The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

В Firefox 73 появится режим браузера одного сайта. Усиление защиты аккаунтов разработчиков дополнений

14.12.2019 23:07

После добавления в Firefox 71 поддержки работы в режиме интернет-киоска, разработчики Mozilla добавили в ночные сборки Firefox, на базе которых будет сформирован релиз Firefox 73, возможность открытия ссылок с использованием концепции "Site Specific Browser" (SSB). Новый режим ограничивает открытие в окне только ссылок на страницы текущего сайта (внешние ссылки открываются в отдельном окне браузера), а также скрывает меню, адресную строку и прочие элементы интерфейса браузера.

В отличие от ранее добавленного режима киоска, работа осуществляется не в полноэкранном режиме, а в обычном окне, но без специфичных для Firefox элементов интерфейса. При помощи новой возможности можно организовать работу с web-приложением как с обычной настольной программой. Для открытия ссылки в режиме SSB предложен флаг командной строки "--ssb", который можно применять при создании ярлыков для web-приложений, и кнопка "Launch Site Specific Browser", размещённая в меню действий со страницей (открывается через многоточие справа от адресной строки).

Дополнительно можно упомянуть решение ввести в практику обязательное применение двухфакторной аутентификации для учётных записей разработчиков дополнений. При подключении к addons.mozilla.org будет дополнительно запрашиваться код верификации, генерируемый отдельным приложением (FreeOTP, Authy, Google Authenticator, Duo Mobile, andOTP или KeepassXC). Изменение планируется ввести в начале 2020 года. Ожидается, что принудительное использование двухфакторной аутентификации поможет предотвратить неавторизированный доступ в случае утечки параметров учётной записи разработчика и защитить от захвата злоумышленниками контроля за дополнениями.

  1. Главная ссылка к новости (https://techdows.com/2019/12/f...)
  2. OpenNews: Началось бета-тестирование проекта Mozilla Prism 1.0
  3. OpenNews: Представлен Cage, композитный сервер на базе Wayland для создания киосков
  4. OpenNews: Выпуск Porteus Kiosk 4.8.0, дистрибутива для оснащения интернет-киосков
  5. OpenNews: В Firefox добавлена поддержка работы в режиме киоска
  6. OpenNews: Релиз Firefox 71
Лицензия: CC-BY
Тип: К сведению
Ключевые слова: firefox
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (90) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Дегенератор (ok), 23:13, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –17 +/
    Радуюсь новшествам самого шустрого браузера. Вот только после рекомендаций по переходу с хрома наверно сменю сим-карту. Как в начало 90х окунулся, мы тоже когда писали лабораторки не парились с мелочами. Кому надо - разберутся сами, на это есть форумы. )))
     
     
  • 2.5, Аноним (5), 23:23, 14/12/2019 Скрыто модератором
  • +3 +/
     
     
  • 3.6, Дегенератор (ok), 23:26, 14/12/2019 Скрыто модератором
  • +/
     
  • 2.24, Аноним (24), 04:54, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    opennet.ru##.cblk:has(.chdr:has-text(Дегенератор))

    >добавить правило в ublock, чтобы он скрывал автоматом (в этом году добавили фичу, которая это позволит без проблем осуществить)

     
     
  • 3.25, Аноним (24), 05:06, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Фичи то этой сто лет. Добавили функцию nth-ancestor.
     
  • 3.26, Аноним (26), 05:57, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!
     
     
  • 4.29, Аноним (29), 07:36, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Только учти, это скрывает не только по нику, но и по тексту сообщения. А пох наверняка может пересекаться с обычными словами. Я вообще-то не спец, просто мне примеры синтаксиса подсказали, подбираю методом тыка. Надо как-то зацепиться за "a href".
     
     
  • 5.31, Аноним (29), 08:48, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Для пох'а
    opennet.ru##A[href="/~%D0%CF%C8."]
    Спасибо Element Hidding Helper for Adblock
     
     
  • 6.32, Аноним (29), 09:00, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Извините. Поторопился, недоглядел. Это скрывает только ник, а не сообщение. Надо думать еще..
     
     
  • 7.33, Аноним (29), 09:01, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я, кстати, против этих комментаторов ничего не имею. Просто примеры.
     
     
  • 8.38, Аноним (38), 10:15, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вот смотри примерчик vk com feed_row has scope aside aria-label Актуальные ... текст свёрнут, показать
     
     
  • 9.42, Аноним (38), 10:48, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ан нет, чуть сложнее вышло opennet ru cblk id not id has scope chdr ... текст свёрнут, показать
     
  • 4.45, Дегенератор (ok), 11:16, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!

    Я все слышу, другие будут читать безапелляционные комменты, кому ты сделал хуже? Разбей свой комп - это 100% вариант.

     
  • 4.92, freehck (ok), 13:45, 19/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ОМГ, спасибо Анон, теперь я больше никогда не увижу постов поха!

    Максим, Миша. Обратите внимание: у людей реально есть потребность в сокрытии людей.
    Не является ли это достаточным основанием всё же подумать о введении обязательной регистрации аккаунта и предоставления пользователю возможности составлять блеклист комментаторов.

     
  • 3.28, Anonymoustus (ok), 07:24, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Два ящика чаю этому анониму!
     
     
  • 4.30, Аноним (30), 08:40, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Два ящика чаю этому анониму!

    А счёт - вон тому!

     
  • 3.46, Дегенератор (ok), 11:19, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > opennet.ru##.cblk:has(.chdr:has-text(Дегенератор))
    >>добавить правило в ublock, чтобы он скрывал автоматом (в этом году добавили фичу, которая это позволит без проблем осуществить)

    Ух у однопроцентных рвануло. Вайн заблокируйте, ибо не тру.

     
  • 2.67, Echo (?), 16:34, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Бери выше    --- ШУСТРЕЙШЕГО.
    😃😃
     

  • 1.2, Аноним (2), 23:20, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Огнелисатрон?
     
     
  • 2.80, zoonman (ok), 00:43, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Оно самое, проснулись через 3 года.
     
  • 2.82, axredneck (?), 01:25, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Позитрон
     

  • 1.3, Аноним (5), 23:20, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Насколько безопасно пользоваться всеми этими OTP сегодня? Я пытаюсь максимально избегать, как и привязки к сим, но быть может оно вполне безопасно? Хотя строить всю безопасность на том, что почту не взломают и не украдут, тоже сомнительно конечно. Но в почту не обязательно с телефона заходить.

    >SSB

    Для киосков выглядит полезно, я что-то даже не видел хромиума в киосках - там всегда фф.

     
     
  • 2.7, Товарищ Тамбовский Волк (?), 23:48, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Очень безопасно. В смысле придётся вам сначала привязать TOTP. Потом привязать телефон, потому что телефон с TOTP вы можете сломать. Потом привязать биометрию, потому что телефон у вас могут украсть. А потом носить электроный ошейник с электрошокером и словомером-транспондером для "Тухлберг и партнёры" - это потому, что биометрию могут подделать, а с ошейником есть уверенность, что это именно вы, ведь те, кто биометрию подделывает, такие ошейники носить не захотят.
     
  • 2.9, Дегенератор (ok), 23:52, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Для киосков есть свой софт, дистры - ФФ туда уже не место.
     
     
  • 3.10, Аноним (5), 23:59, 14/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А вот что за дистры не интересовался как-то. Там обычно веб сайт открыт и ничего больше не требуется.
     
  • 2.22, Fyjy (?), 04:42, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Какое отношение TOTP имеет к сим? TOTP не имеет никакого отношения к сим, описан в RFC, есть куча реализаций, вплоть до cliшных, можешь и сам написать, если совсем параноик.
     
     
  • 3.37, Аноним (37), 09:47, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Притом, что в случае поломки или кражи телефона с TOTP восстановление часто идёт... большой текст свёрнут, показать
     
     
  • 4.53, Аноним (53), 12:34, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А кто тебе мешает ТОТР-генератор держать не на мобиле, а на компе? А кто тебе мешает сделать резервную копию строки для инициализации генератора? Если ты такой модный, что будешь использовать аппаратные девайсы где всего перечисленного мною сделать нельзя, то бери сразу два таких девайса, инициализируй одинаково и храни один из них в незгораемом сейфе.
     
     
  • 5.54, Аноним (37), 12:48, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Харды компов выходят из строя чаще, чем мобилы А кто тебе мешает сделать резерв... большой текст свёрнут, показать
     
  • 4.64, Fyjy (?), 14:47, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Чувак, да при чем тут телефон? Ты можешь хранить в базе клишной херни pass свои totp'ы и держать 10 бэкапов файлов. И ничего не потеряешь. А запасные коды в зашифрованной pdfке в 100 экземплярах на разных носителях. И телефон не при делах вообще.
     
     
  • 5.66, Аноним (37), 15:35, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему я должен хранить какие-то бекапы ради чьих-то неадекватных требований, которые при таком подходе только ухудшают безопасность?
     
     
  • 6.70, Fyjy (?), 17:41, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    TOTP повышает безопасность на порядок. Я могу дать тебе пароль к своей почте, МПХ ты в нее зайдешь, так как TOTP. А ты несешь бред. Само собой аккаунты разработчиков нужно защищать, что бы не было потом «ой это враги подменили, я не виноват, что все данные сливались непойми кому», но такие как ты против, так как таким как ты выгодно иметь подобную лазейку
     
     
  • 7.73, Аноним (37), 20:04, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Я могу дать тебе пароль к своей почте, МПХ ты в нее зайдешь, так как TOTP.

    А можешь и не давать пароль и без TOTP - с таким же результатом.

    >Само собой аккаунты разработчиков нужно защищать, что бы не было потом «ой это враги подменили, я не виноват, что все данные сливались непойми кому», но такие как ты против, так как таким как ты выгодно иметь подобную лазейку

    А лучше обязать всех разрабов писать код на компах Мозиллы в помещениях Мозиллы, после прохождения security clearance и установке 60*60*24*7*365 слежки за ним, как при допуске к гостайне. Больше безопасности даст. Если разраб заинтересован слить credentials - он их сольёт. Хоть TOTP, хоть пароль.

    Тем не менее, полностью неадекватно требовать этого.

     
  • 2.50, InuYasha (?), 11:59, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это чтобы делегировать блокировку неугодных третье (специализировованной) стороне - провайдеру фактора авторизации. Но всё ради вашего блага, люди! Вы же тупые! Вы же забываете пароли! Вы же теряете телефоны!... /нутыпонял
     
  • 2.63, Аноним (63), 14:32, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    К sim точно ничего привязывать нельзя.
    https://roskomsvoboda.org/46824/
     
  • 2.84, Kuromi (ok), 18:36, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Лол, вы упускаете более забавный вопрос - почему Мозилла внедряет на АМО TOTP, в то время как сама продвигает WebAuthn. Они же были чуть ли не у истоков этой спецификации, которая как бы должна заменить программные TOTP (которые "недостаточно безопасны") на аппаратные токены (можно даже с биометрией). И вдруг - TOTP.
    Какой-то сапожник без сапог. Да, конечно TOTP сейчас распространен шире и внедрить его проще, но WebAuthn  впоследний год наконец начал появляться не только на тестовых сайтах, но и в реальных сервисах (NameCheap, Github и проч).
     
     
  • 3.89, Аноним (89), 04:53, 18/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Порог вхождения разный. Не нужен аппаратный ключ.
     

  • 1.4, Аноним (37), 23:21, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >ввести в практику обязательное применение двухфакторной аутентификации

    ... похоже не за горами и TEE-аттестация через WebAuthn ...

     
     
  • 2.11, Аноним (37), 00:13, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    защита бесполезна. Пароли либо воруются малварью на компе разраба, либо вебсайтами, на которых пароли переиспользуются. Последнее лечится PAKE, но могилла не захотела это запилить.
     
     
  • 3.13, Аноним (37), 00:14, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    первое лечится только TEE и отъёмом у разраба контроля над железом.
     

  • 1.8, Петр (??), 23:50, 14/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    В хроме есть SSB?
     
     
  • 2.15, Аноним (-), 00:23, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Chrome OS сплошной SSB
     
     
  • 3.49, Anonymou (?), 11:52, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Злобный, да?)
     
  • 2.16, Аноним (16), 00:30, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Дополнительные инструменты - Создать ярлык - В отдельном окне
    Не оно?
     
     
  • 3.57, Аноним (57), 13:41, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё если кучку функционала отобрать, то - да.
     

  • 1.12, Аноним (12), 00:14, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    >обязательное применение двухфакторной аутентификации для учётных записей разработчиков дополнений

    Плохая новость для тех, кто разрабатывает дополнения по работе. Неадекватные работодатели захотят привязать это к личным телефонам.

     
     
  • 2.23, Fyjy (?), 04:44, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +2 +/
    К каким еще телефонам? TOTP не имеет отношений к телефонам, просто есть удобные проги для него под мобилы, а есть и https://github.com/WhyNotHugo/totp-cli какой-нибудь.
     
  • 2.48, Аноним (48), 11:47, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Если работодатели неадекватные, то это меньшая из проблем.
     
     
  • 3.81, Аноним (12), 00:58, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А если органы потребуют доступ к телефону под предлогом наличия там рабочей информации, это какая по порядку проблема? Тут понятно что в любом случае не зарекайся, но можно хоть немного уменьшить риски.
     
  • 2.58, Аноним (57), 13:45, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Неадекватные работодатели захотят привязать это к личным телефонам.

    Уже давно для входа на рабочий комп или в почту из дома OTP завязана на личные телефоны. Или эти р.д. - отставашки.

     
     
  • 3.76, Аноним (12), 22:26, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >из дома

    ССЗБ

     
     
  • 4.77, Аноним (77), 22:55, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ваш телефон давно уже в базе, уверяю Вас. В которую полезут, когда Вы понадобитесь всерьёз.

    Проблема не в OTP.

     
     
  • 5.78, Аноним (12), 23:22, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А кто говорил про засекреченость личного телефона? Речь только о том, чтобы не превращать его в рабочий. Такая информационная гигиена повышает вероятность, что телефон вернут после маски-шоу.
     

  • 1.17, Аноним (17), 00:59, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Интересно, почему все самые плохие опасения всегда сбываются?..
     
     
  • 2.18, Аноним (17), 01:00, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ... когда речь идет о теперешнем фурифоксе.
     
  • 2.19, Аноним (19), 01:21, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Пока это мелочи же все. Правда есть опасение, что когда-нибудь их может накопиться критическое количество.. ну или нет))
     
     
  • 3.39, Аноним (17), 10:40, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Они начали копиться уже несколько лет назад. Когда мазила свернула со своего пути и ступила на скользкую дорожку вслед за хромым. Сейчас это всё более усугубляется.
     
  • 2.52, Аноним (37), 12:18, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что это фундаментальный закон развития человеческого общества.
     
  • 2.86, Аноним (17), 19:51, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Это закон природы.
     

  • 1.20, Аноним (20), 02:05, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    > Ожидается, что принудительное использование двухфакторной аутентификации поможет предотвратить неавторизированный доступ...

    а на самом деле люди просто будут класть секретый ключ от OTP-скрипта -- рядышком (в том же txt-файле) где они же и пароль записали :-) ..

    потомучто вы закалибали своей двухфакторной авторизацией. и если не делать то что абзацем выше -- то стоит сламать свой телефон/брилок и сразу же гемороя просто необерёшься (в ситуациях если OTP используется по назначению)

     
     
  • 2.36, пох. (?), 09:43, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ну что вы, что вы так плохо думаете о людях?

    Они, безусловно, понаставят многоуровневую этажерку кривой задней левой ног...а, это хвост, написанной блоатвари - totp поверх pass поверх gpg (того самого, где аффтыри ниасилили попатчить прикладную, не криптографическую ни разу, программку на эрланге), с отдельной кривой поделкой для чтения пароля, этот самый пароль приклеют стикером к экрану - но он нахрен не нужен, поскольку первый же залетный троянец стащит все что захочет через эти прекрасные интерфейсы.

    > в ситуациях если OTP используется по назначению

    в ситуациях, где otp использовался бы по назначению, телефон (модный-современный) не нужен вообще и только усугубляет катастрофу, брелок может и должен быть заменен без всякого геморроя (открыть стол и достать запасной), если уж вообще дошло до его использования, и все их - заменяет бумажка с пятью-десятью паролями на всякий пожарный случай - которую очень интересно посмотреть, как же сопрет троянец, если, конечно, хозяин не разворачивает ее всю старательно перед камерой наблюдения.

    Но такой otp умер вместе с s/key десять лет назад, ибо был слишком надежен (даже не слишком надежная криптография до конца его не испортила, поскольку не оставляла возможностей подбора) и слишком сложен для макак - они никак не могли придумать, где бы в него засунуть пару нескучных rest api и гуевый диаложек.

    Обратите внимание - он НИГДЕ в модном-современном вебе не реализован. Все ринулись в изобретательство квадратноколесных велосипедов.

     
     
  • 3.47, Аноним (47), 11:32, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Но такой otp умер вместе с s/key десять лет назад, ибо был слишком надежен (даже не слишком надежная криптография до конца его не испортила, поскольку не оставляла возможностей подбора) и слишком сложен для макак - они никак не могли придумать, где бы в него засунуть пару нескучных rest api и гуевый диаложек.

    "слишком надежен" "сложен для макак", как Вы думаете, между этими выражениями надо поставить и/или/еще что то другое?
    Может где то в серьёзных организациях все же используется?
    Вот видите, сколько вопросов возникает у некоторых товарищей.

     
     
  • 4.59, пох. (?), 13:48, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > "слишком надежен" "сложен для макак", как Вы думаете, между этими выражениями надо поставить

    и. Для макак все надежное - слишком сложно. Вот четыре нескучных апи один поверх другого - макаке просто, она всю жизнь так работает.

    > Может где то в серьёзных организациях все же используется?

    наверное используется - только знают об этом оба использующих и ни с кем инфой не делятся.

    А то будешь с собой таскать официально одобренный кодогенератор на колесиках, что внутри - неведомо, но тендер выиграли правильные пацаны, безопастность одобряет. Если потом внезапно выяснится, что внутри банальный xor под тридцатью обертками - выяснившего накажут, за нецелевое использование оборудования.

     
  • 2.60, Аноним (57), 13:51, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > а на самом деле люди просто будут класть секретый ключ от OTP-скрипта

    Этот ключ не нужен для нескольких популярных OTP. После первой активации никаких больше ключей, просто выдаёт череду однораз. паролей один за др.

    А так-то - да. Настолько неудобно, что зубрёжка пина уже злобит.

     
     
  • 3.65, Xasd (ok), 15:08, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Этот ключ не нужен для нескольких популярных OTP. После первой активации никаких больше ключей, просто выдаёт череду однораз. паролей один за др.

    а после выхода из строя этого "популярного OTP"? или в твоём волшебном мире они не ломаются?

     
     
  • 4.71, Аноним (71), 18:36, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Я не об этом.

    Ломаются даже датацентры целиком вдруг, в которых сервис, для входа в который двухфакторка. В другую сторону относительно твоего.

    Ломается всё и даже мерседесы.

     
     
  • 5.72, Xasd (ok), 19:30, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не об этом.

    а о чём? ты в явном виде сказал что сохранять секретный ключ ЯКОБЫ не нужно хранить, так как ЯКОБЫ достаточно только лишь генерирования одноразовых паролей.

    а я говорю что этого НЕ достаточно так как "игрушка" сломается (в неожиданный момент) и что ты после этого станешь делать?

    в описываемом контексте -- датацентры не ломаются -- это у тебя лишь игра слов. когда жёсткий диск в сервере накрывается то это лишь замены внутри RAID.

    а пользовательские гаджеты -- это расходный материал -- который в случае поломки заменяется полностью (а не подлежит ремонтирунту/восстановлению, в отличии от серверов).

     
     
  • 6.74, Аноним (77), 21:31, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Мы говорим изначально не об этом.

    Не всем OTP, включая мирового лидера, нужно вводить пин при получении одноразового пароля.

    Это не влияет на устойчивость сервиса. Это влияет на неудобство и злит юзера, которого не смогли увлечь на работе настолько, чтобы он шёл навстречу коллегам, проекту и пёкся об этом пине.

     
     
  • 7.75, Аноним (77), 21:34, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    P.S. Датацентры ломаются. Это из рабочего опыта.

    Молодой человек, у Вас на вторник ещё уроки не сделаны. ))) LoL

     

  • 1.21, Аноним (21), 03:42, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    firefox.exe --ssb https://horoscopes.rambler.ru
     
     
  • 2.27, Аноним (26), 05:58, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +3 +/
    firefox.exe --sszb
     

  • 1.34, Аноним (-), 09:14, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > скрывает меню, адресную строку и прочие элементы интерфейса браузера.

    Ну а в следующей версии их можно будет убрать совсем :)

     
     
  • 2.40, Аноним (17), 10:41, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Ясен пень! Все эти "излишества" в браузере ни к чему.
     
     
  • 3.51, InuYasha (?), 12:02, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    А кнопки STOP, RELOAD, BACK, FORWARD вообще директорам с[п|р]ать не дают!
     
     
  • 4.56, Аноним (56), 13:14, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    И открыть в новом табе.
     

  • 1.41, Аноним (47), 10:47, 15/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > возможность открытия ссылок с использованием концепции "Site Specific Browser" (SSB). Новый режим ограничивает открытие в окне только ссылок на страницы текущего сайта (внешние ссылки открываются в отдельном окне браузера), а также скрывает меню, адресную строку и прочие элементы интерфейса браузера.

    Вот непонятно, на зачем оно нужно? Ну, хоть какой ни будь вариант использования подскажите, а то голова с утра …
    А вот вариант открыть в двух приватных окнах два разных аккаунта тындекса? Приходится брать другой профиль. Как этот тындекс там понимает, что ты уже один раз зарегистрировался? Наверное, всю папку с профилем перелопачивает, да данные сливает :(

     
     
  • 2.43, Аноним (43), 11:02, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот смотри. Есть слак кривозапакованный в электрон. Если установить себе официальное приложение, оно глючит.
    Вместо этого можно запускать сайт слак как отдельное приложение в отдельном окне браузера и оно не будет мешаться с окнами и вкладками браузера.
     
     
  • 3.44, Аноним (47), 11:11, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В каком смысле "мешаться"? Смешиваться по внешнему виду?
    А если есть необходимость запустить два таких приложения. Как их отличать? К экрану бирочку приклеивать? ;)
    Плюс современные сайтостроители уже не знают куда залезть, что бы у пользователя геморой проверить ;)
     
     
  • 4.55, DerRoteBaron (ok), 12:55, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Заголовок окна, через --class задать WM_CLASS, по которому настроить иконку
     
     
  • 5.68, Аноним (47), 17:24, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Спасибо. Покопаю. Хотя бегло видно, что так как это нужно полутора землекопам, то и остальным не нужно ничего в этом направлении делать/исправлять.
    И да, где у современного firefox-а находится заголовок окна? Поручик Ржевский МОЛЧАТЬ!
     
  • 2.61, Аноним (57), 13:53, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > на зачем оно нужно?

    киоск. колонна навигатор в торговом центре. в поликлинике и т.д.

     
  • 2.62, пох. (?), 13:54, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот непонятно, на зачем оно нужно? Ну, хоть какой ни будь вариант

    не на обычных компьютерах оно нужно. Это продвинутый kiosk mode. Правда, на самом деле и ненужно, но надо ж делать видимость деятельности.

    > использования подскажите, а то голова с утра …

    сайт нужный для работы открывается, точнее - уже открыт, а больше ничего ты открыть в этом браузере не сможешь, чего непонятного?

    > А вот вариант открыть в двух приватных окнах два разных аккаунта тындекса?

    приватный режим - он _один_. Окон при этом может быть - много, потому что, внезапно, ты не хочешь полного сброса профиля при попытке открыть одну из ссылок еще не намертво закрученную в аякс, в новом окне.

    Но тyпой пользователь, вот как ты или еще хуже, этого не понимает, поэтому, на месте мурзилы, я бы этот режим вообще запретил.
    Для большей его же безопастности.

     
     
  • 3.69, Аноним (47), 17:35, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Все правильно! Большинство пользователей надо держать в клетке (желательно в золотой ;), на диване (в тепле, и ходить на задних лапках, что бы не разбудить не дай Бог ;) перед телевизором (и передачи, что бы соответствующие были ;) рядом с холодильником (и ещё постоянно в холодильник икорку с маслом подбрасывать ;)!!!!! А то одичают так, что еще и покусать могут!?!?!? :(
     
     
  • 4.79, пох. (?), 23:59, 15/12/2019 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Все правильно! Большинство пользователей надо держать в клетке

    и регулярно пороть.

    kiosk mode приходится использовать в тех редких случаях, когда пороть нельзя по техническим причинам - юзеры не привязаны цепью и без намордника.

     

  • 1.83, Ilya Indigo (ok), 12:09, 16/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > ...браузер одного сайта..

    Гугле одобряе!1одын

     
     
  • 2.85, Kuromi (ok), 18:50, 16/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    В наших реалиях - скорее Кремль...
     
     
  • 3.90, Аноним (17), 12:12, 18/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Шо це таке? С лисы можно будет ходить только на сайт кремля? На остальные гуглом?
    Это вери гуд!
     

  • 1.87, U (??), 21:05, 16/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    роскомпозор заблокирует приём смс и прощай фирефокс
     
  • 1.88, Аноним (88), 02:24, 18/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Шел 2020-й год
    В Firefox 73 добавили режим пятого ишака
     
     
  • 2.91, Аноним (17), 12:18, 18/12/2019 [^] [^^] [^^^] [ответить]  
  • +/
    Кстати, скоро новый ребрендинг браузера намечается. И что-бы вы думали? Меняют название.
    Будет Donkey.
     

  • 1.93, Аноним (17), 11:41, 21/12/2019 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Браузер одного сайта. Точка.
    Для всего другого - другой браузер.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Слёрм
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2020 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру