Gode nyheder om Firefox
Firefox 69 blokerer cookies fra tredjepart, autoplay-videoer og kryptominere som standard.
Læs mere her: https://itsfoss.com/firefox-69/
Jegt bruger allerede Firefox 69
Læs mere her: https://itsfoss.com/firefox-69/
Jegt bruger allerede Firefox 69
Kommentarer29
Håber bare ikke de ender
Firefox er jo i forvejen lidt presset af noget spyware fra Google der pushes med metoder der vækker mindelser om Microsoft og MSIE i 90'erne.
Firefox er jo i forvejen
Hvad mener du? De er jo netop begyndt på Android at tilbyde andre browsere end deres egen Chrome.
Noget andet er at som udvikler er Chrome bare ikke til at komme udenom. Dens dev-værktøjer er langt bedre end FF's. Men man kan selvfølgelig bruge Chromium i stedet.
Åbenbart skulle MS
Det er selvfølgelig svært at have sympati med MS, når de udsættes for deres egen medicin, men det viser nogle af de rimeligt forudsigelige, konkurrenceforvridende metoder der kommer i brug når et firma som er rimeligt dominerende på nettet også blev browser-producent.
Hidtil havde jeg kun hørt
https://www.ghacks.net/2018/07/25/google-making-youtube-slower-for-non-…
cb400fJeg er ikke uenig i
Jeg er ikke uenig i at Google, som MS og Apple med flere, forsøger at fordelisere egne produkter, men det har næppe at gøre med blokering af tredjepart Cookies IHT Firefox eller andre browsere.
Blokering af tredjepart Cookies, er standard på alle browsere jeg konfigurere, også på maskiner der ikke tilhører mig og har været det altid. Jeg bilder mig ind det har medvirket til at brugerne har undgået en helvedes masse malware, vel især på Windows maskiner.
Hvis det resultere i at browseren får problemer med en hjemmeside, så fuck dem, for nu at sige det råt for usødet. Der er sandsynlighed for "ugler i mosen" så at sige.
Blot en bemærkning.
Måske er det også relevant at nævne der er mere end 2 typer Cookies. Visse er persistens og lader sig ikke nemt slette. For mere at lade andre om forklaringer, så er her et bidrag: https://www.makeuseof.com/tag/types-browser-cookies-to-know-about/
Blokering af cryptomining fra tredjepart er overordentlig relevant i browserne uanset OS. For brugere der ikke helt er klar over hvad det er, så handler det om at en fucking skiderik, bruger din browser til selv at tjene penge, for at sige det kort ;)
Jeg er helt enig med
Og som en sidenote til MacOS brugere, nu hvor Safari er begyndt for alvor, at centralisere sine udvidelser via App Store, som medfører, at både Web Of Trust (Site Advisor) uBlock Origin, Facebook Purity mm. (som er gode i kampen mod malware via browseren) af samme årsag ikke er tilgængelige pt, vil jeg anbefale, at man bruger WIPR, som er en content-blocker og findes til MacOS og iOS via Mac App Store og iOS App Store. Det er en udmærket erstatning til uBlock Origin.
Til GNU/Linux og BSD*brugere og Windows-brugere, (eller MacOS-brugere) der bruger Firefox, eller Chrome(Chromium på BSD*), vil jeg anbefale, at sætte indstillingerne så stramt som muligt, så både sikkerhed og privatliv kan blive intakt. Det inkluderer at bruge minimum uBlock Origin, som kan blive sat til, at blokere for muligvis 90-92% malware igennem browseren. Resten er zero days, og det kan man ikke gøre noget ved, andet, end at vente til filtrene bliver opdaterede. Ellers bruge Web Of Trust, og blokere for tredjepartscookies.
Det er mine bedste råd.
Et supplement til WOT (eller
Supplerende fra ghacks: https://www.ghacks.net/2018/02/22/bitdefender-trafficlight-for-firefox-…
Yderlige browser addons, du muligvis ønsker at installere for at øge browser sikkerheden:
AdGuard AdBlocker, Adblocker Genisis Plus, uBlock Origin og History Eraser. De er alle fuldt kompatible med hinanden i browseren.
Trafficlight bruger ligesom
Man bør være opmærksom på, at ved yderligere tilplastring af Adblockers/content blockers, kan der opleves væsentlig sløvning af browseroplevelsen, - især hvis de bruger de samme filterlister. uBlock Origin kan indstilles til, at bruge alle filterlister tilgængeligt for alle blockers. - Så egentlig er det et spørgsmål om, at indstille uBlock Origin til, at abonnere på mest muligt, hvilket overflødiggør de andre blockers, inklusiv Ghostery.
Der kan ydermere blokeres for EU Cookie-advarsler i uBlock Origin, ved, at bruge denne filterliste:
Prebake
Trafficlight bruger
Okay og i forbindelse med Apples Safari, såvel som Microsofts Edge (inklusiv Internet Explorer), så vil jeg anbefale man ikke bruger dem, fordi de er for integrederede i operativsystemerne.
Det er jeg ikke enig i. Der
#10Så brug dem så lidt
Så brug dem så lidt som muligt. Til andet, hvor disse services ikke er nødvendige, brug noget andet. Årsagen er, på grund af den heftige integration med OS, så kan ødelæggelse af disse integrerede browsere, forårsage ødelæggelse af operativsystemet.
Andre kan bruge dine råd.
Det eneste jeg bruger Chrome til, er, at se 4K video på Youtube og Netflix, da Google har forhindret Apple i at benytte det videocodec, som Chrome bruger til 4K.
Man vælger sine risici. Det
Det er nemlig rigtigt, og
#14
Det er der heldigvis
Det er der heldigvis ;)
Bemærk det er langt nemmere at udskifte en ikke integreret inficeret browser, end en browser, der kan trække OS med ned i faldet.
Det er en god ting man kan installere flere browsere, der samtidig er operative systemer til Internettet og gør brugerne bedre istand til at undgå diverse problemer.
Jep. Men med en LUA (Limited
Vel, at mærke hvis brugeren ikke er totalt idiot og skriver alle adgangskoder til admin og kører alt. Så er man også selv udenom det. Men der skal alt andet, end lige meget mere til, at det går galt på den måde.
Ja korrekt. Man skal nok
Gør man det så er det risikabelt at bruge Safari eller Edge af de nævnte årsager. Skal jeg være kynisk, så skæpper ramte brugere i porteføljen, men det er ikke sådan jeg tænker.
En af hovedårsagerne til,
Og er det endelig sat op, kan de ikke finde ud af, at bruge det, og så er vi lige vidt.
Enig og derfor er enkle
Keepass, KeepassXC til
#20
Det tvivler jeg ikke på
Det tvivler jeg ikke på og jeg tror at mange kan have glæde af fx Keepass etc. Det er gode løsninger til brugere der har behovet.
Personligt og det er personligt, så tillader jeg aldrig, under nogen omstændighed, en browser at huske noget overhovedet. Det tillader jeg iøvrigt heller ikke operativ systemerne. Jeg sletter ganske enkelt alt hvad der kan slettes.
Istedet opbevare jeg fortrolige oplysninger i en krypteret container (VeraCrypt), der iøvrigt er crossplatform. Vi har alle vores forskellige måder vi tror bedst sikrer vores informationer på.
Veracrypt er fin. Jeg vil
I stedet vil Keepass fungere fint til deres adgangskoder.
Det er meget vigtigt ikke, at gemme Veracrypt containere i cloud af den simple årsag, at den diskkryptering, der bliver brugt, svækkes gevaldigt i clouds, såsom Dropbox, Google Drive, SpiderOAK, Box, Onedrive, Mega og hvad de alle sammen hedder.
Mere om det her:
Klik her
Igen ja. Efterlader man
Jeg ved ikke vedr. Keeppass, men jeg ved at fx Lastpass tidligere er hacket. https://www.google.dk/search?client=ubuntu&hs=0y0&ei=_dNzXZikOo7UwALm-Z…
KeePass figurerer lokalt,
Det er meget vigtigt
Hvorfor skulle de svækkes i clouds? Ja, jeg læste dit link og der står at de fx på Dropbox, hvis de ville, har ret mange kræfter til at bryde krypteringen. Men det er jo ikke specifikt for den kryptering VeraCrypt benytter. Og man kan desuden vælge mellem flere forskellige krypteringsalgoritmer.
Jeg citerer fra
"Unfortunately, I think the answer should be: Don't use a VeraCrypt container with Dropbox, at all.
According to https://www.veracrypt.fr/en/Modes%20of%20Operation.html
The mode of operation used by VeraCrypt for encrypted partitions, drives, and virtual volumes is XTS.
And also
In 2010, XTS mode was approved by NIST for protecting the confidentiality of data on storage devices [24]. In 2007, it was also approved by the IEEE for cryptographic protection of data on block-oriented storage devices (IEEE 1619).
However, Dropbox is not a regular "storage device" or "block-oriented storage device"!
In conclusion, as long as VeraCrypt is using XTS, it shouldn't be used with Dropbox. Also, see this question Is it safe to have a TrueCrypt container file synced with DropBox? as well as the blog post You Don't Want XTS.
To quote from the latter mentioned blog post:
Remember that disk encryption is designed to counter an attacker with very limited capabilities. That’s why it falls to “Evil Maids”: the threat model doesn’t really accommodate attackers with multiple bytes at the (physical) apple. But whatever margin of safety XTS gets you on physical media probably goes out the window when you stick a Truecrypt volume on Dropbox. From the vantage point of Dropbox, attackers have far more capabilities than the XTS designers planned for."
Kilde:
Dette link, længere nede på siden
Jeg finder nu ikke noget der
Man skal altid gøre op med sig selv hvorfor man beskytter data.
Er det for at undgå at tyveknægte der tilfældigt stjæler maskinen får fat i ens personlige filer? Eller er der for at skjule sig for NSA!?
Der er også altid et misforhold mellem bekvemmelighed og sikkerhed. Det må man overveje i hvert tilfælde.
Til almindelig dagligdagskryptering ala det først skitserede brugsmønster ville jeg ikke tøve med at smide en krypteret container på Dropbox.
Jeg finder nu ikke noget der
Det er jeg glad for, at du siger. I artiklen nævnes, at der bruges noget, der hedder XTS. Jeg er ikke klar over, om det er en krypteringsstandard man kan vælge i Veracrypt, eller at det måske er et eller andet led imellem AES, og så disken, XTS tager sig af. Men jeg har indtryk af, at det dér XTS - hvad det så end er (jeg er ikke sikker) - altid er slået til i Veracrypt, underordnet om man vælger AES, Blowfish, eller andre, og at det er dét - XTS, der taler imod brugen af Cloud + Veracrypt, men at det er ganske effektivt, når det bruges på en lokal disk. Det er bare sådan jeg læser det. Men du har ret, der er ikke nogen tekniske beviser, der forklarer hvorfor det forholder sig sådan. Og så synes jeg ikke, at artiklen alligevel er så meget værd, andet end at påstå, at det forholder sig sådan. - Og uden klare tekniske beviser, kan man jo ikke bruge det til så meget.
Det gjorde mig bare lidt bekymret, når det stod med så store bogstaver på den side.
Er det for at undgå at tyveknægte der tilfældigt stjæler maskinen får fat i ens personlige filer? Eller er der for at skjule sig for NSA!?
For mig er det begge dele. :)
Der er også altid et misforhold mellem bekvemmelighed og sikkerhed. Det må man overveje i hvert tilfælde.
Det er helt klart noget man må tage med i overvejelserne på det på det punkt. Cryptomator, som også er meget sikker, kan løse meget af det problem. (Virker også på iOS og Android)
Cryptomator
XTSDu læser det okay.
Du læser det okay. I forbindelse med meget dygtige cryptographer, ikke blot en tilfældig tyveknægt der får fat i en virtuel XTS disk (fx fra en tabt USB key) og nok især hvis XTS disken editeres ind over internettet, så er det her ikke skudsikkert.
Det handler mest om spørgsmålet om det forsvarlige ved at opbevare andres personlige data i cloud, mere end om sine egne. Det er iøvrigt ikke lovligt, hvis nogen skulle få den ide.
Måske nogen finder dette relevant fra: https://www.securityevaluators.com/wp-content/uploads/2017/07/fde_white…