А какой максимальный год ты считаешь адекватным для использования FF ESR 52.9.0 ? С целью использования XUL аддонов естественно
Ну как бы уже сидеть на 52.9.0 небезопасно. Сам в этой лодке Уязвимости никто не закрывает, но по исправлениям в новых версиях они становятся известными. Своего рода защитой выступают пониженные права процессов, в которых выполняются вкладки. Нужно состыковать минимум сразу две уязвимости, чтобы выполнить код на вашей машине без спросу... Но чем больше проходит времени, тем больше уязвимостей становится известно, тем опаснее пользоваться устаревшим и неподдерживаемым браузером. Короче, лучше ходить только на сайты, которым вы доверяете. Второй вариант — для надёжности запускать браузер в какой-нибудь песочнице или вообще на виртуалке
и о каком качестве можно говорить если не проходит и недели после выхода релиза, я подчёркиваю РЕЛИЗА, а не беты с багами, как выходит очередное обновление затыкающее дыры(и добавляющее новые)?
Параллельно с Firefox 52 я сижу на бетах Firefox (уже 67). Не знаю о каких проблемах вы говорите. Работает хорошо. Только вот старых расширений для модификации интерфейса не хватает Но в целом жить можно.
Никто не застрахован от ошибок. Но когда вы бродите по интернету с браузером, где есть уже известные дыры — это гораздо хуже, чем когда вы ходите с браузером, у которого нет известных дыр (но наверняка есть неизвестные).
Я сам пострадал от такого лишь однажды — в году эдак 2002 бродил по интернету с необновлённым IE6, и на одном из сайтов подцепил вирус. Я даже точно вычислил на каком сайте — открывал диспетчер задач, открывал страничку, и наблюдал как в процессах появлялся "C:\1.exe" и начинал выкачивать и запускать пачку других вирусов и троянцов, прям целая жизнь в диспетчере задач, и Касперский ругался только на некоторые из них. С тех пор я понял ценность обновлений и стараюсь обновляться. Но вот с Firefox 52 застрял.
Отредактировано VEG (07-04-2019 11:29:47)
С наилучшими пожеланиями, Евгений
Отсутствует
1 как думаете чьи советы лучше слушать того кто цеплял вирусы или того у кого хватила ума не подцепить заразу?(и я тоже юзал когдато ие и даже по порносайтам на нём лазал и вот ни разу не подцепил ничего,просто нужно грамотно настраивать и пользоваться)
2 чем отличаются известные уязвимости от неизвестных? тем что про первые знает и хакер и ты, и ты можешь принять меры для предотвращения эксплуатации уязвимости. про вторые ты не знаешь ничего,но хакер возможно их нашёл и если он решит использовать уязвимость то ты узнаешь об этом когда всё свершится.
поясню на аналогии - вот есть старые сапоги в которых есть дырки про которые ты знаешь, ты можешь какието залепить изолентой какието игнорировать просто не заходя в воду на глубину где вода достигне тех дыр и как результат ты будешь с сухими ногами, а есть новые сапоги но про то что там есть дыры и где они находятся ты узнаешь только зайдя в воду и обнаружишь что дырки всётаки есть несмотря на заверения производителя и в результате будешь с мокрыми ногами.
3 насчёт проблем - если не знаешь о проблемах это не значит что они отсутствуют, можно довольно долго пользоваться радиоактивными часами и до поры до времени не иметь проблем, или просто не знать что твоя домашняя система видеонаблюдения доступна любому желающему из интернета.
некоторые не считают проблемы проблемами но от этого они ими быть не перестают.(в случае с камерами - можно сказать ачотакова мне нечего скрывать и забить,только потом нечего рыдать когда вор воспользуется этой информацией чтоб обчистить квартиру.)
4 проблема с аддонами это не только проблема с интерфейсом но и с ограничением возможностей самому контролировать работу браузера с сетью файлами и содержимым страниц.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
Но чем больше проходит времени, тем больше уязвимостей становится известно, тем опаснее пользоваться устаревшим и неподдерживаемым браузером.
А можно ли где-нибудь потестировать эти уязвимости? Хотя бы с реальными вирусами. Пока вопрос снимается, поищу в Сети.
Добавлено 07-04-2019 15:05:07
у кого хватила ума не подцепить заразу
У меня ума не особо много, но за почти 30 лет пользования компьютером я всего один раз подцепил вирус (винлокер). Кто-нибудь скажет: ты не знаешь о своих вирусах, но я не блондинка и смогу детектировать заражение в случае чего. Кстати, антивирусом не пользуюсь (тормоза не нужны), а некоторые регулярно переставляют систему, подцепив заразу, несмотря на все обновления и антивирусы.
Отредактировано Странник (07-04-2019 15:24:03)
Отсутствует
okkamas_knife
В ваших компетенциях я уже давно не сомневаюсь. Куда уж мне до такого мэтра как вы.
Странник
В паблик готовые эксплоиты попадают нечасто. Но иногда попадают, и в качестве демо обычно запускают калькулятор. Можете поискать ради интереса. Где-то наверняка должно быть, но я за этой темой давно не слежу. В нулевых немного игрался с некоторыми эксплоитами. Один из примечательных — эксплоит уязвимости в обработчике файлов курсоров в винде. Просто при попытке любой программы как-то показать этот курсор (например, проводник может попытаться показать превью, или браузер может попытаться показать курсор, установленный в стилях страницы) — выполнялся произвольный код, находящийся в файле курсора. В демке что я использовал просто запускался калькулятор, я его для теста переделывал на автоматическое расшаривание всего диска C: на машине на запись И самое главное — ненавистный многими JS вообще не нужен был для эксплуатации. Хотя да, для подавляющего большинства уязвимостей он нужен.
но я не блондинка и смогу детектировать заражение в случае чего
Вирус может себя внешне никак не проявлять. Тихонечно спам рассылать себе из процесса браузера и всё
С наилучшими пожеланиями, Евгений
Отсутствует
Вирус может себя внешне никак не проявлять. Тихонечно спам рассылать себе из процесса браузера и всё
Я иногда проверяю антивирусными лайв-дисками с актуальными базами – всё чисто. А как называется какой-нибудь вирус, который работает из процесса браузера? Я посмотрю на виртуальной машине.
Отсутствует
Странник
Не знаю я названий таких вирусов, я ж не в антивирусной компании работаю Но есть масса возможностей выполнять свой код в процессе браузера, и ничто не запрещает вирусописателям их использовать для маскировки. Читы в играх часто так работают — инжектят свой код в процесс игры, например. Ещё можно подменить оригинальный исполняемый файл браузера модифицированным, который дополнительно делает какую-то ещё работу (и навешивание дополнительной функциональности на произвольный exe можно автоматизировать). Можно подсунуть в папку с браузером модифицированную версию одной из используемых dll (или её враппер, типа как я тут писал), который так же будет делать дополнительную работу. В винде также есть возможность автоматом загружать определённую dll внутрь всех GUI-шных процессов. Тут много вариантов описано. И для какого-нибудь фаервола все сетевые соединения будут выглядеть так, будто их устанавливает сам браузер. Если какой-то вирус видно в списке процессов — это значит, что его авторы просто не парились по этому поводу, и основная аудитория у него — домохозяйки, которые о списке процессов не знают. Серьёзный вирус может даже существование своих файлов на диске скрывать на уровне ядра, не то что не светиться в процессах (их ещё руткитами называют). Антивирусы, конечно, пытаются с этим бороться, но 100% защиты нет.
Отредактировано VEG (07-04-2019 16:25:38)
С наилучшими пожеланиями, Евгений
Отсутствует
VEG пишет: Один из примечательных — эксплоит уязвимости в обработчике файлов курсоров в винде. Просто при попытке любой программы как-то показать этот курсор (например, проводник может попытаться показать превью, или браузер может попытаться показать курсор, установленный в стилях страницы) — выполнялся произвольный код, находящийся в файле курсора.
угу. только вот файл с курсором уже должен быть на машине* плюс если попробуешь подменить стандартный курсор винда ругнётся.
* а это значит что ты уже можешь писать на диск и тогда нафига столько извращений с курсором когда есть масса более простых вариантов выполнить код?
ну и как описано в CVE-2005-0416 уязвимость работает именно в ие (ну и ясен пень в софте использующем его компоненты)
в фф она не работает, ну а в 2005 юзать ослика уже было глупо.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
угу. только вот файл с курсором уже должен быть на машине* плюс если попробуешь подменить стандартный курсор винда ругнётся.
Не было необходимости его предварительно писать на диск. IE6 уже поддерживал установку курсора через CSS, с использованием свойства cursor и значением вида url("filename"). Пользователя достаточно было просто заманить на такую страничку, чтобы выполнить у него произвольный код. Были и другие способы — например, можно было оформить раздачу файлов с музыкой или с картинками через P2P, и совсем случайно положить рядом такой файлик. Пользователь качает музыку что он желает, и не догадывается, что только что скачанную папку нельзя открывать в эксплорере (и куче других программ, которые показывают превью курсоров на иконке), потому что выполнение зловредного кода происходит в момент показа превью курсора на иконке файла. Вариантов множество.
в фф она не работает, ну а в 2005 юзать ослика уже было глупо.
На ходу переобуваетесь? То не надо использовать актуальный софт, то уже надо, вы определитесь в конце концов. А я просто привёл пример уязвимости, с которой лично игрался, когда мне эта тема была ещё интересна.
И да, в 2005 году IE всё ещё был самым популярным браузером в интернете. Он ещё долгое время оставался самым популярным.
В современных браузерах уже сложнее эксплуатировать уязвимости — как раз из-за того, что код вкладок выполняется в отдельных процессах с ограниченными правами, и это тоже нужно как-то обходить. Но это не значит, что это невозможно. Просто стало сложнее. К уязвимости в браузере нужно ещё подбирать уязвимость в ОС по части повышения привилегий процесса.
Отредактировано VEG (07-04-2019 16:56:35)
С наилучшими пожеланиями, Евгений
Отсутствует
Но когда вы бродите по интернету с браузером, где есть уже известные дыры — это гораздо хуже, чем когда вы ходите с браузером, у которого нет известных дыр (но наверняка есть неизвестные)
...
В нулевых немного игрался с некоторыми эксплоитами. Один из примечательных — эксплоит уязвимости в обработчике файлов курсоров в винде. Просто при попытке любой программы как-то показать этот курсор (например, проводник может попытаться показать превью, или браузер может попытаться показать курсор, установленный в стилях страницы) — выполнялся произвольный код,
Уязвимости в приложении - эксплуатируют контент самого этого приложения.
Если же в результате "уязвимости в приложении", инсталлируются руткиты, удаляются/создаются/модифицируются абсолютно любые файлы / области памяти, здесь речь может идти о двух вариантах:
1) Неправильная настройка средств управления доступом/изоляции процессов приложений в ОС.
2) Уязвимости в самих этих средствах.
В случае номер 2, патча браузер, мы не устраняем саму уязвимость, так как для её устранения нужно патчить те самые средства управления правами/изоляции процессов.
Мы делаем костыль, возводящий барьер на пути эксплуатации уязвимости только через данный браузер.
В остальных сотнях-тысячах приложений, эксплуатация этой уязвимости останется открытой.
Такие патчи не ведут к повышению безопасности, так как не устраняют причину.
К сожалению, очень многие пользователи не осознают необходимости правильной настройки средств управления правами в ОС, как более важного действия для повышения уровня безопасности их системы, а отдают предпочтение скорейшей установки более новой версии второстепенного в этом плане приложения.
Отредактировано Pinochet (07-04-2019 16:55:56)
Отсутствует
Ну я как бы и не говорил, что обновлять нужно только браузер. Нужно обновлять и браузер, и ОС. Про то что вкладки выполняются с ограниченными правами — писал выше. Многим это не нравится, но с точки зрения безопасности это плюс. Следующий шаг — запускать на каждый домен по процессу, чтобы изолировать и вкладки друг от друга. Это нужно чтобы в случае обнаружения уязвимости, сайт X не мог стырить данные сайта Y (при условии что в самой ОС все известные уязвимости повышения привилегий закрыты). Хотя эта идея не нравится ещё большему числу пользователей, так как это не бесплатное с точки зрения ресурсов развлечение. Хорошо, если это будет настраиваться.
С наилучшими пожеланиями, Евгений
Отсутствует
VEG пишет: На ходу переобуваетесь? То не надо использовать актуальный софт, то уже надо, вы определитесь в конце концов.
что значит актуальный?
последние версии? я также продолжаю говорить что сейчас это не надо и вредно.
а уйти на другой мене уязвимый и более настраиваемый и контролируемый тобой это вполне логичное действие.
ну и насчёт курсоров поясни как и каким образом зловредный файл курсора появится на моём компе чтоб быть указанным в url("filename")?
а насчет скачивания - надо ж смотреть что качаешь, да и нормальные люди курсоры не качают а любителя обвешиваться рюшечками проще и так развести чтоб запустил прогу.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
okkamas_knife
В url("filename") можно указать любой URL в интернете. Ему не нужно быть у вас на диске, достаточно быть доступным по урлу в интернете. Пример страницы с кастомным курсором: https://davidwalsh.name/demo/css-custom-cursor.php (первое что нагуглилось).
Отредактировано VEG (07-04-2019 17:13:26)
С наилучшими пожеланиями, Евгений
Отсутствует
Pinochet пишет: К сожалению, очень многие пользователи не осознают необходимости правильной настройки средств управления правами в ОС,
они вообще мало что осознают, и даже если учить то всё равно забывают и их хотелки как правило перевешивают запреты.
и как показывает опыт у большинства это не лечится даже набитыми шишками. через 5 минут забывают и всё повторяется снова.
Добавлено 07-04-2019 17:25:45
http://davidwalsh.name/demo/css-custom-cursor.php
открыл никаких изменений не увидел
глянул в код - вижу cursor: url('css-custom-cursor.ico')
и где там виндовский курсор? cur или ani ?
это даже не пример
Отредактировано okkamas_knife (07-04-2019 17:25:45)
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
По поводу "безопасности" и "дыр".
Никогда не заморачивался по этому поводу. Так как ничего такого, что я хотел бы скрыть от окружающих, я на компе не храню.
Кто-то получит доступ к моим данным? Да ради Бога. Паранойей и манией преследования не страдаю
Никогда не парился по этому поводу.
Для меня важней удобство браузера, а не то, насколько он "дырявый" или "безопасный"
Отредактировано Доктор ТуамОсес (07-04-2019 22:33:58)
Отсутствует
Доктор ТуамОсес
Основная проблема в том, что ваш компьютер наверняка в случае заражения станет частью ботнета. Будет рассылать спам, ddos-ить чьи-нибудь веб-сайты.
Ну знаете, какому-нибудь бомжу на улице нормально что он воняет, но вот другим неприятно. Плюс он разносит всякую заразу, которая его лично не особо беспокоит — ему бы выпить и жизнь прекрасна, а люди что с ним случайно окажутся рядом могут заразиться. Не стоит думать только о себе, думайте и о других тоже.
и где там виндовский курсор? cur или ani ?
это даже не пример
Блин, будто впервые в жизни CSS видишь. Ну так же как тут установлен *.ico можно было подставить *.ani с эксплоитом. Открывать, конечно же, в IE. Другие браузера *.ani не принимают, но *.cur вполне себе, наравне с *.ico.
Отредактировано VEG (08-04-2019 10:32:39)
С наилучшими пожеланиями, Евгений
Отсутствует
Для меня важней удобство браузера, а не то, насколько он "дырявый" или "безопасный"
Одно неловкое движение - и вы отец, как говорил Жванецкий.
Отсутствует
вот не поленился бы дописать 4 символа url("filename") - url("filename.cur") и не пришлось бы возиться со страничкой
- я то подумал что имеется ввиду file://... отсюда и пошли непонятки.
собственно невозможность контролировать то что грузит ие и невозможность изменять содержимое одна из причин перехода с него на фф.
если скрипты там ещё можно порезать то к остальному доступа нет,а как показывает опыт на цсс можно и кейлоггер соорудить без скриптов.
я помню те времена когда обновления программ убирали проблемы и исправляли баги, а не добавляли их.
toxID:05AB9B827D896AACEE7FF4573A02FB8F025F46ADC856B98F65BC1BA9BD21A81DC98BA9C36CE3
Отсутствует
Основная проблема в том, что ваш компьютер наверняка в случае заражения станет частью ботнета.
Это не моя проблема. Мы для того, чтобы не было таких проблем - программистам платим огромные бапки.
Я, знаете, ли ГОЛОДАЮ. При том, что я главный инженер корпорации. У меня зарплата 25 т.р. (меньше $6k в год) и 5 детей.
А программисты получают $420k в год:
Так что за такие деньжища можно и прекратить кривой код писать
Отредактировано Доктор ТуамОсес (09-04-2019 19:07:51)
Отсутствует
Мы для того, чтобы не было таких проблем - программистам платим огромные бапки
И программисты вам выкатывают обновления. Не хотите пользоваться обновлениями где дыры от ботнетов залатаны - сами себе злобные буратины
Так что за такие деньжища можно и прекратить кривой код писать
Повторю вопрос: чем Вас не устраивает FF 52.9.0 ESR ? Какие конкретно аддоны там не работают?
Отредактировано Leopold (09-04-2019 19:37:40)
Куда переходить любителям старых расширений: https://forum.mozilla-russia.org/viewtopic.php?pid=757844#p757844
Отсутствует
И программисты вам выкатывают обновления.
Обновления - это брак в работе программиста.
Хорошие программы сразу работают хорошо и их не нужно без конца обновлять
Вон я на винловс экс пи уже 15 лет не обновлялся. И всё работает замечательно
Представьте себе что автопилот боинга или софт управления атомной электростанцией будут постоянно патчить удалённо из-за багов.
Да программистам же яйца сразу оторвут.
Отредактировано Доктор ТуамОсес (10-04-2019 23:07:15)
Отсутствует
Представьте себе что автопилот боинга ... будут постоянно патчить удалённо из-за багов.
Каждый капитальный ремонт обновления заливают, что на автопилот, что на TCAS, что на навигацию (а с ней вообще проблемы, так как обычно она не универсальная и борт, пригнанный из Флориды на Кольском полуострове, мягко говоря, ориентироваться не умеет, ввиду сложности навигации в северных широтах и российского раздолбайства с обслуживанием наземных приводов и всяких радиомаяков. Хотя старые кадры ещё по логарифмической навигационной линейке могут запросто.
Бывает что просто при обслуживании, если межремонтный ресурс большой.
Нормальное явление — забота о прибыли буржуев безопасности пассажиров.
А обновления не обязательно подразумевают устранения ошибок програмистов. Совсем недавно полёты Boeing 737 MAX приостановили до исправления ПО. И програмисты не виноваты — что им в техзадании написали — они то и накалякали. Они же не в курсе насчёт скорости сваливания и прочих премудростей.
Что про
софт управления атомной электростанцией
так лучше бы её в Чернобыле пропатчили вовремя. Провал мощности перед аварией был вызван не несовершенством ПО, а хреновой подготовкой персонала к запланированному эксперименту и общим бардаком в Киевэнерго. Наверняка програмисты заложили дуракоустойчивость, но кто знал что дурь превысит все мыслимые представления?
У вас лишь голословные заявления о неработоспособности кучи дополнений в Firefox, но вы с 6-го апреля, написав с тех пор 19 комментариев, так и не удосужились назвать ни одного.
Может дело не браузере?
Отсутствует
Вон я на винловс экс пи уже 15 лет не обновлялся. И всё работает замечательно
И на которую накатан какой-либо сервис-пак с кучей заплаток.
Представьте себе что автопилот боинга или софт управления атомной электростанцией будут постоянно патчить удалённо из-за багов.
Совершенно разные степени ответственности - расплавившийся реактор и сгоревшая пятая точка какого-то голодающего инженера
Отсутствует
Совершенно разные степени ответственности - расплавившийся реактор и сгоревшая пятая точка какого-то голодающего инженера
Т.е. Вы согласны с моей точкой зрения, что программисты пишут софт не добросовестно, спустя рукава? И это при том, что у них такие большие зарплаты.
И поэтому имея уже 67-ю (!!!) версию нашего браузера - он по прежнему далёк от совершенства как и 67 версий назад
Отредактировано Доктор ТуамОсес (13-04-2019 14:17:10)
Отсутствует
же 67-ю (!!!) версию нашего браузера - он по прежнему далёк от совершенства как и 67 версий назад
Вы анекдот рассказываете что ли ? "Какие то дети у вас недоделаные , нет что бы сразу стариками ."
Обновления браузера , это не устранение недоделок , а развитие . Внедрение новых технологий , до которых ещё год назад додуматься не могли . Вы рассуждаете о несовершестве телег , когда уже самолёты летают .
Отсутствует