Должен ли я использовать No-Script?

Я слышал, что просмотр веб-страниц является наиболее вероятным источником вредоносных программ на компьютере в наши дни. Я также слышал, что не нужно беспокоиться о вирусах в Linux. Итак, я должен использовать расширение для браузера, которое позволяет мне выборочно включать JavaScript для избранных доменов, таких как No-Script или Not-Script?

10
задан 4 April 2011 в 22:23

3 ответа

Я регулярно использую NoScript в Firefox и рекомендую его для ежедневного использования.

Он не блокирует рекламу, поэтому вы по-прежнему поддерживаете расходы на сайт для их администраторов.

Тем не менее, он блокирует флэш-рекламу, значительно снижая нагрузку на процессор при просмотре (при условии, что у вас установлен флэш-плагин)

Вы можете по отдельности разрешить запуск контента, поэтому большинство сайтов для обмена видео начнет работать после того, как вы разрешите сценарии, связанные с воспроизведением видео (это может занять некоторое время, если на странице есть несколько сценариев). Предоставляемые вами разрешения могут быть временными для сеанса или постоянными, поэтому сайт будет работать, если вы не решите заблокировать их снова.

При заполнении форм, таких как регистрация на сайте, рекомендуется разрешить использование сценариев перед заполнением форм, чтобы вам не приходилось повторять свою работу. Разрешение сценария на странице вызывает перезагрузку страницы.

Самая важная защита, которую предоставляет вам NoScript, - от вредоносных сайтов, которые пытаются изменить размер вашего окна, публиковать контент на социальных сайтах или делать что-либо еще нежелательным. NoScript изменяет действие по умолчанию на запрещенное, и вы можете выбрать для каждого сайта, если вы считаете, что сценарии заслуживают доверия.

Вот ссылка для установки Firefox: https://addons.mozilla.org/en-US/firefox/addon/noscript/

0
ответ дан 4 April 2011 в 22:23

Теоретически, вы можете заразиться вирусами в Linux и Mac OS. Причина, по которой большинство людей этого не делает, заключается в том, что Linux и Mac OS не являются большими целями. Авторы вредоносных программ хотят создать широкую сеть с минимальными усилиями. Во-вторых, Linux / Unix предлагают больше в плане безопасности и более информированных пользователей (в целом). При этом я постоянно использую Flashblock и No Script в Windows, Mac OS X и Ubuntu. Страницы загружаются быстрее, это помогает с онлайн-анонимностью, предотвращая флеш-куки и другие проблемы. Я настоятельно рекомендую их независимо от платформы. Как минимум, они помогают вам лучше понять, какие страницы пытаются сделать.

0
ответ дан 4 April 2011 в 22:23

Определенно!

Взломщики могут использовать злонамеренные сценарии для выполнения нескольких нападений, таких как XSS:

Перекрестный сайт, пишущий сценарий (XSS), является типом уязвимости компьютерной безопасности, обычно найденной в веб-приложениях, который позволяет злонамеренным взломщикам ввести клиентский сценарий в веб-страницы, просматриваемые другими пользователями...

Читайте больше в Википедии.

Никакой сценарий не дает Вам питание управлять всеми сценариями на веб-странице (или веб-сайт) и плагины, которые оно использует, такие как флэш-память, Java, и т.д. Вы добавляете, что надежным сайтам к белому списку и другому не позволяют запустить скрипты, если Вы не позволяете им (временно или постоянно).


Вопросом и этим является ответ на веб-сайте без сценариев (часто задаваемые вопросы), может предоставить некоторые разъяснения:

Почему я должен позволить JavaScript, Java, Flash и сменное выполнение только для надежных сайтов?

JavaScript, Java и Flash, даже будучи совсем другими технологиями, действительно имеет одну общую черту: они выполняются на Вашем машинном коде, прибывающем из удаленного сайта. Все эти три реализуют некоторую модель песочницы, ограничивая операции, которые может выполнить удаленный код: например, поигравший в песочнице код не был должен чтение-запись Ваш локальный жесткий диск, ни взаимодействовать с базовой операционной системой или внешними приложениями. Даже если песочницы были пуленепробиваемы (не случай, читайте ниже), и даже если Вы или Ваша операционная система переносите целый браузер с другой песочницей (например, IE7 + на Vista или Sandboxie), простая способность выполнения поигравшего в песочнице кода в браузере может быть использована в злонамеренных целях, например, украсть важную информацию, которую Вы храните или вводите в сеть (номера кредитных карт, почтовые учетные данные и так далее) или "исполнять роль" Вас, например, в поддельных финансовых транзакциях, идя в "облачное" наступление как Перекрестный Сайт, Пишущий сценарий (XSS) или CSRF, без потребности в выходе из Вашего браузера или получении полномочий выше, чем нормальная веб-страница. Это одно является достаточной причиной позволить писать сценарий на надежных сайтах только. Кроме того, много использования безопасности нацелены для достижения "расширения полномочий", т.е. использования ошибки реализации песочницы получить большие полномочия и выполнить противную задачу как установка троянцев, руткитов и клавиатурных перехватчиков. Этот вид нападения может предназначаться для JavaScript, Java, Flash и других плагинов также:

  1. JavaScript похож на очень драгоценный инструмент для плохих парней: большинство устраненных годных для использования браузером уязвимостей, обнаруженных до настоящего времени, было неэффективно, если JavaScript был отключен. Возможно, причина состоит в том, что сценарии легче протестировать и искать дыры, даже если Вы - хакер новичка: все и его брат верят, чтобы быть программистом JavaScript :P

  2. Java имеет лучшую историю, по крайней мере, в ее "стандартном" воплощении, JVM.There Sun были вирусами, вместо этого, записали для Microsoft JVM, как ByteVerifier. Троянец. Так или иначе модель обеспечения безопасности Java позволяет подписанные апплеты (апплеты, целостность которых и источник гарантируются цифровым сертификатом) работать с локальными полномочиями, т.е. точно так же, как они были обычными установленными приложениями. Это, объединенное с фактом всегда существует пользователи, кто, перед предупреждением как "Этот апплет подписывается с плохим/поддельным сертификатом. Вы не хотите выполнять его! Действительно ли Вы так безумны для выполнения его, вместо этого? [Никогда!] [Нет] [No] [Возможно]", будет искать, найти и нажать кнопку "Yes", вызвал некоторую плохую репутацию даже к Firefox (заметьте, что статья является довольно хромой, но как можно предположить, имел много эха).

  3. Flash раньше считался относительно безопасным, но так как его использование стало настолько широко распространенными серьезными дефектами безопасности, были найдены на более высоком уровне. Апплеты Flash были также использованы, чтобы пойти в наступление XSS против сайтов, где они размещаются.>

  4. Другие плагины более трудно использовать, потому что большинство из них не размещает виртуальную машину как Java, и Flash делают, но они могут все еще выставить дыры как переполнение буфера, которое может выполнить произвольный код при питании специально обработанным содержанием. Недавно мы видели несколько из этих сменных уязвимостей, влияя на Acrobat Reader, Quicktime, RealPlayer и других мультимедийных помощников.

Заметьте, что ни одна из вышеупомянутых технологий обычно не (95% времени) затронута публично известными и все еще неисправленными годными для использования проблемами, но точка NoScript - просто это: предотвращение эксплуатации даже неизвестных все же дыр в системе безопасности, потому что, когда они обнаружены, может быть слишком поздно ;) Самый эффективный путь отключает потенциальную угрозу на недоверяемых сайтах.

13
ответ дан 4 April 2011 в 22:23

Другие вопросы по тегам:

Похожие вопросы: