The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Lenovo уличили в предустановке ПО, подменяющего сертификаты ..."
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
. "about:config Firefox тоже интересен" +3 +/
Сообщение от Xasd (ok), 20-Фев-15, 16:03 
> # Отключить передачу информации о посещаемых веб-сайтах Google, база которого
> используется для предупреждений о мошеннических сайтах
> browser.safebrowsing.enabled = false
> browser.safebrowsing.malware.enabled = false

здесь речь сдёт об HASH-значениях адресов, которые к тому же скачиваются предварительно, а не в момент захода.

то есть это не нарушение приватности.

> # Отключить передачу текста, набираемого в окне поиска, поисковой системе без явного
> подтверждения со стороны пользователя. Лишаемся предложений от поисковой системы по мере
> набора запроса, но зато, если вы вдруг начали набирать запрос и передумали - он не
> отправится до нажатия Enter
> browser.search.suggest.enabled = false

речь только про поле поиска. в случае НЕ использования поля поиска -- инфа не отсылается.

"поле поиска" и "поле ввода URL" -- это разные вещи.

то есть это не нарушение приватности.

> # Отключить передачу браузером информации о времени начала и окончания загрузки
> страницы. Анализ этих данных позволяет определить факт использования прокси-сервера
> dom.enable_performance = false

слишком неконкретная информация. получить что-то "особенно личностное" из этого -- врядли возможно. (точно прокси сервер(?), а не GPRS-трафик? а может проводной модем? и как эта инфа может нарушать какую-либо личную тайну? это такой большой секрет, если я себе куплю GPRS-телефон?)

то есть это не нарушение приватности.

> # Запретить предварительное разрешение имён DNS для всех ссылок на веб-странице (пока
> пользователь сам не нажмёт на ссылку). Это может привести к утечке DNS-трафика при
> работе через анонимизирующий прокси-сервер
> network.dns.disablePrefetch = true

утечка DNS трафика -- не имеет отношения к приватности.

те кто не хотят утечек DNS-трафика -- используют шифрованные каналы\тунели к DNS, или например DNSCrypt.

то есть это не нарушение приватности.

> # Отправлять DNS-запросы через прокси при использовании прокси. Иначе они пойдут
> напрямую и могут привести к раскрытию реального IP-адреса
> network.proxy.socks_remote_dns = true
>
> А вы говорите, что только блэклисты Гули кэширует.

во первых эта настройка-галочка (network.proxy.socks_remote_dns) находится в GUI -- в том-же месте где и настраивается proxy (на ОЧЕНЬ видном месте).

а во вторых смотри предыдущий пункт:

утечка DNS трафика -- не имеет отношения к приватности.

те кто не хотят утечек DNS-трафика -- используют шифрованные каналы\тунели к DNS, или например DNSCrypt.

то есть это не нарушение приватности.

к тому же, "network.proxy.socks_remote_dns" нужно НЕ для защиты от мифической утечки, а для функционирования псевдодоменов, например "*.onion".

это очень удобная возможность в сочетании с PAC-файлом (PAC-файл: локальный скрипт в котором прописано каким образом ходить на какие сайты).

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
Lenovo уличили в предустановке ПО, подменяющего сертификаты ..., opennews, 19-Фев-15, 20:48  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру