Полезная информация

Общайтесь со знакомыми и друзьями в нашей группе в Контакте.
  • Форумы
  •  » Разработка
  •  » Разработка руководства по безопасности и приватности (предложения)

№103-02-2016 02:22:27

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Разработка руководства по безопасности и приватности (предложения)

Здесь предлагается представлять свои предложения по улучшению и дополнению руководства, обеспечивающего безопасность и приватность в Mozilla Firefox средствам внутренних настроек about:config

См. тему в FAQ: https://forum.mozilla-russia.org/viewto … 19#p706419

Предложения приветствуются в формате:

1. Описание работы настройки.
    2. Существующая проблема с безопасностью и приватностью.
    3. Меры по ее исправлению.
    4. Предлагаемая строка настройки с изменением.
    5. (Опциональный комментарий).

Если вы хотите, чтобы ваши аргументированные предложения были приняты - используйте систему коммитов GitHub.

Отредактировано Rosenfeld (03-02-2016 02:38:26)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№203-02-2016 05:36:57

amin01
^_^
 
Группа: Members
Зарегистрирован: 26-10-2010
Сообщений: 932
UA: Firefox 37.0

Re: Разработка руководства по безопасности и приватности (предложения)

с возвращением :lol:
беру настройки  здесь и  здесь с описанием

Отсутствует

 

№303-02-2016 06:10:37

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

с возвращением

Спасибо большое! Думаю, это ненадолго - до следующего бана. :) Я тут подсчитал - у меня их восемь... или девять; лень перепроверять.

беру настройки  здесь

Ха! Это ж мой собственный блог в свободной соцсети Diaspora! Как Вы на него набрели? :) Я, кстати, очень признателен Диаспоре за приют; дело в том, что так несчастливо совпало: у меня в Швеции закрылся сначала один хостинг, где я вел основной техблог, и собирается закрыться другой - тоже в Швеции. Так что пришлось переносить все свои матералы по Линуксу/консоли/безопасности в Диаспору. Чему я очень рад! 

На самом деле, та ссылка, которую Вы привели - только первая часть. А так их много:

[UPD: Ссылки на материалы удалены во избежание использования черновых материалов]

Часть 1
Часть 2
Часть 3 
Часть 4

Только учтите, пожалуйста, что в блоге публикуются "черновые" наброски, заметки для самого себя. Все конечные результаты смотрите на GitHub. Я тут чуток покопался и соорудил для репозитория "сайт-визитку", вот он: https://ramirosenfeld.github.io/Rosenfox/. На него и надо ориентироваться.

и  здесь с описанием

Я знаю этот ресурс. Хорошо человек поработал! Я рад, что тема безопасности ФФ заботит не только меня одного.

Отредактировано Rosenfeld (14-02-2016 13:00:53)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№403-02-2016 07:29:41

amin01
^_^
 
Группа: Members
Зарегистрирован: 26-10-2010
Сообщений: 932
UA: Firefox 37.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

Ха! Это ж мой собственный блог в свободной соцсети Diaspora! Как Вы на него набрели? :) Я, кстати, очень признателен Диаспоре за приют; дело в том, что так несчастливо совпало: у меня в Швеции закрылся сначала один хостинг, где я вел основной техблог, и собирается закрыться другой - тоже в Швеции. Так что пришлось переносить все свои матералы по Линуксу/консоли/безопасности в Диаспору. Чему я очень рад!

Спрашивал как-то у google о media.getusermedia.browser.enabled = так и наткнулся.  Ещё читал блог rosenfeld.blogs.se  но он закрылся ;)

Rosenfeld пишет

Я рад, что тема безопасности ФФ заботит не только меня одного.

Сам не нарадуюсь на этих людей кто «не сдается»! Многие просто расслабились, и получают удовольствие от зондирования

Отсутствует

 

№503-02-2016 08:41:37

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Спрашивал как-то у google о media.getusermedia.browser.enabled = так и наткнулся.

У меня еще смешнее получается: ищу в поисковике ответ на какой-то вопрос, перехожу по ссылке ... и частенько натыкаюсь на свой собственный ответ! :) И вспоминаю: "батюшки, так я ж об этом уже писал!"

Многие просто расслабились, и получают удовольствие от зондирования

"Расслабившиеся" еще ничего не читали об адском механизме Workers, :) который Mozilla активировала, если не ошибаюсь, в версии 44!  Впрочем, в моем руководстве уже есть свежее решение для блокирования этого сервиса.

Ладно, давайте по делу... Тут мне уже начали поступать приватным образом первые отклики, в которых задают вопрос: почему я в своем руководстве не упоминаю про блокирование etag?

https://ru.wikipedia.org/wiki/HTTP_ETag

... Я отвечу на этот вопрос, когда освобожусь. Хочу лишь заметить, что эта проблема была поднята в Багзилле... аж в 2004 году (и обновлена недавно!) За 11 лет так никто и не почесался!

https://bugzilla.mozilla.org/show_bug.cgi?id=231852

Отредактировано Rosenfeld (03-02-2016 08:51:09)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№603-02-2016 19:41:59

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

... Ну так вот, о etag. Чтобы не пересказывать своими словами, вначале кратко приведу механизм его работы и существующую угрозу:

ETag или entity tag — часть HTTP, протокола World Wide Web. Это один из нескольких механизмов, с помощью которых HTTP обеспечивает веб-проверку кэша, и который позволяет клиенту делать условный запрос. Это позволяет кэшу быть более эффективным и экономит пропускную способность, так как веб-серверу не нужно отправлять полный ответ, если содержимое не изменилось. ETags также может быть использован для оптимального управления многопоточностью, как способ, чтобы помочь предотвратить одновременное обновление и перезапись ресурса.

ETag — это закрытый идентификатор, присвоенный веб-сервером на определенную версию ресурса, найденного на URL. Если содержание ресурса для этого адреса меняется на новое, назначается и новый ETag. Использование в таком ключе ETags аналогично использованию отпечатков пальцев, можно быстро сравнить и определить, являются ли две версии ресурса одинаковыми или нет.

ETags может быть использована для отслеживания уникальных пользователей, так как HTTP cookie могут быть удалены стремящимися к полной конфиденциальности пользователями.

Про запрет e-tag'a я не задумывался (напоминаю, что в самом Firefox НЕТ средств для его блокирования). И вот по каким причинам:

Первая. Он тесно связан с механизмом кэширования. Но всё кэширование (в моем личном случае, т.е. в Linux) идет в так называемую tmpfs. Это, по сути - эмуляция разделов /tmp в RAM. Поэтому буквально через секунду после закрытия браузера все результаты кэширования динамически удаляются. Чем еще хороша  tmpfs для безопасности - эта система может работать глобально, т.е. для все прикладных программ, которые создают временные и промежуточные файлы. Единственная проблема - при нехватке RAM некоторые данные могут быть перемещены в раздел /swap (если он, конечно, присутствует и смонтирован).

Вторая. Некоторые кэширующие серверы, например Privoxy, могут блокировать этот заголовок.

Третья. В предлагаемой мною конфигурации ФФ (см. настройки в разделе FAQ) дисковый кэш отключен, и все кэширование разрешено только в RAM.

Таким образом, мой основной совет для обычных пользователей заключается в следующем:

1. Запретите кэширование промежуточных файлов на HDD.
2. Перенаправьте кэширование в RAM.
3. Если вы используете tmpfs, не стремитесь заполнить свою RAM полностью, например - открыв пятьдесят вкладок в Firefox: это приведет к частичной выгрузке данных в swap-раздел.
4. Чаще перезагружайте свой браузер в процессе работы. Не держите его постоянно запущенным.

По теме см.:

https://security.stackexchange.com/ques … g-by-etags
http://www.privoxy.org/

Отредактировано Rosenfeld (03-02-2016 19:42:33)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№703-02-2016 22:01:18

amin01
^_^
 
Группа: Members
Зарегистрирован: 26-10-2010
Сообщений: 932
UA: Firefox 37.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

Таким образом, мой основной совет для обычных пользователей заключается в следующем:

1. Запретите кэширование промежуточных файлов на HDD.
2. Перенаправьте кэширование в RAM.
3. Если вы используете tmpfs, не стремитесь заполнить свою RAM полностью, например - открыв пятьдесят вкладок в Firefox: это приведет к частичной выгрузке данных в swap-раздел.
4. Чаще перезагружайте свой браузер в процессе работы. Не держите его постоянно запущенным.

Отключение  RAM кэш"а не поможет? И  вот что делать с  dom.indexedDB.enabled= false Уж очень многие сайты ломает.

Отредактировано amin01 (03-02-2016 22:02:22)

Отсутствует

 

№803-02-2016 23:07:33

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Отключение  RAM кэш"а не поможет?

Я специально указал в руководстве, что совместное отключение кэширования и в RAM, и на HDD гипотетически может привести к проблемам. Для современных версий Firefox необходимо огромное количество ресурсов: где-то ж ему надо хранить и перерабатывать временные данные.

И  вот что делать с  dom.indexedDB.enabled= false Уж очень многие сайты ломает.

Определенного совета дать не могу. Следует исходить из своей личной ситуации и самостоятельно определять баланс между приватностью и работоспособностью/функционалом браузера. Допустим, на мои личные задачи - нахождение в интернете в режиме read-only (то есть только с целью чтения какой-то информации) - установка dom.indexedDB в on/off никак не влияет. А кому-то она может оказаться критичной.

Но я бы хотел предупредить, что IndexedDB API очень сильно завязана на технологии Java-Scripts; разрешив ее, Вам придется разрешать и  исполнение скриптов (как я полагаю):

https://developer.mozilla.org/en-US/doc … exedDB_API
http://www.ghacks.net/2015/12/11/an-ana … locations/

И еще: разрешив IndexedDB, Вы можете (по нарастающей!) ненароком активировать и Web Workers API (которое с ним связано) - а это уже полное непотребство:

Web Workers are a mechanism by which a script operation can be made to run in a background thread separate from the main execution thread of a web application. The advantage of this is that laborious processing can be performed in a separate thread, allowing the main (usually the UI) thread to run without being blocked/slowed down.

https://developer.mozilla.org/en-US/doc … orkers_API

Говоря иным языком: сначала первая сигарета в школьном туалете, потом - пиво с одноклассниками на остановке, дальше - непотребные женщины. Итог - сифилис! :)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№903-02-2016 23:49:21

sufakan
Участник
 
Группа: Members
Зарегистрирован: 25-12-2015
Сообщений: 74
UA: Firefox 44.0

Re: Разработка руководства по безопасности и приватности (предложения)

Я тоже раньше фанатично настраивал Firefox в плане приватности. А потом понял, что аттаку о паттернам трафика, некоторые особенности js (функции), подмена множества переменных доступных через js (через которые можно составить отпечаток браузера), css свойства и отпечатки на их основе не отключить.
Да в общем на этой странице можно почитать https://www.torproject.org/projects/torbrowser/design/

Так вот, без патча самого исходного кода это не убрать. А значит смысла использовать настройки на практике как бы мало. Очень мало, если цель избежать развитых механизмов сбора статистики (я думаю ими обладают США, Германии, Евросоюз, может Англия). Если же цель избежать криво написанных поделок вроде рекламных сетей или COPM, то им трудно отследить браузер даже без таких настроек совсем.
Для тех кому нужна анонимность выход только один - TorBrowser. Потому что даже полное отключение js не поможет против составление отпечатка.

Дополнения вроде https://addons.mozilla.org/ru/firefox/a … t-spoofer/ и uMatrix интересны, но полезны только против рекламщиков и опять же кривых следилок вроде COPM. К тому же подобные дополнения уже ни раз бросались их авторами.

Поясню почему я считаю COPM кривым. На основе новостей о этой системе и вообще действиях России в сети. Они неуклюжи и глупы.

Но я конечно "за" ваши и другие списки. Это отличная помощь создателям TorBrowser, если они что-то проглядят.

От себя предлагаю сделать стилем панели float и таким образом исключить изменения размера видимой области окна при открытии/закрытии панелей.

Отредактировано sufakan (04-02-2016 00:09:50)

Отсутствует

 

№1004-02-2016 06:47:04

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Так вот, без патча самого исходного кода это не убрать. А значит смысла использовать настройки на практике как бы мало.

Я поддержу Вашу мысль и скажу более (Извините - много текста: убираю под спойлер):

скрытый текст
Когда я работал над этим руководством, меня не покидало стойкое ощущение полной безнадежности. :) Почему именно? Потому что я отдавал себе отчет в том, что занимаюсь абсолютно бессмысленным трудом: пытаюсь "вычистить невычищаемое" - то есть все "фичи" и прочие "плюшки", которые Mozilla так щедро впихивает в каждую новую версию (иногда удаляя или ломая при этом что-то полезное и привычное).

Вот взгляните непредвзятым взглядом на мой список. Перечитайте его и обратите внимание:

а) сколько функций, открыто и откровенно шпионящих за пользователем, вшито в программу (я здесь имею в виду телеметрию, гуглослежку и прочее);
б) сколько ненужного функционала появилось за последнее время.

.... Видео- и аудио-общение; всякие веб-инспекторы, которые нужны только веб-мастерам, но сто лет не понадобятся обычным пользователям... Я в этой теме, к примеру, уже дважды упомянул механизм Workers. А знаете, что это такое? Это штука, которая будет абсолютно своевольно перехватывать на себя трафик и обрабатывать "что-то-там", даже когда страница с web-приложением уже закрыта(!) или неактивна. Что в это время будет твориться с нагрузкой на RAM и CPU - страшно представить; даже разработчики это признают! И все это (естественно!) будет происходить без какого-либо вашего участия или согласия! И, естественно, не отключаемо через UI.

... Что еще? Проприетарный(!) сервис Pocket, встроенный в когда-то свободный браузер. Система SYNC - удаленной синхронизации "всего со всем" - одна из самых опаснейших функций с точки зрения информационной безопасности.

Ну и так далее.

Верх издевательства - это чат-клиент, намертво вшитый в хороший ... почтовый(!) клиент (это я уже веду речь о Thunderbird).

Верх безумия - интеграция(!) с социальными сетями: чтобы хомячки имели удовольствие "ставить лайки" за "селфи" и иные фото кошечек-собачек в любое удобное для себя время.

А верх неприличия - это технология "цифровых наручников", DRM, встроенная в якобы "свободный"(!) браузер.

Что мы получили на выходе? (после последней вменяемой версии ФФ 3.х.х) Правильно - огромный и прожорливый комбайн. А, как говорил один мой подчиненный-инженер, "с увеличением степени интеграции растет количество отказов". И он, кстати, прав.

Я уже много лет работаю в среде GNOME. Похоже, что его разработчики используют самый здравый принцип: "Одна программа выполняет только одну задачу". Общий смысл - не нужно впихивать кофеварку и посудомоечную машину в браузер, для этого имеется кухня. И не стоит смешивать чатик со скайпиком и с вконтахтиком, потому что при такой дикой смеси однозначно БУДУТ и проблемы, и дыры, и утечки.

А весь парадокс заключается в том, что, по идее, вычищать все эти уязвимые места и латать дыры в браузере должны сами(!) разработчики. Ведь что наиболее главное в программе? Не возможность поставить очередной "лайк", а бе-зо-пас-ность! А у меня, наоборот, последние года четыре складывается впечатление, что вменяемые программисты в создании Firefox теперь участия не принимают вовсе, а всю власть получило то самое пресловутое поколение тридцатилетних "успешных менеджеров", цель жизни и бизнеса которых - "впарить" хомячкам как можно больше бесполезных услуг. Причем сами эти "успешные менеджеры" - по своим жизненным запросам и "знаниям" окружающего мира - ровно такие же хомячки, как и их клиентура.

Посмотрите, почему получается так, что над ФФ работает так много сторонего народа? Не от хорошей жизни: люди (к примеру - создатели IceCat, авторы множества дополнений) прилагают огромные усилия, чтобы вырезать-выкусить имеющиеся уязвимости... но на следующий же день получают новую корзину проблем! И от кого? От самих разработчиков ФФ!

Но я конечно "за" ваши и другие списки. Это отличная помощь создателям TorBrowser, если они что-то проглядят.

Вот именно - возможно помогает каким-то сторонним разработчикам!   А отнюдь не "создателям  Firefox"; похоже, у них абсолютно другие задачи.

Так что цель моего руководства - скорее ознакомительная. "Предупрежден - значит вооружен". Главное, чтобы пользователь почувствовал интерес к тому, что находится "под капотом", плюс - знал, как с этим всем "добром" бороться. И ориентировано руководство конечно же не на серую массу под гордым лозунгом "Мне нечего скрывать", а на тех людей, для которых такие понятия как "безопасность", "приватность", "право на частную жизнь" являются приоритетом.

Ну и конечно же между "киллерами" всех этих мозилловских нововведений не должно быть никакой конкуренции и прочей зависти, а только сотрудничество. Так что лично я буду рад, если моими предложениями в своей работе воспользуется кто-то еще.

От себя предлагаю сделать стилем панели float и таким образом исключить изменения размера видимой области окна при открытии/закрытии панелей.

К сожалению, не понял Вашу мысль в принципе. Вы сейчас говорите об about:config?

Отредактировано Rosenfeld (14-02-2016 13:03:03)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1104-02-2016 13:20:01

sufakan
Участник
 
Группа: Members
Зарегистрирован: 25-12-2015
Сообщений: 74
UA: Firefox 44.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

К сожалению, не понял Вашу мысль в принципе. Вы сейчас говорите об about:config?

Я говорю о userChrome.css
Можете кстати ещё и пользовательские скрипты рассмотреть https://forum.mozilla-russia.org/viewto … pid=694631
то есть можно попробовать писать штуки загружающиеся до скрипта на сайте и не дающие им получать какие-то свойства. Подменить скриптами стандартные значения.

Rosenfeld пишет

А верх неприличия - это технология "цифровых наручников", DRM, встроенная в якобы "свободный"(!) браузер.

Она в виде плагина. И они делают специальную отдельную сборку без него (EME-free) https://ftp.mozilla.org/pub/firefox/rel … -EME-free/
Так что тут формально они не при делах. =)

Rosenfeld пишет

Верх безумия - интеграция(!) с социальными сетями: чтобы хомячки имели удовольствие "ставить лайки" за "селфи" и иные фото кошечек-собачек в любое удобное для себя время.

Вы видели эту интеграцию? Вы же про Services (Службы)? :sick::lol: Я специально попробовал её установить. Всё думал что же они намутили. Пробовал на vk.com. Так там появилось окошко позволяющее входить в соц. сеть введя логин/пароль и рассылать приглашения друзьям. Я был разочарован, думал там полноценное окно будет. В общем не понятно кому это надо, даже совсем хомячкам такая штука не удобна.

Rosenfeld пишет

Посмотрите, почему получается так, что над ФФ работает так много сторонего народа?

Я так думаю там ядро профессионалов, которые пилят движок xml/js. Занимаются оптимизацией, системными штучками, портированием, архитектурой.
И второй отдел дизайнеров/юзабилити-инжинеров/менеджеров. Вот второй отдел по моему следует уволить.
К слову, вспоминается старая шутка: "Как Firefox ни настраивай всёравно Opera выходит" (с) :D Посмотрим что будет с Vivaldi, взлетит или нет. У меня только на него надежда в качестве вправлялки мозгов дизайнерам.

Rosenfeld пишет

уже дважды упомянул механизм Workers.

Мне кажется всё не так опасно, хотя и неприятно. Но сам пока не изучал эту штуку.

Rosenfeld пишет

Проприетарный(!) сервис Pocket

Его, как и Firefox Hello собираются вынести в отдельные дополнения, как я читал.

Rosenfeld пишет

Система SYNC - удаленной синхронизации "всего со всем"

А вот тут у [mozilla] выбора не было, слишком многие хотели эту штуку. Кроме того. Я не совсем понимаю где именно происходит шифрование данных. У пользователя или на сервере Mozilla? Если у пользователя, то всё нормально.

Отсутствует

 

№1204-02-2016 14:48:18

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Я говорю о userChrome.css
Можете кстати ещё и пользовательские скрипты рассмотреть https://forum.mozilla-russia.org/viewto … pid=694631

Вот поэтому я и переспросил.

Не-не, это уже ни ко мне... Взгляните, какие слова содержит тема в FAQ'е: about:config. Им я и ограничусь.

У меня нет в планах заставлять людей изучать CSS и самостоятельно перенастраивать стили. А также - изучать пользовательские скрипты..

Я не совсем понимаю где именно происходит шифрование данных. У пользователя или на сервере Mozilla?

Это называется security through obscurity :)

Вы просто попробуйте понять одну простую вещь: хранение критичных данных (логинов, паролей, закладок и прочего) где-то вне собственного шифрованного хранилища, пусть даже на сервере "самого доброго дяди" - это верх безумия. Сто раз уже об этом писал на форуме.

Отредактировано Rosenfeld (04-02-2016 14:54:53)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1304-02-2016 17:12:43

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 817
UA: Firefox 44.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

А у меня вечная борьба совмещения удобства с мм., так называемой эфимерной приватностью. Т.е. настройки приватности должны причинять, как можно меньше неудобств.

Rosenfeld пишет

"Расслабившиеся" еще ничего не читали об адском механизме Workers

Честно говоря мало что понял из найденного и прочитанного по поводу Workers., мне бы малюсенький пример вторжения в личное пространство для повода зарубить эту технологию в исходниках.)

PS: Ага, нашел..

Rosenfeld пишет

скрытый текст.. ..Это штука, которая будет абсолютно своевольно перехватывать на себя трафик и обрабатывать "что-то-там", даже когда страница с web-приложением уже закрыта(!) или неактивна..

PPS: Да и., для работы Workers мне кажется Maintenance Service нужен. Или ошибаюсь?

Отредактировано FMRUser (04-02-2016 18:13:20)

Отсутствует

 

№1404-02-2016 21:56:33

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Честно говоря мало что понял из найденного и прочитанного по поводу Workers

Вот три ссылки:

https://developer.mozilla.org/en-US/doc … orkers_API

https://developer.mozilla.org/en-US/doc … Worker_API

https://developer.mozilla.org/en-US/doc … ce_Workers

Процитирую наиболее интересные моменты (можете пробежаться только по выделенным участкам текста):

Web Workers concepts and usage

A worker is an object created using a constructor (e.g. Worker()) that runs a named JavaScript file — this file contains the code that will run in the worker thread; workers run in another global context that is different from the current window. This context is represented by a DedicatedWorkerGlobalScope object in the case of dedicated workers (standard workers that are utilized by a single script; shared workers use SharedWorkerGlobalScope).

You can run whatever code you like inside the worker thread, with some exceptions. For example, you can't directly manipulate the DOM from inside a worker, or use some default methods and properties of the window object. But you can use a large number of items available under window, including WebSockets, and data storage mechanisms like IndexedDB.

In addition to dedicated workers, there are other types of worker:

    Shared workers are workers that can be utilized by multiple scripts running in different windows, IFrames, etc., as long as they are in the same domain as the worker. They are a little more complex than dedicated workers — scripts must communicate via an active port. See SharedWorker for more details.
   
    ServiceWorkers essentially act as proxy servers that sit between web applications, and the browser and network (when available). They are intended to (amongst other things) enable the creation of effective offline experiences, intercepting network requests and taking appropriate action based on whether the network is available and updated assets reside on the server. They will also allow access to push notifications and background sync APIs.

    Chrome Workers are a Firefox-only type of worker that you can use if you are developing add-ons and want to use workers in extensions and have access to js-ctypes in your worker. See ChromeWorker for more details.

    Audio Workers provide the ability for direct scripted audio processing to be done inside a web worker context.

Service worker concepts and usage

A service worker is an event-driven worker registered against an origin and a path. It takes the form of a JavaScript file that can control the web page/site it is associated with, intercepting and modifying navigation and resource requests, and caching resources in a very granular fashion to give you complete control over how your app behaves in certain situations (the most obvious one being when the network is not available.)

A service worker is run in a worker context: it therefore has no DOM access, and runs on a different thread to the main JavaScript that powers your app, so it is not blocking. It is designed to be fully async; as a consequence, APIs such as synchronous XHR and localStorage can't be used inside a service worker.

Service workers are also intended to be used for such things as:

    Background data synchronization
    Responding to resource requests from other origins
    Receiving centralized updates to expensive-to-calculate data such as geolocation or gyroscope, so multiple pages can make use of one set of data
    Client-side compiling and dependency management of CoffeeScript, less, CJS/AMD modules, etc. for dev purposes
    Hooks for background services
    Custom templating based on certain URL patterns
    Performance enhancements, for example pre-fetching resources that the user is likely to need in the near future, such as the next few pictures in a photo album.

Насколько я уловил смысл: "если пользователь запер двери (DOM), то мы сунемся к нему в окно - попробуем пролезть через форточку (JavaScript)"

И для этого мы попробуем (конечно же!) :) создать в браузере еще один независимый кэш. И не факт, кстати, что он будет корректно удаляться (если того НЕ захотят сами разработчики отдельного процесса Workers):

Using Service Workers

After your service worker is registered, the browser will attempt to install then activate the service worker for your page/site. The install event is fired when an install is successfully completed. The install event is generally used to populate your browser’s offline caching capabilities with the assets you need to run your app offline. To do this, we use Service Worker’s brand new storage API — cache — a global on the service worker that allows us to store assets delivered by responses, and keyed by their requests. This API works in a similar way to the browser’s standard cache, but it is specific to your domain. It persists until you tell it not to — again, you have full control.

А вот что сказано про Workers в сообществе, занимающемся веб-стандартами - https://whatwg.org/

Generally, workers are expected to be long-lived, have a high start-up performance cost, and a high per-instance memory cost.

То есть если теперь ваша машина при использовании Firefox малость просела или слегка задумалась под непонятной фоновой нагрузкой - в первую очередь нужно благодарить в этом того модного и продвинутого чудака, который встроил в свою страничку соответствующий механизм. Ну разработчиков Firefox - тоже. :) Или может оказаться, что компьютер занят тем, что втихую вычисляет вашу точнейшую геолокацию (местоположение). Или обсчитывает данные, поступающие с гироскопов мобильного устройства. Или занят фоновой синхронизацией непонятно чего с непонятно чем:

- Receiving centralized updates to expensive-to-calculate data such as geolocation or gyroscope, so multiple pages can make use of one set of data
- Background data synchronization
- Client-side compiling and dependency managemen

Аналогичное можно сказать и про обработку WebGL средствами Workers. Это называется  OffscreenCanvas API:

https://hacks.mozilla.org/2016/01/webgl … in-thread/
https://developer.mozilla.org/en-US/doc … reenCanvas

Причем разработчики Firefox честно признаются: "звиняйте, хлопци, это экспериментальная технология, но нам так(!) чесалось ее оттестировать совместно с Workers, что мы  включили ее в состав исходного кода, предназначающегося для ... платформы Linux(!) ... И благодарите нас, что пока что она отключена":

This is an experimental technology

Because this technology's specification has not stabilized, check the compatibility table for usage in various browsers. Also note that the syntax and behavior of an experimental technology is subject to change in future versions of browsers as the specification changes.

Отредактировано Rosenfeld (04-02-2016 22:14:29)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1504-02-2016 22:51:51

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 817
UA: Firefox 44.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld
Спасибо за подробности. Уже несколько в исходниках ознакомился., не так просто от всего этого избавиться без некоторых казусов, привычка у них все переплетать между собой в плотный клубок. Повредить конечно можно, но пока все так топорно получается, буду впитывать дальше. Поэксперементирую. :|

Отсутствует

 

№1604-02-2016 23:18:28

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Спасибо за подробности. Поэксперементирую.

Всегда пожалуйста. Только не переборщите с экспериментами! :)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1704-02-2016 23:27:12

FMRUser
Участник
 
Группа: Members
Зарегистрирован: 01-03-2014
Сообщений: 817
UA: Firefox 44.0
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

Только не переборщите с экспериментами!

То есть? Если имеется ввиду "не убейте нужный функционал", то в точку, много сомнений имеется..)

Отсутствует

 

№1805-02-2016 01:33:59

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

[Внимание! Изменения в репозитории]

... Хорошее и дельное предложение поступило вчера  от одного из участников форума, обратившего мое внимание на существующую проблему. Я попытался расширить ее, рассмотреть со всех сторон и сформулировать максимально детально:

***

1. Описание: Уязвимости в исходного коде поисковых плагинов OpenSearch, распространяемых в официальной сборке Firefox.

2. Проблема с безопасностью и приватностью:

Существует (как минимум) пять проблем, связанных с плагинами поисковых серверов, встраиваемых в Firefox по умолчанию:

а) соединение с поисковым сервером зачастую осуществляется по незащищенному (HTTP, а не HTTPS) соединению, и передаваемый поисковый запрос может быть легко перехвачен третьей стороной;

б) исходный код плагина содержит изображение/фавикон, кодированное в base64, что может гипотетически привести к нарушению приватности [UPD: похоже; это не подтверждается];

в) исходный код плагина может содержать встроенный идентификатор, что приведет к отслеживанию пользователя и понижению уровня его анонимности;

г) строка поискового запроса, встроенная в исходный код плагина, может содержать дополнительные условия поиска (определяющие тип браузера, используемой ОС, предпочитаемую кодировку и т.п.), что приводит к профилированию метаданных пользователя и понижению уровня анонимности;

д) существующие плагины имеют встроенный механизм автоподстановки выдачи поисковых результатов.

3. Меры по исправлению: Необходимо очистить исходный код плагинов от небезопасных элементов, не нарушая при этом рекомендации http://www.opensearch.org/

4. Уровень опасности: Низкая.

5. Статус: DONE

5. Предлагаемое решение: См. описание в разделе IV на https://ramirosenfeld.github.io/Rosenfox/ + 5 файлов.

5. Опциональный комментарий:

Помните, что Google и Yandex:
1) отслеживают поисковую активность пользователей и профилируют их;
2) пытаются заблокировать (UPD: в предлагаемой конфигурации браузера) обращение к ним через TOR.

UPD: Решение: для поиска используйте сервер DuckDuckGo; применяя версию, не требующую поддержки JavaScript:

https://duckduckgo.com/html/

Предлагаемый мною поисковый плагин DuckDuckGo отсылает запросы именно по этому адресу.

6. Ссылки:

http://www.opensearch.org/
https://developer.mozilla.org/en-US/Add … or_Firefox

Отредактировано Rosenfeld (05-02-2016 18:37:25)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№1905-02-2016 20:14:50

sufakan
Участник
 
Группа: Members
Зарегистрирован: 25-12-2015
Сообщений: 74
UA: Firefox 44.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

Предлагаемый мною поисковый плагин DuckDuckGo отсылает запросы именно по этому адресу.

А как же
https://search.disconnect.me/
https://www.ixquick.com/
?
Ну и более экзотичные
https://onion.cab/
https://hss3uro2hsxfogfq.onion.cab/ или https://hss3uro2hsxfogfq.onion.to/

Отсутствует

 

№2005-02-2016 20:22:18

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Спасибо.

DuckDuckGo - лишь в качестве примера (из тех поисковых плагинов, которые я уже переделал и выложил).

А так - пользователь может самостоятельно скачивать, переделывать и использовать и другие поисковые плагины; главное - собюдать спецификации OpenSearch. Ну и еще он должен доверять самим серверам.

UPD:

Ха! ... Смотрите, какой подарочек вскоре преподнесут нам разработчики из Mozilla:

network.dns.blockDotOnion

Намек ясен? Следующая версия Firefox, судя по всему, будет блокировать обращение к определенным доменным именам по умолчанию. Причем на уровне DNS.

Нравится? :)

Отредактировано Rosenfeld (14-02-2016 13:06:15)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№2105-02-2016 22:31:49

sufakan
Участник
 
Группа: Members
Зарегистрирован: 25-12-2015
Сообщений: 74
UA: Firefox 44.0

Re: Разработка руководства по безопасности и приватности (предложения)

Rosenfeld пишет

Намек ясен? Следующая версия Firefox, судя по всему, будет блокировать обращение к скрытым ресурсам сети TOR (.onion) по умолчанию. Причем на уровне DNS.

Нравится?

Намёк на ваше не очень хорошее чувство юмора? :D Это же [mozilla] сделала специально из-за сотрудничества с Tor (вернее из-за того, что .onion признан доменом сети Tor официально), потому что для Tor не нужно слать DNS вообще.
А также потому что по новому стандарту теперь обычные сайты не могут использовать .onion домен http://www.securitylab.ru/news/476336.php

Отредактировано sufakan (05-02-2016 22:32:46)

Отсутствует

 

№2205-02-2016 23:01:46

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Мне просто не нравится подход, когда за меня решают - куда мне не следует ходить.  :)

[развернутый ответ удален]

Отредактировано Rosenfeld (14-02-2016 13:08:04)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№2307-02-2016 01:28:09

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

Вот что еще грядет :) - подозреваю, в версии 45. Решили оттестировать очередную экспериментальную(!) и нестабильную (сами признают) технологию. И опять завязана на Workers:

This is an experimental technology

Because this technology's specification has not stabilized, check the compatibility table for the proper prefixes to use in various browsers. Also note that the syntax and behavior of an experimental technology is subject to change in future versions of browsers as the spec changes.

The Push API gives web applications the ability to receive messages pushed to them from a server, whether or not the web app is in the foreground, or even currently loaded, on a user agent.

https://developer.mozilla.org/en-US/doc … I/Push_API

Перевод с Opennet:

Поддержка Push API, позволяющего устанавливать обработчики получаемых со стороны сервера сообщений, срабатывающие даже в ситуации, когда web-приложение не активно. Обработчики задаются через API Service с и не зависят от времени жизни приложения, что позволяет создавать новые классы web-приложений, способные обрабатывать запросы даже после закрытия страницы с приложением.

Для обработки подобных уведомлений требуется обязательное явное предоставление полномочий от пользователя. Управления обработкой push-уведомлений осуществляется через новую пиктограмму с символом "i", отображаемую для поддерживающих данную технологию сайтов в левой части адресной строки.

Так и вижу увлеченного школьника или домохозяйку, :) с упоением и без разбора жмущих на "пиктограмму с символом "i"" - каждый раз, когда она возникает в адресной строке... "Чё за прикольненькая картинка у нас появилась? Ну-ка нажмем!"

И потом (уже на форуме): "А чо у миня ваша мазила в натуре зависла?"

Отредактировано Rosenfeld (07-02-2016 05:53:18)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 

№2410-02-2016 10:44:42

dimatambov
Участник
 
Группа: Members
Зарегистрирован: 18-03-2011
Сообщений: 126
UA: Firefox 44.0

Re: Разработка руководства по безопасности и приватности (предложения)

Хотелось бы чтобы Firefox после перенастроек  и дополнительных плагинов  блокирующих слежку со стороны рекламно-поисковых компаний проходил тесты на приватность и безопасность.
Среди таких тестов можно в певую очередь отметить:
https://panopticlick.eff.org/ и http://ip-check.info
Тест от EFF у меня только пока один браузер проходит -Tor с плагином от EFF "Privacy Badger"
Мозилла даже с adblock plus+DNT+Disconnect+control referrer не проходит.Менял в Firefoxе  Disconnect на Privacy Badger -не помогло. Ещё какой-то плагин рекомендовалось этими тестами pq, но и с ним тоже не проходит.
То есть можно было поставить автору темы минимальной целью своего проекта проходить  эти и похожие на них тесты по приватности и безопасности -тогда и пользователи увидели что это не просто поковырятся  5 минут в about:config, и результаты можно увидеть на конкретных тестах в Интернете.  И здорово бы было не разъединять ресурсы по разным браузерам, а сделать прогу, которая в зависимости от версий браузеров на компьютере перенастраивала их все и могла вернуть настройки на дефолтные в случае чего какого-нибудь конкретного браузера или всех. И даже эта прога бролась и за галимые браузеры от яндекса,  майлрушного амиго, оперы  и других клонов хрома.
Ещё я вот про  такой вопрос спросил вот тут https://forum.mozilla-russia.org/viewtopic.php?id=69305, но пока молчат.
Суть вопроса -в случае HTTPS соединения трафик шифруется между браузером и сайтом. Если трафик идёт к сайту, то он шифруется открытым сертификатом сайта(и этот сертификат можно посмотерть). А вот трафик от сайта к браузеру тоже шифруется каким-то сертификатом и тогда у браузера должен быть и сертификат, и закрытый ключ к этому сертификату. Тогда получается несколько вопросов:
где хранится этот сертификат?
Этот серфтикат уникален для каждого сайта или одни для всех?
Как сменить этот сертификат на другой или хотя  перегенерировать его?
Если включ браузера генерируются  при установке браузера, то не играет ли  такой сертификат  роль уникального цифрового отпечатка в случае HTTPS соединения?
Ещё после прохождения теста ip-check.info возникли вопросы как запретить браузеру отдавать информацию сайту о том какой номер присвоен текущей вкладке, и как запретить отдвать информацию о количестве записей в истории вкладки.
Браузер IсeCat виснет на прохождении теста от EFF, он тоже основан на Firefox. И непонятно можно им  в таком случае неопределённости пользоваться  в плане приватности и безопасности.

Отсутствует

 

№2510-02-2016 12:32:10

Rosenfeld
Linux registered user # 526899
 
Группа: Members
Откуда: ‎
Зарегистрирован: 21-10-2005
Сообщений: 4642
Веб-сайт

Re: Разработка руководства по безопасности и приватности (предложения)

А. Перед публикацией своих вопросов внимательно выбирайте раздел, а затем и тему.

Б. Всегда проверяйте, совпадает ли смысл вопроса с рассматриваемой тематикой.

В. Не дублируйте свои вопросы в разных темах. Это не увеличит число желающих ответить, равно как и не ускорит их ответы.

Г. Не скидывайте все накопившиеся вопросы и проблемы в одно большое сообщение. Дробите их на частности. А то получается, что у вас на кухне потек кран, сломалась кофеварка и тараканы одолели. А в школе - еще и поставили "двойку" по физкультуре... Вы в самом деле думаете, что кто-то будет читать такой массив текста, выискивая отдельные проблемы?

Д. Перед формулированием вопроса старайтесь сначала вникнуть в предыдущее содержание темы, в частности - чему именно посвятил ее топикстартер и что он хотел донести до присутствующих.

***

А теперь отвечаю только по тем пунктам, которые косвенно относятся к текущей теме. Все же остальные вопросы мне глубоко безразличны. :)

Хотелось бы чтобы Firefox после перенастроек  и дополнительных плагинов  блокирующих слежку со стороны рекламно-поисковых компаний проходил тесты на приватность и безопасность.

https://panopticlick.eff.org/ и http://ip-check.info

1. "Дополнительные плагины" - это вы ошиблись адресом. Внимательно прочитайте, какие именно настройки рассматриваются в руководстве и почему его составитель НЕ советует использовать плагины в текущей конфигурации.

2. Рекомендую внимательно изучить - что подразумевается под термином "проходить тесты"? Чтобы по его окончании везде красовались обязательные "зеленые галочки" - "чиста" для самоуспокоения? :) Или имеется в виду что-то другое?

Тесты бывают разные. Допустим, комплексные тесты для антивируса оценивают его способности реагировать на вирусную активность (в том числе - эвристическими методами), количество ложных срабатываний, потенциальную возможность излечения зараженных объектов и т.п. Комплексные тесты для фаэрволлов подразумевают оценку его способности противостоять вторжениям извне, блокировать попытки несанкционированного доступа как изнутри, так и снаружи, а также действенность HIPS-функционала (как в CIS от фирмы Comodo) и т.п.

В данном конкретном случае - с сайтом https://panopticlick.eff.org/ - во время тестирования пользователь последовательно перенаправляется по нескольким страницам, каждая из которых пытается сымитировать конкретную ситуацию по эксплуатации какой-то уязвимости; после чего делает суммарный анализ защищенности и выдает обобщенные результаты.

Так вот, я утверждаю, что в конфигурации браузера Mozilla Firefox, предлагаемой мною здесь: https://ramirosenfeld.github.io/Rosenfox/ программа "проходит" тестирование полностью, причем проходит его на чистую "пятерку".

А теперь - почему я утверждаю именно так? Да потому что браузер при запуске данного теста вообще ОТКАЗЫВАЕТСЯ (вследствие запретительных мер) участвовать в "отклике" на специально подготовленные уязвимости. В реальной ситуации это говорит о том, что браузер действует ровно так, как это сформулировано составителем руководства:

"Запрещено всё, что явно не разрешено пользователем!"

Что это означает на практике? Это свидетельствует о том, что браузер, перейдя на какой-либо вредоносный ресурс, попросту не предоставит атакующей стороне возможности воспользоваться какой-то уязвимостью. Именно эту ситуацию я и называю "пройти тест полностью".

Для примера.  Я провел эксперимент и подсчитал: чтобы "выполнить" тесты, предлагаемые на panopticlick, мне понадобилось последовательно и САМОМУ, т.е. самостоятельно РАЗРЕШИТЬ шесть или семь перенаправлений, в том числе - на СТОРОННИЙ сайт, а то и на два сайта. Плюс - чтобы корректно завершить тест,  пришлось еще и САМОМУ РАЗРЕШИТЬ прием cookies.

Естественно, что в реальной ситуации я НИКОГДА НЕ РАЗРЕШУ сомнительное (вдобавок - стороннее перенаправление), а уж тем более - не буду откликаться на просьбы "пожалуйста, разрешите cookies", "дайте-ка нам возможность выполнить скрипты" и т.п. - если уж я В САМОМ ДЕЛЕ забочусь о собственной приватности и безопасности.

Ну а если скрипты, прием cookies, перенаправления и т.п. во время таких тестов РАЗРЕШИЛИ ВЫ ЛИЧНО (ну или не озаботились их запретом, равно как и ликвидацией других дыр) - просто для того, чтобы "пройти" это тест ради галочки, то, уж извините - вы сами себе "злобный Буратино". :) И никакой  браузер или чужие рекомендации вас не спасут, потому что они не предоставляют конечным пользователем самого главного средства для обеспечивания ИБ - головы на плечах.

То есть можно было поставить автору темы минимальной целью своего проекта проходить  эти и похожие на них тесты по приватности и безопасности -тогда и пользователи увидели что это не просто поковырятся  5 минут в about:config, и результаты можно увидеть на конкретных тестах в Интернете.

Исходя из вышесказанного мною, могу лишь порекомендовать вам в качестве минимальной цели - попытаться самостоятельно разобраться в задачах и механизмах этих и других "тестов", а не просто "пять минут ковыряться в конфиге". Прислушайтесь, пожалуйста, к моему совету - хотя бы чтобы не смешить присутствующую здесь публику. :)

сделать прогу, которая в зависимости от версий браузеров на компьютере перенастраивала их все и могла вернуть настройки на дефолтные в случае чего какого-нибудь конкретного браузера или всех. И даже эта прога бролась и за галимые браузеры от яндекса,  майлрушного амиго, оперы  и других клонов хрома.

Все в ваших руках. Займитесь этим на досуге, я ж не против; а наоборот - всячески благословляю! Мне нравятся энтузиасты, которые пытаются изобрести большую зеленую кнопку с огромной надписью "НУ-КА СДЕЛАЙТЕ МНЕ ФСЁ ЗАШИБИСЬ"... Особенно - "для всех галимых браузеров" сразу!

А когда соорудите "такую прогу" - приходите сюда на форум: мы все детально обсудим и попробуем. :)

***

P.S. Я сделал несколько скриншотов с результатами теста; к сожалению, местный форум по каким-то причинам не обеспечивает их загрузку. Разбираться, в чем проблема, не буду - не хочу и некогда.

Поэтому опишу на словах... Общий смысл результатов - пройдено ВСЁ (зеленые галочки), кроме DNT (Do Not Track) - ровно потому, что  я САМ ОТКЛЮЧИЛ  эту бесполезнейшую функцию. Почему я считаю ее бесполезной - см. в руководстве.

Что касается более подробных результатов теста - все строки неопознаны или по нулям, кроме стандартного HTTP-хидера. Последний ни о чем не говорит, ибо таких миллионы.

Отредактировано Rosenfeld (14-02-2016 13:10:44)


Project Rosenfox:  Pure, fast and secure inner settings for Mozilla Firefox. Global and complete manual on GitHub.

Отсутствует

 
  • Форумы
  •  » Разработка
  •  » Разработка руководства по безопасности и приватности (предложения)

Board footer

Powered by PunBB
Modified by Mozilla Russia
Copyright © 2004–2020 Mozilla Russia GitHub mark
Язык отображения форума: [Русский] [English]