Должен ли я использовать No-Script?

Попробуйте «Startup Disk Creator» или «UNetbootin» в Linux.

На прошлой неделе я установил Ubuntu 15.04amd64 с помощью Unetbootin, и он работал нормально.

10
задан 4 April 2011 в 23:23

33 ответа

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 25 July 2018 в 22:16

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 25 July 2018 в 22:16
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 25 July 2018 в 22:16

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 26 July 2018 в 20:09

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 26 July 2018 в 20:09
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 26 July 2018 в 20:09

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 31 July 2018 в 10:49

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 31 July 2018 в 10:49
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 31 July 2018 в 10:49

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 31 July 2018 в 10:54

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 31 July 2018 в 10:54
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 31 July 2018 в 10:54

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 31 July 2018 в 11:54
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 31 July 2018 в 11:54

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 31 July 2018 в 11:54

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 2 August 2018 в 03:43

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 2 August 2018 в 03:43
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 2 August 2018 в 03:43

Я регулярно использую NoScript на Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для своих администраторов.

, он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить сценарии перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-либо еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org/en- США / Firefox / аддон / NoScript /

4
ответ дан 4 August 2018 в 19:47

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 4 August 2018 в 19:47
  • 1
    Я предлагаю вам прочитать следующее: theregister.co.uk/2004/10/22/linux_v_windows_security – user 23 April 2011 в 18:04
  • 2
    Apache не имеет никакого отношения к тому, что делается здесь. С настольными компьютерами основным ядром безопасности является пользователь, который нажимает на что угодно. Поскольку Canonical становится более успешным с таргетингом на типы, отличные от geek, я уверен, что возникнут проблемы с безопасностью. – Chan-Ho Suh 9 May 2012 в 00:09

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, обычно встречающейся в Интернете приложения, которые позволяют злоумышленникам внедрять клиентский сценарий на веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia.

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагины, которые он использует, такие как flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другим не разрешаете запускать сценарии, если только вы не позволяете им (временно или постоянно).

A wikipedia на веб-сайте no-script (faq) может предоставить некоторые пояснения:

Почему я должен разрешать JavaScript, Java , Выполнение Flash и плагинов только для доверенных сайтов?

Межсайтовый скриптинг (XSS) - это уязвимость компьютерной безопасности, обычно встречающаяся в веб-приложениях, которая позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ... [ ! d3] JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на данный момент уязвимостей, доступных для браузера, были неэффективными, если JavaScript был отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом JavaScript: P Java имеет лучшую историю, по крайней мере, в своем «стандартном» воплощении , Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ). Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.> Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash, но они все равно могут выставлять дыры как переполнение буфера, которое может выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники. Обратите внимание, что ни одна из вышеупомянутых технологий, как правило, (95% времени) не затрагивается общеизвестными и все еще не связанными с эксплуатацией проблемами, но точка NoScript заключается в следующем: предотвращение использования даже неизвестных пока уязвимых ячеек безопасности, поскольку, когда они обнаруживаются это может быть слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу на ненадежных сайтах.

14
ответ дан 4 August 2018 в 19:47

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 6 August 2018 в 03:51

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, типично найденный в веб-приложениях, который позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia .

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагинах, которые он использует, например, flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другие не допускаются


Вопрос , и это ответ на веб-сайте no-script ( faq ) может дать некоторые пояснения:

Почему я должен разрешать выполнение JavaScript, Java, Flash и плагинов только для доверенных сайтов?

JavaScript, Java и Flash, даже будучи очень разными технологиями, имеют одну общую черту: они выполняются на вашем компьютерном коде, поступающем с удаленного сайта. Все три реализуют какую-то модель песочницы, ограничивая действия удаленного кода, которые могут выполняться: например, изолированный код не должен читать / записывать локальный жесткий диск и не взаимодействовать с базовой операционной системой или внешними приложениями. Даже если песочницы были пуленепробиваемыми (не так, прочтите ниже), и даже если вы или ваша операционная система оберните весь браузер другой песочницей (например, IE7 + на Vista или Sandboxie), простая возможность запуска изолированного кода внутри браузера может эксплуатироваться в злонамеренных целях, например украсть важную информацию, которую вы храните или вводите в Интернете (номера кредитных карт, учетные данные электронной почты и т. д.), или «выдавать себя за вас», например. в поддельных финансовых транзакциях, запуск «облачных» атак, таких как Cross Site Scripting (XSS) или CSRF, без необходимости ускользать от вашего браузера или получать привилегии выше обычной веб-страницы. Только этого достаточно, чтобы разрешить скриптинг только на доверенных сайтах. Более того, многие эксплойты безопасности нацелены на достижение «эскалации привилегий», то есть использование ошибки реализации песочницы для получения больших привилегий и выполнения отвратительной задачи, такой как установка троянов, руткитов и клавиатурных шпионов. Этот вид атаки может быть нацелен на JavaScript, Java, Flash и другие плагины:

  1. JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на сегодняшний день уязвимых уязвимостей, доступных для браузера недействителен, если JavaScript отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом на JavaScript: P
  2. Java имеет лучшую историю, на наименее в своем «стандартном» воплощении, Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ).
  3. Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.>
  4. Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash. , но они все равно могут выставлять дыры, подобные переполнениям буфера, которые могут выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники.

Обратите внимание, что ни одна из вышеупомянутых технологий обычно (в 95% случаев) затронутые общеизвестными и все еще не связанными с эксплуатацией проблемами, но суть NoScript заключается в том, что: предотвращение использования даже неизвестных еще дыр в безопасности, потому что, когда они будут обнаружены, может быть, слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу для недоверенные сайты.

14
ответ дан 6 August 2018 в 03:51

Я регулярно использую NoScript в Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете затраты сайта для своих администраторов.

Однако , он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить скрипты перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-то еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org / EN-US / Firefox / аддон / NoScript /

4
ответ дан 6 August 2018 в 03:51

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, типично найденный в веб-приложениях, который позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia .

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагинах, которые он использует, например, flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другие не допускаются


Вопрос , и это ответ на веб-сайте no-script ( faq ) может дать некоторые пояснения:

Почему я должен разрешать выполнение JavaScript, Java, Flash и плагинов только для доверенных сайтов?

JavaScript, Java и Flash, даже будучи очень разными технологиями, имеют одну общую черту: они выполняются на вашем компьютерном коде, поступающем с удаленного сайта. Все три реализуют какую-то модель песочницы, ограничивая действия удаленного кода, которые могут выполняться: например, изолированный код не должен читать / записывать локальный жесткий диск и не взаимодействовать с базовой операционной системой или внешними приложениями. Даже если песочницы были пуленепробиваемыми (не так, прочтите ниже), и даже если вы или ваша операционная система оберните весь браузер другой песочницей (например, IE7 + на Vista или Sandboxie), простая возможность запуска изолированного кода внутри браузера может эксплуатироваться в злонамеренных целях, например украсть важную информацию, которую вы храните или вводите в Интернете (номера кредитных карт, учетные данные электронной почты и т. д.), или «выдавать себя за вас», например. в поддельных финансовых транзакциях, запуск «облачных» атак, таких как Cross Site Scripting (XSS) или CSRF, без необходимости ускользать от вашего браузера или получать привилегии выше обычной веб-страницы. Только этого достаточно, чтобы разрешить скриптинг только на доверенных сайтах. Более того, многие эксплойты безопасности нацелены на достижение «эскалации привилегий», то есть использование ошибки реализации песочницы для получения больших привилегий и выполнения отвратительной задачи, такой как установка троянов, руткитов и клавиатурных шпионов. Этот вид атаки может быть нацелен на JavaScript, Java, Flash и другие плагины:

  1. JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на сегодняшний день уязвимых уязвимостей, доступных для браузера недействителен, если JavaScript отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом на JavaScript: P
  2. Java имеет лучшую историю, на наименее в своем «стандартном» воплощении, Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ).
  3. Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.>
  4. Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash. , но они все равно могут выставлять дыры, подобные переполнениям буфера, которые могут выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники.

Обратите внимание, что ни одна из вышеупомянутых технологий обычно (в 95% случаев) затронутые общеизвестными и все еще не связанными с эксплуатацией проблемами, но суть NoScript заключается в том, что: предотвращение использования даже неизвестных еще дыр в безопасности, потому что, когда они будут обнаружены, может быть, слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу для недоверенные сайты.

14
ответ дан 7 August 2018 в 21:47

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 7 August 2018 в 21:47

Я регулярно использую NoScript в Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете затраты сайта для своих администраторов.

Однако , он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить скрипты перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-то еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org / EN-US / Firefox / аддон / NoScript /

4
ответ дан 7 August 2018 в 21:47

В теории вы можете получить вирусы в Linux и Mac OS. Причина большинства людей в том, что Linux и Mac OS не являются крупными целями. Авторы вредоносных программ хотят использовать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагает больше возможностей для безопасности и информированных пользователей (в целом). При этом я использую Flashblock и No Script для Windows, Mac OS X и Ubuntu в любое время. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и все другие проблемы. Я настоятельно рекомендую их, независимо от платформы. Как минимум, они делают вас более осведомленными о том, какие страницы пытаются сделать.

5
ответ дан 10 August 2018 в 10:01

Определенно!

Атакующие могут использовать вредоносные скрипты для выполнения нескольких атак, таких как XSS:

Межсайтовый скриптинг (XSS) - это тип уязвимости компьютерной безопасности, типично найденный в веб-приложениях, который позволяет злоумышленникам внедрять клиентский скрипт в веб-страницы, просматриваемые другими пользователями ...

Подробнее в wikipedia .

Ни один сценарий не дает вам возможности контролировать все сценарии на веб-странице (или веб-сайте) и плагинах, которые он использует, например, flash, java и т. д. Вы добавляете доверенные сайты в белый список, а другие не допускаются


Вопрос , и это ответ на веб-сайте no-script ( faq ) может дать некоторые пояснения:

Почему я должен разрешать выполнение JavaScript, Java, Flash и плагинов только для доверенных сайтов?

JavaScript, Java и Flash, даже будучи очень разными технологиями, имеют одну общую черту: они выполняются на вашем компьютерном коде, поступающем с удаленного сайта. Все три реализуют какую-то модель песочницы, ограничивая действия удаленного кода, которые могут выполняться: например, изолированный код не должен читать / записывать локальный жесткий диск и не взаимодействовать с базовой операционной системой или внешними приложениями. Даже если песочницы были пуленепробиваемыми (не так, прочтите ниже), и даже если вы или ваша операционная система оберните весь браузер другой песочницей (например, IE7 + на Vista или Sandboxie), простая возможность запуска изолированного кода внутри браузера может эксплуатироваться в злонамеренных целях, например украсть важную информацию, которую вы храните или вводите в Интернете (номера кредитных карт, учетные данные электронной почты и т. д.), или «выдавать себя за вас», например. в поддельных финансовых транзакциях, запуск «облачных» атак, таких как Cross Site Scripting (XSS) или CSRF, без необходимости ускользать от вашего браузера или получать привилегии выше обычной веб-страницы. Только этого достаточно, чтобы разрешить скриптинг только на доверенных сайтах. Более того, многие эксплойты безопасности нацелены на достижение «эскалации привилегий», то есть использование ошибки реализации песочницы для получения больших привилегий и выполнения отвратительной задачи, такой как установка троянов, руткитов и клавиатурных шпионов. Этот вид атаки может быть нацелен на JavaScript, Java, Flash и другие плагины:

  1. JavaScript выглядит очень ценным инструментом для плохих парней: большинство обнаруженных на сегодняшний день уязвимых уязвимостей, доступных для браузера недействителен, если JavaScript отключен. Возможно, причина в том, что скрипты легче тестировать и искать дыры, даже если вы новичок-хакер: все и его брат считают программистом на JavaScript: P
  2. Java имеет лучшую историю, на наименее в своем «стандартном» воплощении, Sun JVM. Вместо этого были написаны вирусы для Microsoft JVM, такие как ByteVerifier.Trojan. Во всяком случае, модель безопасности Java позволяет подписывать апплеты (апплеты, чья целостность и происхождение гарантируется цифровым сертификатом) для запуска с локальными привилегиями, т. Е. Точно так же, как и обычные установленные приложения. Это, в сочетании с тем фактом, что всегда есть пользователи, которые перед предупреждением вроде «Этот апплет подписан с плохим / поддельным сертификатом. Вы НЕ хотите его исполнять! Неужели вы так безумно его выполняете? [ Никогда!] [Нет] [Нет] [Может быть] », будет искать, находить и ударять по кнопке« Да », вызвал некоторую плохую репутацию даже для Firefox (заметьте, что статья довольно хромая, но, как вы можете себе представить, было много эха ).
  3. Flash считался относительно безопасным, но поскольку его использование стало настолько распространенным, серьезные недостатки безопасности были обнаружены с большей скоростью. Флэш-апплеты также были использованы для запуска XSS-атак на сайты, на которых они размещены.>
  4. Другие плагины труднее использовать, поскольку большинство из них не поддерживают виртуальную машину, такую ​​как Java и Flash. , но они все равно могут выставлять дыры, подобные переполнениям буфера, которые могут выполнять произвольный код при подаче специально созданного контента. Недавно мы увидели некоторые из этих уязвимостей плагина, влияющие на Acrobat Reader, Quicktime, RealPlayer и другие мультимедийные помощники.

Обратите внимание, что ни одна из вышеупомянутых технологий обычно (в 95% случаев) затронутые общеизвестными и все еще не связанными с эксплуатацией проблемами, но суть NoScript заключается в том, что: предотвращение использования даже неизвестных еще дыр в безопасности, потому что, когда они будут обнаружены, может быть, слишком поздно;) Самый эффективный способ - отключить потенциальную угрозу для недоверенные сайты.

14
ответ дан 10 August 2018 в 10:01

Я регулярно использую NoScript в Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете затраты сайта для своих администраторов.

Однако , он блокирует флеш-ролики, что значительно снижает нагрузку на процессор при просмотре (при условии, что у вас установлен плагин Flash)

Вы можете индивидуально разрешить контент для запуска, поэтому большинство сайтов для обмена видео начнут работать после вас разрешить сценарии, связанные с воспроизведением видео (это может немного угадать, если на странице несколько скриптов). Предоставленные вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация сайтов, рекомендуется разрешить скрипты перед заполнением форм, чтобы вам не пришлось повторять свою работу. Разрешить скрипт на странице заставляет перезагружать страницу.

Самая важная защита NoScript предоставляет вам вредоносные сайты, которые пытаются изменить размер вашего окна, размещать контент на социальные сайты или делать что-то еще нежелательное. NoScript изменяет действие по умолчанию, которое будет отклонено, и вы можете выбрать для каждого сайта, если будете судить о том, что сценарии заслуживают доверия.

Вот ссылка на установку для Firefox: https://addons.mozilla.org / EN-US / Firefox / аддон / NoScript /

4
ответ дан 10 August 2018 в 10:01

Другие вопросы по тегам:

Похожие вопросы: