Gode ​​nyheder om Firefox

FrugalMan
Antal: 1286
Tilmeldt:
18-12-2007
User is offline
Gode ​​nyheder om Firefox

Firefox 69 blokerer cookies fra tredjepart, autoplay-videoer og kryptominere som standard.
Læs mere her: https://itsfoss.com/firefox-69/

Jegt bruger allerede Firefox 69


cb400f
cb400f's picture
Antal: 3463
Tilmeldt:
20-02-2005
User is offline
Håber bare ikke de ender

Håber bare ikke de ender med at skræmme brugere væk. Tror det er lidt risikabelt at blokere 3.partsstads som default på alle sider. Der skal nok være et eller andet der pludselig ikke fungerer som folk forventer, og uden de fatter hvorfor.

Firefox er jo i forvejen lidt presset af noget spyware fra Google der pushes med metoder der vækker mindelser om Microsoft og MSIE i 90'erne.


marlar
Antal: 2987
Tilmeldt:
05-12-2009
User is offline
Firefox er jo i forvejen

#1: Firefox er jo i forvejen lidt presset af noget spyware fra Google der pushes med metoder der vækker mindelser om Microsoft og MSIE i 90'erne.

Hvad mener du? De er jo netop begyndt på Android at tilbyde andre browsere end deres egen Chrome.

Noget andet er at som udvikler er Chrome bare ikke til at komme udenom. Dens dev-værktøjer er langt bedre end FF's. Men man kan selvfølgelig bruge Chromium i stedet.


cb400f
cb400f's picture
Antal: 3463
Tilmeldt:
20-02-2005
User is offline
Åbenbart skulle MS

Åbenbart skulle MS Edge-udviklerne have konstateret at deres performance på YouTube var ret dårlig, og hver gang de fik tilpasset Edge, så blev YouTube ændret, så Edge igen performede dårligt.

Det er selvfølgelig svært at have sympati med MS, når de udsættes for deres egen medicin, men det viser nogle af de rimeligt forudsigelige, konkurrenceforvridende metoder der kommer i brug når et firma som er rimeligt dominerende på nettet også blev browser-producent.


cb400f
cb400f's picture
Antal: 3463
Tilmeldt:
20-02-2005
User is offline
Hidtil havde jeg kun hørt

Hidtil havde jeg kun hørt historien mundtligt, men fandt lige en artikel, med et eksempel hvor Firefox også er ramt:
https://www.ghacks.net/2018/07/25/google-making-yo...


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
cb400fJeg er ikke uenig i

cb400f

Jeg er ikke uenig i at Google, som MS og Apple med flere, forsøger at fordelisere egne produkter, men det har næppe at gøre med blokering af tredjepart Cookies IHT Firefox eller andre browsere.

Blokering af tredjepart Cookies, er standard på alle browsere jeg konfigurere, også på maskiner der ikke tilhører mig og har været det altid. Jeg bilder mig ind det har medvirket til at brugerne har undgået en helvedes masse malware, vel især på Windows maskiner.

Hvis det resultere i at browseren får problemer med en hjemmeside, så fuck dem, for nu at sige det råt for usødet. Der er sandsynlighed for "ugler i mosen" så at sige.

Blot en bemærkning.

Måske er det også relevant at nævne der er mere end 2 typer Cookies. Visse er persistens og lader sig ikke nemt slette. For mere at lade andre om forklaringer, så er her et bidrag: https://www.makeuseof.com/tag/types-browser-cookie...

Blokering af cryptomining fra tredjepart er overordentlig relevant i browserne uanset OS. For brugere der ikke helt er klar over hvad det er, så handler det om at en fucking skiderik, bruger din browser til selv at tjene penge, for at sige det kort ;)


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Jeg er helt enig med

Jeg er helt enig med frogmaster.

Og som en sidenote til MacOS brugere, nu hvor Safari er begyndt for alvor, at centralisere sine udvidelser via App Store, som medfører, at både Web Of Trust (Site Advisor) uBlock Origin, Facebook Purity mm. (som er gode i kampen mod malware via browseren) af samme årsag ikke er tilgængelige pt, vil jeg anbefale, at man bruger WIPR, som er en content-blocker og findes til MacOS og iOS via Mac App Store og iOS App Store. Det er en udmærket erstatning til uBlock Origin.

Til GNU/Linux og BSD*brugere og Windows-brugere, (eller MacOS-brugere) der bruger Firefox, eller Chrome(Chromium på BSD*), vil jeg anbefale, at sætte indstillingerne så stramt som muligt, så både sikkerhed og privatliv kan blive intakt. Det inkluderer at bruge minimum uBlock Origin, som kan blive sat til, at blokere for muligvis 90-92% malware igennem browseren. Resten er zero days, og det kan man ikke gøre noget ved, andet, end at vente til filtrene bliver opdaterede. Ellers bruge Web Of Trust, og blokere for tredjepartscookies.

Det er mine bedste råd.


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Et supplement til WOT (eller

Et supplement til WOT (eller alternativ) kan være browserudvidelsen Bitdefender TrafficLight, tilgængelig fra både Google Webshop https://chrome.google.com/webstore/search/bitdefen... og Firefox Extentions https://addons.mozilla.org/da/firefox/addon/traffi... iøvrigt også til Apples Safari og fra Bitdefenders homepage: https://www.bitdefender.com/solutions/trafficlight...

Supplerende fra ghacks: https://www.ghacks.net/2018/02/22/bitdefender-traf...

Yderlige browser addons, du muligvis ønsker at installere for at øge browser sikkerheden:

AdGuard AdBlocker, Adblocker Genisis Plus, uBlock Origin og History Eraser. De er alle fuldt kompatible med hinanden i browseren.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Trafficlight bruger ligesom

Trafficlight bruger ligesom uBlock Origin osv. det gamle Safari Extensions Gallery, som pr. dags dato er lukket ned. Der bliver redirected til App Store nu, hvor ingen af dem findes. - Desværre.

Man bør være opmærksom på, at ved yderligere tilplastring af Adblockers/content blockers, kan der opleves væsentlig sløvning af browseroplevelsen, - især hvis de bruger de samme filterlister. uBlock Origin kan indstilles til, at bruge alle filterlister tilgængeligt for alle blockers. - Så egentlig er det et spørgsmål om, at indstille uBlock Origin til, at abonnere på mest muligt, hvilket overflødiggør de andre blockers, inklusiv Ghostery.

Der kan ydermere blokeres for EU Cookie-advarsler i uBlock Origin, ved, at bruge denne filterliste:

Prebake


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Trafficlight bruger

#8: Trafficlight bruger ligesom uBlock Origin osv. det gamle Safari Extensions Gallery, som pr. dags dato er lukket ned.
Okay og i forbindelse med Apples Safari, såvel som Microsofts Edge (inklusiv Internet Explorer), så vil jeg anbefale man ikke bruger dem, fordi de er for integrederede i operativsystemerne.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Det er jeg ikke enig i. Der

Det er jeg ikke enig i. Der kan være grunde til, at bruge Safari på OSX, blandt andet integrationen af Handoff, iCloud Keyring, mm. som brugere af iPhones og iPads har megen gavn af. Selvom Handoff også er tilgængelig fra MacOS til iOS og omvendt, så er iCloud Keyring-integrationen bedre med Safari (og uundværlig for mange)


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
#10Så brug dem så lidt

#10

Så brug dem så lidt som muligt. Til andet, hvor disse services ikke er nødvendige, brug noget andet. Årsagen er, på grund af den heftige integration med OS, så kan ødelæggelse af disse integrerede browsere, forårsage ødelæggelse af operativsystemet.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Andre kan bruge dine råd.

Andre kan bruge dine råd. Men jeg vælger nu, at løbe den risiko. - Funktionerne i Safari er ret uundværlige. Desuden er Google Chrome muligvis den værste strømsluger på planeten på grund af måden den benytter ressourcerne på i MacOS. Firefox og Opera og Brave er også ret voldsomme i deres forbrug.

Det eneste jeg bruger Chrome til, er, at se 4K video på Youtube og Netflix, da Google har forhindret Apple i at benytte det videocodec, som Chrome bruger til 4K.


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Man vælger sine risici. Det

Man vælger selv sine risici. Det er naturligvis helt op til brugeren. Hvis en kunde får problemer, ikke kun på grund af browser brug, så kommer kunden til at betale, hvis jeg skal reparere maskinen.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Det er nemlig rigtigt, og

Det er nemlig rigtigt, og vigtigt, at du påpeger risici, for der er nemlig andre, der læser med her. :-)


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
#14 Det er der heldigvis

#14
Det er der heldigvis ;)
Bemærk det er langt nemmere at udskifte en ikke integreret inficeret browser, end en browser, der kan trække OS med ned i faldet.

Det er en god ting man kan installere flere browsere, der samtidig er operative systemer til Internettet og gør brugerne bedre istand til at undgå diverse problemer.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Jep. Men med en LUA (Limited

Jep. Men med en LUA (Limited User Account) på en Mac og f.eks. Bitdefender kørende, samt stærke afganskoder og content blocker, er det meget meget usandsynligt overhovedet nogensinde, at blive inficeret - især fordi næsten ingen scripts kan køre. Det gør sig specielt gældende, hvis javascript er slået fra.

Vel, at mærke hvis brugeren ikke er totalt idiot og skriver alle adgangskoder til admin og kører alt. Så er man også selv udenom det. Men der skal alt andet, end lige meget mere til, at det går galt på den måde.


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Ja korrekt. Man skal nok

Ja korrekt. Man skal nok tage udgangspunkt i at nogle brugere ikke forstår hvad de gør. De besøger formentlig porno sites eller søger efter cracks etc.

Gør man det så er det risikabelt at bruge Safari eller Edge af de nævnte årsager. Skal jeg være kynisk, så skæpper ramte brugere i porteføljen, men det er ikke sådan jeg tænker.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
En af hovedårsagerne til,

En af hovedårsagerne til, at den målgruppe altid bliver inficeret, og vi andre ikke gør, er en giftig cocktail af ikke, at vide hvad de laver, klikker på alt osv. som medfører, at de heller ikke selv kan opsætte flerlaget beskyttelse, AV, LUA, content blocker, stærke adgangskoder, Password Managers mm.

Og er det endelig sat op, kan de ikke finde ud af, at bruge det, og så er vi lige vidt.


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Enig og derfor er enkle

Enig og derfor er enkle metoder ofte nemmere at forstå. Blandt andet at Firefox standard blokere tredjepart Cookies, såvel som blokering af cryptomining og ved at informere om aldrig at tillade diverse browsere huske noget overhovedet, inklusiv og især password, med eller uden kryptering, såvel som eventuel installering af passende sikkerheds udvidelser.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Keepass, KeepassXC til

Keepass, KeepassXC til Linux, eller MacPass til Mac er en god, open source og sikker password manager, som jeg selv bruger og stærkt kan anbefale. Den er meget sikker og gemmer intet online, samt den bruger en stærk kryptering.


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
#20 Det tvivler jeg ikke på

#20
Det tvivler jeg ikke på og jeg tror at mange kan have glæde af fx Keepass etc. Det er gode løsninger til brugere der har behovet.

Personligt og det er personligt, så tillader jeg aldrig, under nogen omstændighed, en browser at huske noget overhovedet. Det tillader jeg iøvrigt heller ikke operativ systemerne. Jeg sletter ganske enkelt alt hvad der kan slettes.

Istedet opbevare jeg fortrolige oplysninger i en krypteret container (VeraCrypt), der iøvrigt er crossplatform. Vi har alle vores forskellige måder vi tror bedst sikrer vores informationer på.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Veracrypt er fin. Jeg vil

Veracrypt er fin. Jeg vil dog ikke anbefale den til nævnte målgruppe, da de ikke ved hvad de laver - som vi lige har snakket om.

I stedet vil Keepass fungere fint til deres adgangskoder.

Det er meget vigtigt ikke, at gemme Veracrypt containere i cloud af den simple årsag, at den diskkryptering, der bliver brugt, svækkes gevaldigt i clouds, såsom Dropbox, Google Drive, SpiderOAK, Box, Onedrive, Mega og hvad de alle sammen hedder.

Mere om det her:

Klik her


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
Igen ja. Efterlader man

Igen ja. Efterlader man fortrolige oplysninger i Cloud i en krypteret container eller ej, så er de ekstra udsat, så det gør jeg heller ikke. Jeg bruger ofte Dropbox, men kun til ufarligt brug.

Jeg ved ikke vedr. Keeppass, men jeg ved at fx Lastpass tidligere er hacket. https://www.google.dk/search?client=ubuntu&hs=0y0&...


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
KeePass figurerer lokalt,

KeePass figurerer lokalt, ikke i browseren, så de kan ikke sammenlignes.


marlar
Antal: 2987
Tilmeldt:
05-12-2009
User is offline
Det er meget vigtigt

#22: Det er meget vigtigt ikke, at gemme Veracrypt containere i cloud af den simple årsag, at den diskkryptering, der bliver brugt, svækkes gevaldigt i clouds, såsom Dropbox, Google Drive, SpiderOAK, Box, Onedrive, Mega og hvad de alle sammen hedder.

Hvorfor skulle de svækkes i clouds? Ja, jeg læste dit link og der står at de fx på Dropbox, hvis de ville, har ret mange kræfter til at bryde krypteringen. Men det er jo ikke specifikt for den kryptering VeraCrypt benytter. Og man kan desuden vælge mellem flere forskellige krypteringsalgoritmer.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Jeg citerer fra

Jeg citerer fra Stackexchange:

"Unfortunately, I think the answer should be: Don't use a VeraCrypt container with Dropbox, at all.

According to https://www.veracrypt.fr/en/Modes%20of%20Operation...

The mode of operation used by VeraCrypt for encrypted partitions, drives, and virtual volumes is XTS.
And also

In 2010, XTS mode was approved by NIST for protecting the confidentiality of data on storage devices [24]. In 2007, it was also approved by the IEEE for cryptographic protection of data on block-oriented storage devices (IEEE 1619).
However, Dropbox is not a regular "storage device" or "block-oriented storage device"!

In conclusion, as long as VeraCrypt is using XTS, it shouldn't be used with Dropbox. Also, see this question Is it safe to have a TrueCrypt container file synced with DropBox? as well as the blog post You Don't Want XTS.

To quote from the latter mentioned blog post:

Remember that disk encryption is designed to counter an attacker with very limited capabilities. That’s why it falls to “Evil Maids”: the threat model doesn’t really accommodate attackers with multiple bytes at the (physical) apple. But whatever margin of safety XTS gets you on physical media probably goes out the window when you stick a Truecrypt volume on Dropbox. From the vantage point of Dropbox, attackers have far more capabilities than the XTS designers planned for."

Kilde:

Dette link, længere nede på siden


marlar
Antal: 2987
Tilmeldt:
05-12-2009
User is offline
Jeg finder nu ikke noget der

Jeg finder nu ikke noget der taler imod at gemme containere på Dropbox til almindeligt brug.

Man skal altid gøre op med sig selv hvorfor man beskytter data.

Er det for at undgå at tyveknægte der tilfældigt stjæler maskinen får fat i ens personlige filer? Eller er der for at skjule sig for NSA!?

Der er også altid et misforhold mellem bekvemmelighed og sikkerhed. Det må man overveje i hvert tilfælde.

Til almindelig dagligdagskryptering ala det først skitserede brugsmønster ville jeg ikke tøve med at smide en krypteret container på Dropbox.


OracleJMT
OracleJMT's picture
Antal: 593
Tilmeldt:
26-05-2013
User is offline
Jeg finder nu ikke noget der

Jeg finder nu ikke noget der taler imod at gemme containere på Dropbox til almindeligt brug.

Det er jeg glad for, at du siger. I artiklen nævnes, at der bruges noget, der hedder XTS. Jeg er ikke klar over, om det er en krypteringsstandard man kan vælge i Veracrypt, eller at det måske er et eller andet led imellem AES, og så disken, XTS tager sig af. Men jeg har indtryk af, at det dér XTS - hvad det så end er (jeg er ikke sikker) - altid er slået til i Veracrypt, underordnet om man vælger AES, Blowfish, eller andre, og at det er dét - XTS, der taler imod brugen af Cloud + Veracrypt, men at det er ganske effektivt, når det bruges på en lokal disk. Det er bare sådan jeg læser det. Men du har ret, der er ikke nogen tekniske beviser, der forklarer hvorfor det forholder sig sådan. Og så synes jeg ikke, at artiklen alligevel er så meget værd, andet end at påstå, at det forholder sig sådan. - Og uden klare tekniske beviser, kan man jo ikke bruge det til så meget.

Det gjorde mig bare lidt bekymret, når det stod med så store bogstaver på den side.

Er det for at undgå at tyveknægte der tilfældigt stjæler maskinen får fat i ens personlige filer? Eller er der for at skjule sig for NSA!?

For mig er det begge dele. :)

Der er også altid et misforhold mellem bekvemmelighed og sikkerhed. Det må man overveje i hvert tilfælde.

Det er helt klart noget man må tage med i overvejelserne på det på det punkt. Cryptomator, som også er meget sikker, kan løse meget af det problem. (Virker også på iOS og Android)

Cryptomator


frogmaster
frogmaster's picture
Antal: 4262
Tilmeldt:
20-05-2010
User is offline
XTSDu læser det okay.

#28: XTS
Du læser det okay. I forbindelse med meget dygtige cryptographer, ikke blot en tilfældig tyveknægt der får fat i en virtuel XTS disk (fx fra en tabt USB key) og nok især hvis XTS disken editeres ind over internettet, så er det her ikke skudsikkert.

Det handler mest om spørgsmålet om det forsvarlige ved at opbevare andres personlige data i cloud, mere end om sine egne. Det er iøvrigt ikke lovligt, hvis nogen skulle få den ide.

Måske nogen finder dette relevant fra: https://www.securityevaluators.com/wp-content/uplo...