id: Гость   вход   регистрация
текущее время 20:08 29/03/2017
Автор темы: Гость, тема открыта 14/05/2015 19:36 Печать
Категории: инфобезопасность
http://www.pgpru.com/Форум/ПрактическаяБезопасность/СтандартнаяКонфигурацияFirefox
создать
просмотр
ссылки

Стандартная конфигурация Firefox и безопасность


Сегодня наткнулся в фаерфоксе на такую штуку, как webRTC. Это новый протокол для p2p коммуникаций между браузерами, проблема в том, что его побочным действием является полное раскрытие внешнего и внутренних адресов сети. В стандартной конфигурации он по умолчанию включен. Проверить можно здесь diafygi.github.io/webrtc-ips/.


Вопрос в следующем: какие еще потенциально опасные моменты присутствуют в стандартных конфигах firefox? Каким образом можно себя обезопасить(интересует безопасность со стороны браузера, без обсуждения других концепций обеспечения безопасности)


 
На страницу: 1, 2 След.
Комментарии
— Гость_ (23/11/2016 23:29, исправлен 23/11/2016 23:35)   профиль/связь   <#>
комментариев: 411   документов: 5   редакций: 9

В рассылке Qubes озаботились этой проблемой:


Correct internal (Qubes VM) IP address is indeed shown when visiting the demo page[2] with regular Firefox in a standard Qubes AppVM/DispVM. (Note that it's blank when using Tor Browser in an AnonVM, even when javascript is enabled, maybe because the STUN request doesn't go through.) Does this have any security implications for Qubes?

The discovery of LAN IP address does not even require any intrusion/exploit into the system... it's really just a feature.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3