryptoaccelerator to all servers for free" у них нет?


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 29-Фев-12 21:07 
Отключайте HTTPS при определённой нагрузке. Или запустите stunnel с низким приоритетом.
Работать будет, когда есть возможность.
Это не самое страшное. Ещё сертификаты за деньги на каждый домен. Впрочем я самодельные поставил, кому надо - welcome.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 10:39 
> Отключайте HTTPS при определённой нагрузке. Или запустите stunnel с низким приоритетом.
> Работать будет, когда есть возможность.
> Это не самое страшное. Ещё сертификаты за деньги на каждый домен. Впрочем
> я самодельные поставил, кому надо - welcome.

Это с какой-такой радости мы должны верить твоим самоподписным сертам, которые неведомо как тобой сгенерированы в openssl? И стопудово без аппаратного рандомизатора?


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 10:51 
И не спорю.
Но я сделал что мог для любителей HTTPS. Если клиенты принесут валидные сертификаты для своих сайтов - поставлю их. А так не платить же деньги. Да и домены не на меня оформлены.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 12:39 
> Это с какой-такой радости мы должны верить твоим самоподписным сертам, которые неведомо
> как тобой сгенерированы в openssl? И стопудово без аппаратного рандомизатора?

Покупные не чем не лучше. А в некоторых случаях только хуже. При обращении к сайту ты постоянно делаешь запрос на проверку сертификата. Во первых это замедляет работу. Во вторых если связь долго не работает то браузер пропускает проверку и доверяет этому сертификату. И в третих несколько центров улучили в продаже кажется мастер сертификатов то есть тех которые в состоянии расшифровать любое соединение которое подтверждает данный центр. Ну и напоследок когда ты используешь центры то ты сам их предупреждаешь когда и куда ты идешь. И вот подумай нафига тебе такая безопасность.


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Pilat , 01-Мрт-12 05:39 
Единственная засада - куча сайтов имеют https страницы, которые работают только на первый взгляд.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 10:40 
> Единственная засада - куча сайтов имеют https страницы, которые работают только на
> первый взгляд.

А на какой работают-то?


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено dimqua , 01-Мрт-12 11:08 
Мне попадались сайты, у которых даже сертификат валидный, а когда заходишь на них по https, то видишь пустую страницу или около того.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 12:10 
На уютненьком Лурке картинки по https не грузятся(

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 01-Мрт-12 16:39 
> 404 новых правила

символично


"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Pilat , 03-Мрт-12 23:06 
В общем пришлось отключить - очень много сайтов, как оказалось, полноценной работы по https не поддерживают, хотя и имеют https версию. Зачем они это делают - одному Админу известно.

"Проекты Collusion и HTTPS Everywhere 2.0 для обеспечения без..."
Отправлено Аноним , 14-Май-13 16:23 
зы барбобиекергуду