lubuntu-lulu
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Hi,
ausgehend von einer Erfahrung, dass ich letztens einen Link geöffnet habe und trotz NoScript plötzlich ungewollt auf zwei andere Seiten weitergeleitet wurde (Seite hat sich automatisch geladen), habe mich gerade nochmal etwas intensiver mit der Sicherheit beim Surfen mit Firefox befasst. Firefox/Sicheres Surfen Sicherheits 1x1 (Abschnitt „Browser“) Bekannterweise hängt die Sicherheit immer von der Person vor dem PC-Bildschirm und dem Surf/Klickverhalten ab. Gerade, wenn man etwas recherchiert, also in den Tiefen des Internets nach etwas "wühlt" kommt man ja viel rum. Wie schätzt ihr die Gefahren ein, dass Passwörter ausgelesen werden können oder man sein System trotz geringer bis kaum vorhandender Linux-Malware infiziert ? Ich gehe hierbei von einer NoScript/AddBlockPlus/Ghostery Nutzung aus.
Man kann fragen: Warum sicheres Surfen? Wir arbeiten ja mit Linux und mit Firefox. Da kann ja nichts mehr passieren. Natürlich hat man mit dieser Aussage zum Teil Recht. Von Windows-Würmern und -Viren, die durch ActiveX das System infiltrieren, kann unter Linux nicht die Rede sein.
Interessant und unheimlich fand ich vorallem die Möglichkeit über Lücken in bspw. der ".jpg Datenbank".
Man schaut sich ja doch öfters Bilder online an und speichert diese wohlmöglich sogar auf Festplatte. JavaScript stellt ja auf jeder Plattform anscheinend eine Gefahr da, weil eben plattform-unabhängig.
Auch hier ist laut Wiki ja NoScript die Antwort. Flash aktiviere ich nur vereinzelt. Wie war das mit Flash unter Linux ? Wird nicht mehr aktualisiert, aber Sicherheitslücken werden geschlossen ?
Anfang 2012 wurde die Weiterentwicklung von Adobe Flash für Linux mit der Version 11.2 eingestellt (Sicherheitsaktualisierungen finden weiterhin statt), d.h. neuere Flash-Versionen werden nur noch für Windows, Mac OS X und in Google Chrome für Linux integriert veröffentlicht (siehe auch Problembehebung). In der Praxis bedeutet das u.a., dass man die Aufforderung zur Aktualisierung von Flash auf manchen Webseiten unter Linux einfach ignorieren kann.
Ich habe neulich erst einem Freund, der Windows 7 hat und Programme zur Videobearbeitung suchte, welche empfohlen - dabei wurde mir erst wieder richtig bewusst wie bzw. dass ich seitdem ich Linux benutze ja gar ncht mehr wie früher mir all die Programme aus nicht immer sicheren Quellen als .exe-Dateien herunterladen muss. Beispiele: AviDemux oder WinHTTrack - sicher und problemlos über Softwarecenter. Das ist zum mindestens meine Beobachtung/Erfahrung als jemand der noch nicht so lange bei Linux mitdabei ist. Zurück zum Thema: Ich habe zum Beispiel im Hinterkopf wie schnell viele Bekannte (auch Junge Menschen, denen man ja manchmal nachsagt technisch versierter als ihre Eltern zu sein) sich meist unter Windows (früher XP=am anfälligsten weil alles als Admin ausgeführt wird; als auch Win7+8) infizieren. Wobei die Leute über die ich hier spreche, dann meist eben kein NoScript (weil "zu unbequem") nutzen oder sogar nicht einmal einen Virenschutz installiert haben. Ich mache immer wieder die Beobachtung, dass die meisten ("normalen") Menschen sich nicht für IT-Sicherheit interessieren bzw. es für zu kompliziert halten/überfordert sind. Stichwort Bundestags-IT-Sicherheit. http://www.golem.de/news/hack-bundestagsnetz-wird-abgeschaltet-und-it-system-neu-aufgesetzt-1507-115022.html Ich lese immer begeistert im Wiki die Artikel, brauche aber manchmal so blöd es auch klingt einfach noch ein Bißchen Plauderei und praktische Beispiele um eine Thematik voll zu verinnerlichen 😉 Insofern freu ich mich über ein paar individuelle Meinungen & Erfahrungen.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
lubuntu-lulu schrieb: Wie schätzt ihr die Gefahren ein, dass Passwörter ausgelesen werden können oder man sein System trotz geringer bis kaum vorhandender Linux-Malware infiziert ? Ich gehe hierbei von einer NoScript/AddBlockPlus/Ghostery Nutzung aus.
Welche Passwörter durch wen? Jeder Diensteanbieter kann schonmal das Passwort auslesen, welches Du bei ihm benutzt. Ein Hacker kann dort bestenfalls die Passwort-Hashes klauen und schlimmstenfalls die Passwörter im Klartext. Ein eigenes Passwort pro Dienst sollte also Pflicht sein. Passwort-Safes wie KeePassX helfen bei deren Erzeugung und Verwaltung.
Ich habe zum Beispiel im Hinterkopf wie schnell viele Bekannte (auch Junge Menschen, denen man ja manchmal nachsagt technisch versierter als ihre Eltern zu sein) sich meist unter Windows (früher XP=am anfälligsten weil alles als Admin ausgeführt wird; als auch Win7+8) infizieren. Wobei die Leute über die ich hier spreche, dann meist eben kein NoScript (weil "zu unbequem") nutzen oder sogar nicht einmal einen Virenschutz installiert haben.
„Versiert“ sind junge Generationen vor allem in der Benutzung heutiger Technik, nicht unbedingt in deren interner Funktionsweise und den Risiken dahinter.
Ich mache immer wieder die Beobachtung, dass die meisten ("normalen") Menschen sich nicht für IT-Sicherheit interessieren bzw. es für zu kompliziert halten/überfordert sind.
Genau das. Ich hatte gerade letzte Woche eine Unterhaltung mit einer Kollegin anfang zwanzig, die die übliche „mir doch egal, wer meine Daten liest“-Attitüde an den Tag legte. In sochen Fällen helfen meist auch keine Hinweise auf Hausdurchsuchungen aufgrund „falscher“ Google-Suchen oder http://pleaserobme.com.
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Danke für deine Antwort. „Versiert“ sind junge Generationen vor allem in der Benutzung heutiger Technik, nicht unbedingt in deren interner Funktionsweise und den Risiken dahinter.
Das trifft es wohl ganz gut auf den Punkt.
|
Vegeta
Anmeldungsdatum: 29. April 2006
Beiträge: 7943
|
lubuntu-lulu schrieb: Hi,
ausgehend von einer Erfahrung, dass ich letztens einen Link geöffnet habe und trotz NoScript plötzlich ungewollt auf zwei andere Seiten weitergeleitet wurde (Seite hat sich automatisch geladen),
NoScript blockiert nur Skripte von Drittseiten defaultmäßig, zudem kann man Weiterleitungen auch ohne JavaScript erstellen. Flash aktiviere ich nur vereinzelt. Wie war das mit Flash unter Linux ? Wird nicht mehr aktualisiert, aber Sicherheitslücken werden geschlossen?
Jein, wenn du ein aktuelles Flash haben willst, dann bist du auf Chrome angewiesen, weil da die nächste Generation (Pepperflash) mitgeliefert wird. Firefox kann nur das alte Flash mit NPAPI-Schnittstelle ansteuern (das wird nur noch mit Sicherheitsupdates versorgt), hat auch den Nachteil dass Firefox für Flash keine Sandbox unterstützt. Sprich die Blink-Browser sind im Bezug auf Flash sicherer. Aber Mozilla weigert sich ja die neue Schnittstelle zu unterstützen.
|
Kätzchen
Anmeldungsdatum: 1. Mai 2011
Beiträge: 6677
Wohnort: Technische Republik
|
Vegeta schrieb: Firefox kann nur das alte Flash mit NPAPI-Schnittstelle ansteuern
Adobe_Flash#Firefox kann auch Pepperflash.
|
Vegeta
Anmeldungsdatum: 29. April 2006
Beiträge: 7943
|
Kätzchen schrieb: Vegeta schrieb: Firefox kann nur das alte Flash mit NPAPI-Schnittstelle ansteuern
Adobe_Flash#Firefox kann auch Pepperflash.
Das ist allerdings nur ein Wrapper, der eine Verbindung ermöglicht. Firefox selber kommuniziert nach wie vor über die veraltete NPAPI-Schnittstelle und das Plug-In übersetzt das dann. Das hat imho mehrere Nachteile:
erstens ist es inoffiziell und keiner weiß inwieweit dadurch das Risiko steigt sich Malware einzufangen läuft Firefox trotzdem nach wie vor ohne Sandbox für Flash, was ein potentielles Sicherheitsproblem ist wird diese Lösung langsamer oder zumindest mehr CPU-Last erzeugen
Naja keine Ahnung wieso Mozilla an dieser uralten NPAPI-Schnittstelle festhält. Zum Vorteil der Nutzer ist das jedenfalls nicht. 😐
|
jug
Ehemalige
Anmeldungsdatum: 19. März 2007
Beiträge: 12335
Wohnort: Berlin
|
Vegeta schrieb: Naja keine Ahnung wieso Mozilla an dieser uralten NPAPI-Schnittstelle festhält.
Die Begründung ist, dass PPAPI eine riesige API ist um proprietären Code auszuführen. Das ist wohl alles sehr stark mit Google_Native_Client verzahnt. Auf jeden Fall ist das aus Mozillas Perspektive zu viel duplizierter Code, weil sich sehr vieles auch über einfachere Web-Standards implementieren lässt, die Funktionität also eigentlich schon vorhanden ist. Mozilla setzt hier wohl auf ein freies Netz ohne proprietären Mist. Wobei, so ganz stimmt das nicht. Sie hatten mit asm.js ähnliche Ziele verfolgt wie Google mit dem Native Client, beides hat sich nicht wirklich durchsetzen können und jetzt arbeitet man gemeinsam an einem WebAssembly um irgendwelchen Binärcode im Browser ausführen zu können. Da kommt dann auch wieder proprietärer Mist (DRM) auf uns zu.
Zum Vorteil der Nutzer ist das jedenfalls nicht. 😐
Leider wahr. Langfristig hoffe ich, dass Flash und Co einfach sterben und dann hat sich das Thema eigentlich erledigt, das wäre gut für die Nutzer … aber jetzt in der Übergangsphase könnte Mozilla mit dem aktuellen Kurs (zu) viele Nutzer verlieren. Hat aber eigentlich wenig mit dem Thema zu tun. lubuntu-lulu schrieb: ausgehend von einer Erfahrung, dass ich letztens einen Link geöffnet habe und trotz NoScript plötzlich ungewollt auf zwei andere Seiten weitergeleitet wurde (Seite hat sich automatisch geladen),
Es gibt ja noch andere Methoden eine Weiterleitung zu erstellen. Sowas ist komplett unabhängig von JavaScript. Zum Beispiel einfaches HTML:
<meta http-equiv="refresh" content="0; http://beispiel.de">
Das würde zum Beispiel sofort (nach 0 Sekunden) nach beispiel.de weiterleiten.
Bekannterweise hängt die Sicherheit immer von der Person vor dem PC-Bildschirm und dem Surf/Klickverhalten ab.
Richtig. Die meisten Angriffe geschehen nicht gegen deinen Browser direkt, sondern gegen dich. Phishing und Ähnliches. Du wirst also dazu verleitet Dinge anzuklicken oder Dateien auszuführen und deine Passwörter irgendwo einzugeben.
Wie schätzt ihr die Gefahren ein, dass Passwörter ausgelesen werden können oder man sein System trotz geringer bis kaum vorhandender Linux-Malware infiziert ? Ich gehe hierbei von einer NoScript/AddBlockPlus/Ghostery Nutzung aus.
Wesentlich geringer als die Gefahr, dass deine Passwörter beim Betreiber einer Webseite verloren gehen. Und wenn du dann bei anderen Angeboten im Netz die selbe Kombination aus E-Mail/Passwort als Login verwendet hast, dann viel Spaß.
Interessant und unheimlich fand ich vorallem die Möglichkeit über Lücken in bspw. der ".jpg Datenbank".
Man schaut sich ja doch öfters Bilder online an und speichert diese wohlmöglich sogar auf Festplatte.
Ja, aber für sowas gibt es regelmäßige Aktualisierungen, die man halt einspielen muss. Keine Software wird jemals 100% sicher sein. Das ist schon mathematisch nicht möglich.
JavaScript stellt ja auf jeder Plattform anscheinend eine Gefahr da, weil eben plattform-unabhängig.
Auch hier ist laut Wiki ja NoScript die Antwort.
Quatsch. Sorry. JavaScript an sich ist nicht die Gefahr. Damit ist zwar prinzipiell eine ganze Menge möglich, aber deshalb sperren die Browser sowas mittlerweile auch gerne in eine Sandbox und da bricht man nicht so schnell aus. Wie gesagt, keine Software ist 100% sicher, aber es wird zumindest viel dafür getan, damit es möglichst schwer gemacht wird aus diesen Systemen auszubrechen. Wofür JavaScript und Flash häufig genutzt werden können ist das Tracking von Webseitenbesuchern. Cookies reichen da heute nicht mehr, da werden noch viele andere Daten erhoben und falls möglich auf deinem Rechner abgelegt, um dich (deinen Browser) beim nächsten Besuch der Webseite wieder zu erkennen. Man will dadurch mehr über dein Verhalten lernen um dann einem Werbetreibenden bessere Versprechungen machen zu können, dass seine Werbung auch wirklich bei der richtigen Zielgruppe ankommt. Oder so. Letztes Jahr hab ich darüber schonmal was ausfühflicher geschrieben: https://forum.ubuntuusers.de/topic/fingerprint-des-browsers/#post-6783602 ~jug
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Danke für eure bisherigen Beiträge! Sehr interessant.
Langfristig hoffe ich, dass Flash und Co einfach sterben und dann hat sich das Thema eigentlich erledigt
Hoffe ich auch. Stichwort HTML-5 (YouTube und viele Streamingdienste haben ja bereits umgestellt, Netflix geht ja auch schon ohne Silverlight). Aber Flash ist weiterhin noch viel aufzufinden. Was Phishing angeht, versuche ich schon ziemlich aufzupassen. Wobei ich immer wieder fasziniert bin, wie gut die teilweise irgendwelche DHL-Paketverfolgungs- oder Paypal-Emails fälschen. Im Zusammenhang von Email/Phishing und den aufgezeigten Möglichkeiten von HTML ist es wohl auch sinnvoll einen Email-Clienten wie Sylpheed oder Thunderbird zu verwenden und dort eben HTML zu deaktivieren sowie JavaScript. Ich werde mich nochmal mehr in die Fingerprint-Thematik einarbeiten. Die Kombination aus Ghostery,NoScript und AddBlockPlus scheint ja schon diese Sachen wie GoogleAnalytics etwas einzugrenzen. Hoffe ich zum mindestens. Das hat ja vermutlich nicht soviel mit dem Fingerprinting zu tun. Egal, das ist ein anderes Thema und dafür weiß ich noch zu wenig darüber.
|
Vegeta
Anmeldungsdatum: 29. April 2006
Beiträge: 7943
|
jug schrieb: Da kommt dann auch wieder proprietärer Mist (DRM) auf uns zu.
Danke für die Erklärung. Von WebAssembly habe ich vor einigen Wochen bei heise das erste Mal gelesen und da kommt wohl das nächste Ungemach auf die Benutzer zu und alle Browserhersteller machen mit - widerlich. lubuntu-lulu schrieb: Ich werde mich nochmal mehr in die Fingerprint-Thematik einarbeiten. Die Kombination aus Ghostery,NoScript und AddBlockPlus scheint ja schon diese Sachen wie GoogleAnalytics etwas einzugrenzen. Hoffe ich zum mindestens. Das hat ja vermutlich nicht soviel mit dem Fingerprinting zu tun. Egal, das ist ein anderes Thema und dafür weiß ich noch zu wenig darüber.
Schmeiß ABP runter und schau die uBlock an, wenn für Firefox verfügbar würde ich auch uMatrix installieren, mit letzteren kannst du einige schöne Sachen machen um das Fingerprinting etwas einzudämmen. Wenn du richtig einsteigen willst, musst du dich allerdings mit Geschützen wie Privoxy auseinandersetzen oder aber den Torbrowser benutzen.
|
lubuntu-lulu
(Themenstarter)
Anmeldungsdatum: 7. September 2014
Beiträge: 542
|
Vegeta Danke für deine Antwort. Hast UBlock + Co auf jeden Fall (das erste Mal) auf meinen "Radar" geholt. Werde da mal reinschauen. Auf deren Website steht vorallem "light" bezüglich der Ressourcen - da kann AddBlock ja schon zu Buche schlagen soweit ich weiß. Wie ich schon sagte - ich komme manchmal bei Recherchen schon viel im Internet rum - aber so wie ich dass hier verstanden habe, ist es teilweise wahrscheinlicher, dass eigene Daten bei einem Anbieter geklaut werden (gerade erst auf heise was von fast 1 Mrd. geklauter Daten gelesen) als unter Linux die Passwörter ausgelesen werden. Als ich gestern auf heise Artikel zur IT-Sicherheit las, war öfters die Rede von Tools zum Passwörter auslesen welche die Hacker verwendeten. Hierbei handelte es soweit ich richtig aufgepasst habe, aber mehrheitlich bzw. nur um Windows Rechner. Zwei (teils aus vorherigem Jahr) Nachrichten die mir mal wieder die Ausmaße der heutigen - von den meisten nicht wahrgenommenen - CyberKriege verdeutlicht haben: http://www.heise.de/newsticker/meldung/Carbanak-Cyber-Bankraeuber-erbeuten-1-Milliarde-US-Dollar-2549656.html http://www.heise.de/newsticker/meldung/Sicherheitsforscher-Russische-Hacker-erbeuten-1-2-Milliarden-Profildaten-2285655.html Beunruhigend 😉 Ich verwende - selbst wenn es interessante Programme sind oder welche, wo nur die aktuelleste Version (Bsp. Minitube –> YouTube änderte seine API! Geht nicht mehr auf alten Iphones bspw.) funktioniert, keine Fremdpakete/quellen.
Ich downloade ab und an etwas, daher hatte ich auch schonmal in einem anderen Thread die Frage/Diskussion inwieweit das Entpacken einer Datei eine Gefahr darstellt (welche Rechte man mit dem Entpacken bereits vergibt –> Scripte können ausgeführt werden ?). Klingt vlt. albern aber ich schaue immer in ZIP/RAR Archive rein und entpacke nur die Dateien, die ich brauche. Kenne das von früher noch, dass vorallem gerne EXE Dateien darin versteckt werden und als Video-Codec den man bräuchte einem verkauft werden soll 😛 Tut mir leid, wenn ich etwas länger brauche um die Sicherheitsarchitektur unter Linux zu verstehen.
In der Schule lernt man den sicheren Umgang oder Dinge die im Wiki/Sicherheitskonzepte 1x1 stehen auf jeden Fall nicht 😉 Liebe Grüße bei dem warmen Wetter,
Leo
|
Dogeater
Anmeldungsdatum: 16. Juni 2015
Beiträge: 3381
|
Der aktuell bei Neuinstallationen installierte Noscript ist etwas unsicherer geworden als früher. Aufgefallen ist es mir, weil der Fratzenbuch-Likebutton nicht mehr geblockt wurde. Die folgende Einstellung ist besser zu tätigen!
http://www.screencourier.com/image/tzrrpisu3qdhpx82nnty7hkfqo Und schwupps - Fratzenbook ist wieder wech. Ich möchte darauf hinweisen, dass ein bei der gehackten pcwelt.de an normale Leute verteiltes Malwarepaket mithilfe eines solchen <IFRAME> aufgerufen wurde. Noscript hatte damals das aus Hongkong stammende Payload zuverlässig geblockt. Alle Internet-Explorer-Nutzer, die die pcwelt.de ansteuerten, hatten weniger Glück! Die Sache ist ein paar Jahre her. http://www.golem.de/news/angriff-pcwelt-de-verteilte-malware-1301-97198.html Desweiteren bringt Noscript voreingestellte Webseiten mit, die kein Mensch im Leben besucht, die aber Malware enthalten könnten. Zugegeben, die Chance dass es so kommt ist gering, doch sie ist da.
Sempervideo hat das sehr gut erklärt:
https://www.youtube.com/watch?v=_hfT1idh4U0&hd=1 Die meisten voreingestellten Webseiten kann man wirklich ohne Reue rauslöschen. Und die schon ewig nicht mehr besuchten Webseiten, auf die das Problem ja im gleichen Maße gilt,.. auch.
|
V_for_Vortex
Anmeldungsdatum: 1. Februar 2007
Beiträge: 12085
Wohnort: Berlin
|
Dogeater schrieb: Die folgende Einstellung ist besser zu tätigen!
http://www.screencourier.com/image/tzrrpisu3qdhpx82nnty7hkfqo
Danke für den Tipp, auch wenn es hiernach nur 0,01% mehr Sicherheit gibt. 😉 (Dort und z.B. hier findet man einige Erläuterungen zur Gefahr durch IFRAMEs.) Beide Links sind aus 2008 und das Ergebnis einer kurzen Websuche. Wer aktuellere Informationen hat, gerne her damit.
Die meisten voreingestellten Webseiten kann man wirklich ohne Reue rauslöschen. Und die schon ewig nicht mehr besuchten Webseiten, auf die das Problem ja im gleichen Maße gilt,.. auch.
Oder, wenn man sie eh „nie” besucht, auch einfach drinlassen. (Sag niemals nie. 😎 )
|
Dogeater
Anmeldungsdatum: 16. Juni 2015
Beiträge: 3381
|
Oder, wenn man sie eh „nie” besucht, auch einfach drinlassen. (Sag niemals nie.)
Die gehackte ubuntuusers.de möchte aber vielleicht, dass du sie besuchst. Umbauen kann man ja vieles. 😀 SCNR.
|
aldor
Anmeldungsdatum: 14. Februar 2007
Beiträge: 204
Wohnort: Heidelberg
|
Ich benutze seit einiger Zeit einen ganzen Zoo an Firefox-Add-Ons, von denen ich mir erhoffe, etwas mehr Sicherheit und Privatsphäre zu erlagen. Und gerade die Tatsache, dass ich so viele Add-Ons gleichzeitig nutze, macht mir mittlerweile Bauchschmerzen. Jedes dieser kleinen Progrämmchen verbraucht natürliche Ressourcen und jedes könnte durch Sicherheitslücken im schlimmsten Fall meine Systemsicherheit drastisch aushöhlen. Anlässlich der kürzlich entdeckten Sicherheitslücke im Firefox (heise.de: „Web-Browser: Kritische Sicherheitslücke in Firefox geschlossen“) und der Veröffentlichung von Privacy Badger (heise.de: „Privacy Badger: Browser-Plugin sperrt Werbenetzwerke“) habe ich mir meine Add-Ons nochmal unter die Lupe genommen und beispielsweise AdBlock Edge durch uBlock Origin ersetzt. Aktuell benutze ich: Disconnect, uBlock Origin, Self-Destructing Cookies, Referrer Control, HTTPS-Everywhere, HTTPS Finder, Flashblock, NoScript, RequestPolicy Continued. Außerdem habe ich noch ein paar Add-Ons, die mir hilfreiche Informationen über Serverstandort (Flagfox), DNSSEC und DANE (DNSSEC/TLSA-Validator), EXIF-Daten (FxIF) etc. anzeigen. Zwar ist Flash auf meinem Rechner installiert, aber das Plugin in Firefox deaktiviert. (Ich habe es die letzten Monate nicht vermisst!) Wenn mir eine Seite nicht ganz geheuer ist, benutze ich mindestens den privaten Modus von Firefox, in vielen Fällen sogar eine eigene Xubuntu-Gastsitzung (die frisch im RAM erzeugt und spätestens beim nächsten Neustart restlos zerstört wird). Das Do-Not-Track-Flag ist gesetzt. Zu guter Letzt hab ich alle möglichen Google-„Features“ aus Firefox rausgeschmissen (vgl.: How to Eradicate Google from Firefox) und benutze Privatsphären-freundliche Suchmaschinen wie Ixquick, MetaGer und Startpage und auch sonst alternative Dienste (Open Street Map, …). Ich denke, Disconnect und Flashblock kann ich bedenkenlos rausschmeißen, weil die beiden kaum etwas blocken, was nicht bereits über die anderen Add-Ons geblockt wäre. Jetzt bin ich noch auf uMatrix gestoßen (gleicher Macher wie uBlock Origin) und ziemlich begeistert von der Beschreibung und den Kommentaren. Es hat wohl eine super GUI und das Potential zumindest NoScript und RequestPolicy Continued zu ersetzten. Möglicherweise ist es sogar ein Ersatz für Self-Destructing Cookies und Referrer Control. Dazu kann es als Spoofer für den UserAgent benutzt werden, wenn man das braucht. Hat jemand Erfahrung speziell mit uMatrix? Oder generell Empfehlungen, welche Kombination von Add-Ons sinnvoll ist? Ja, ich bin bereit für Sicherheit und Privatsphäre Einschränkungen im Surfkomfort in Kauf zu nehmen. Und ich möchte sehen, was im Hintergrund vor sich geht. Die Kontroverse um Werbeblocker ist mir bekannt und ich habe mich bewusst fürs Blocken entschieden (und beim derzeitigen Auftreten der Werbeindustrie kein schlechtes Gewissen damit). Danke schonmal!
|
user32847
Anmeldungsdatum: 29. Januar 2014
Beiträge: 332
|
Bin grundsätzlich auch der Meinung, dem KISS-Prinzip zu folgen und möchte nur so wenige Addons wie möglich verwenden. Jede zusätzliche Software bringt eben auch zusätzliche potenzielle Sicherheitslücken und verbraucht Ressourcen. Momentan benutze ich drei Addons:
HTTPS Everywhere Sehr praktisch und sollte meiner Meinung nach auf keinem Computer fehlen. Wird von der EFF entwickelt, sollte also eine vertrauenswürdige Quelle sein. Privacy Badger Habe dieses Addon seit Kurzem installiert, weil es nun in der Stable-Version erschienen ist. Habe dafür Disconnect gelöscht, da die Ziele der beiden Programme eigentlich die gleichen sind. Wird ebenfalls von der EFF aktiv entwickelt. Ein extra Addon für das Blocken von Werbung habe ich nicht, weil dies zumindest zum Teil auch von Privacy Badger übernommen wird. NoScript Sehr weit verbreitetes Addon, das auch im Tor Browser mit integriert ist. Vermindert manchmal allerdings die Usability der Websites.
Ansonsten habe ich noch eingestellt, dass beim Schließen des Browsers alle Daten (Verlauf, Cache, Cookies, ...) gelöscht werden. In Kombination mit dem Sicherheits-Einmaleins ist das, denke ich, eine gute Sache. Die Verwendung des speziell gehärteten Tor Browsers ist natürlich auch noch eine Möglichkeit, die zudem auch die IP-Adresse verschleiert. Für den Alltag ist das aber wohl für die meisten aufgrund der großen Verzögerungen nichts.
|