Linux Mint und Co


    Browser härten

    Teilen
    avatar
    Blindenhund

    Anzahl der Beiträge : 2201
    Anmeldedatum : 05.03.14
    Ort : tief in mir ruhend

    Re: Browser härten

    Beitrag  Blindenhund am So 19 Okt - 14:22

    Ich verlinke mal den Pudel-Test aus LMU. Wozu abschreiben....

    Macht das Loch dicht bevor da einer reinstolpert!


    _________________
    Meine Signatur ist in Windows verschollen.
    Ich hab einen OMG mit doppelt plus alles und Warmwasserbeleuchtung auf quadriplem Trikolor-Banausenprozessor
    nebst 3D-beschleunigtem Isotopenlaufwerk und installiertem Linux 9 3/4
    avatar
    djeli

    Anzahl der Beiträge : 364
    Anmeldedatum : 06.03.14

    Browser härten

    Beitrag  djeli am Di 7 Okt - 14:20

    Quelle : https://debianforum.de/forum/viewtopic.php?f=37&t=151571#p1007964
    Im FF zb.: "about:config" im linken Adressfeld eingeben.Da wo sonst  "https://xxxxxxxx" steht.
    Re: Browser härten

    Im FF zb.: "about:config" im linken Adressfeld eingeben.Da wo sonst  "https://xxxxxxxx" steht.


    Nach Plugins ist Javascript Sicherheit am wichtigsten: https://privacy-handbuch.de/handbuch_21c.htm#jssecurity

    Das HTTPS-Everywhere Addon mit aktiviertem SSL-Observatory sollte auch nicht fehlen.


    Websockets können die Firewall durchbohren, ggf. möchte man das als Admin unterbinden.
    network.websocket.enabled false

    Rechte für Addons werden verringert (kein Zugriff auf die GUI):
    extensions.autoDisableScopes 14

    WebGL sowie Hardwarebeschleunigung deaktivieren, denn eine GPU hat normalerweise keine MMU!
    webgl.disabled true
    layers.acceleration.disabled true

    HTML5 server-side DOM Events deaktivieren, über die der Browser, vom Server ausgelöst, Funktionen ausführt und Daten versendet.
    dom.server-events.enabled false

    Beschränkt die Erlaubnis, Pop-up Fenster per JavaScript Events zu öffnen, auf das aktive 1x oder 2x Anklicken von Links.
    dom.popup_allowed_events "click dblclick"

    Keine Benachrichtigung der Website, wenn Inhalte kopiert, eingefügt oder ausgeschnitten werden und kein JS Zugriff auf das Clipboard.
    dom.event.clipboardevents.enabled false

    DNS leaks hinter einem Socks Proxy verhindern
    network.proxy.socks_remote_dns true

    Keine Inhalte von HTTPS Seiten cachen.
    browser.cache.disk_cache_ssl false

    Verbietet Scripting von Plugins durch externe (nicht vertrauenswürdige) Javascripte per XPCOM / XPconnect.
    security.xpconnect.plugin.unrestricted false

    Keine Manipulation der Historie besuchter Seiten und Seiten im Rahmen der Chronik per HTML5 JavaScript History API
    browser.history.allowPopState false

    Wie werden besondere Sitzungsdaten (z.B. Formularinhalte, Cookies) gesichert. 1 = TLS only, 2 = niemals.
    browser.sessionstore.privacy_level 2
    1 = Sitzungsdaten nur für nicht-HTTPS Seiten lagern, 2 = niemals.
    browser.sessionstore.privacy_level_deferred 2

    https/http Prefix in der Adressleiste anzeigen
    browser.urlbar.trimURLs false

    Login-Passwörter nicht speichern
    signon.rememberSignons false

    Deaktiviert die Verwendung der Network Stream und PeerConnection Javascript APIs zur Nutzung von WebRTC für P2P Audio-/Video-Streaming, Datenaustausch und damit Zugriff auf angeschlossene Mikrofone und Webkameras. Außerdem leaked auch hier die IP hinter einam Proxy.
    media.peerconnection.enabled false

    Zugriff auf Webcam und Mikro deaktivieren (betr. WebRTC)
    media.navigator.enabled false
    media.navigator.permission.disabled false

    Remote Web Console deaktivieren
    devtools.debugger.remote-enabled false

    IP leaked hinter Proxy wenn etwas mit einem externen Programm geöffnet wird.
    view_source.editor.external false
    network.protocol-handler.warn-external-default true
    network.protocol-handler.warn-external.file true
    network.protocol-handler.warn-external.mailto true
    network.protocol-handler.warn-external.news true
    network.protocol-handler.warn-external.snews true
    network.protocol-handler.warn-external.nntp true

    Wenn es keine Sitzungen gibt muss ein Lauscher jede Anfrage einzeln analysieren. So kann z.B. der letzte Proxy Mix unterschiedliche vom Nutzer aufgerufene Seiten nicht verketten.
    network.http.proxy.keep-alive false
    Damit das funktioniert noch:
    network.http.version 1.1
    network.http.spdy.enabled false


    Wer alles blind übernimmt und sich wundert, dass etwas nicht funktioniert ist selbst Schuld!


    (Debianforum.de → https://debianforum.de/forum/index.php)
    .
    .

      Aktuelles Datum und Uhrzeit: Mo 24 Sep - 18:00