Перейти к содержанию

Google Chrome


SOL.

Рекомендуемые сообщения

Google убрала адресную строку в новой версии Chrome

 

В тринадцатой версии браузера Google Chrome теперь можно скрыть строку для ввода URL.

ну наконец-то.

а другие браузеры, интересно, эту идею возьмут на вооружение? :whistle:

Ссылка на комментарий
Поделиться на другие сайты

Я советую использовать браузер Srware Iron(на исходном коде Chromium), Srware.net, в нём отключены, большая часть, функции слежения за пользователем, если вы используете KIS то в настройках HIPS заблокируйте возможность скрытого доступа к сети и не какие данные Iron не будет отправлять! Можно перенести его в группу сильные ограничения, но при этом нужно разрешить чтение служб, полный доступ к персональным данным, запуск других процессов, остановка других процессов, использование интерфейсов других программ, внедрение кода, чтение памяти других процессов, копирование описателей, подозрительные операции, а всё остальное можно смело заблокировать!

 

Скрытые функции "about:flags" включить "Заблокировать все сторонние файлы cookie", "Disable hyperlink auditing"(для 11-того Iron)

 

 

Установить расширение NoScript(и не какой Google Analytics не страшен, будете сами решать какие скрипты будут активны), Click&Clean(настроить при закрытии браузера: очистить кэшь, ну можно очищать всё, если не лень заново вводить пароль и имя пользователя)

 

Практически всё, это вполне достаточно что-бы безопасно работать в интернет :whistle:

Ссылка на комментарий
Поделиться на другие сайты

Я советую использовать браузер Srware Iron(

Он обновляется сам? Или надо постоянно следить за актуальностью? Chrome обновляет себя в фоновом режиме. У него такая же "песочница"?

 

Что то я больше опасаюсь того, что ко мне попадет на компьютер через устаревший и слабее защищенный браузер, чем того, что Chrome отправляет:

 

Сравнение безопасности для пользователя:

Ссылка на комментарий
Поделиться на другие сайты

Он обновляется сам? Или надо постоянно следить за актуальностью? Chrome обновляет себя в фоновом режиме. У него такая же "песочница"?

 

Что то я больше опасаюсь того, что ко мне попадет на компьютер через устаревший и слабее защищенный браузер, чем того, что Chrome отправляет:

 

Сравнение безопасности для пользователя:

 

Обновлять надо вручную(лично меня это не напрягает), если вы имеете ввиду "песочницу" флэшь, то она там присутствует!

Ссылка на комментарий
Поделиться на другие сайты

Обновлять надо вручную(лично меня это не напрягает)

то есть даже не пишет, что новая версия доступна?

ну что за XX век?

Ссылка на комментарий
Поделиться на другие сайты

Плюс вручную Flash Player. Учитывая, что Chrome Canary обновляется почти ежедневно...

 

А причём тут Chrome Canary? Он вообще для разработчиков!

Изменено пользователем lamer
Ссылка на комментарий
Поделиться на другие сайты

А причём тут Chrome Canary? Он вообще для разработчиков!

Ой, а я отсюда устанавливаю и там ничего не написано, что это для разработчиков? Теперь придется удалять? :whistle:

Как только появился сразу был установлен параллельно со стабильной версией и переключится пришлось на нее раз или два, когда после очередного обновления что то глюкнуло и браузер впал в цикличную перезагрузку. На следующий день исправили.

Ссылка на комментарий
Поделиться на другие сайты

то есть даже не пишет, что новая версия доступна?

ну что за XX век?

Вырезанный скрытый автоапдейт это одна из фич считается.

Изменено пользователем [@thodE
Ссылка на комментарий
Поделиться на другие сайты

у меня такой вопрос, как можно добавить поисковую систему для vkontakte и youtube? т.е. чтобы помимо гугла и яндекса, можно было производить поиск по контакту и ютубу не заходя на сайт?

Ссылка на комментарий
Поделиться на другие сайты

у меня такой вопрос, как можно добавить поисковую систему для vkontakte и youtube? т.е. чтобы помимо гугла и яндекса, можно было производить поиск по контакту и ютубу не заходя на сайт?
Попробуйте вот это расширение и вот это.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • kmscom
      От kmscom
      у меня вот так показано верхнее меню в гугле

      крайний правый кружочек не кликабелен

      хотя в тоже время в Microsoft Edge

      и уведомления сразу показывает на значке колокольчика и аватар с птичкой кликабелен
       
      Я немогу понять, это проделки самого браузера (или его авторов) или у меня частная проблема.

      Сам сервис работает, но как авторизоваться в Google не понятно
      UPD в режиме ингкогнито, в Гугл работает.
      хм, будем разбираться
    • Neovolt
      От Neovolt
      Поймал майнер от KMS. MWB находит его, и перемещает нонстопом в карантин.
      путь C:\ProgramData\Google\Chrome\updater.exe
      Логи от FRST Прилагаю. Заранее спасибо!
      FRST.zip
    • KL FC Bot
      От KL FC Bot
      Сразу после католического Рождества стало известно о многоэтапной атаке на разработчиков популярных расширений Google Chrome. Самой известной целью по иронии судьбы стало ИБ-расширение от компании Cyberhaven, скомпрометированное прямо перед праздниками (о таких рисках мы предупреждали). По мере расследования инцидента список пополнился как минимум 35 популярными расширениями с суммарным числом установок 2,5 млн копий. Целью злоумышленников является похищение данных из браузеров пользователей, которые установили троянизированные обновления расширений. В ходе данной кампании преступники фокусировались на похищении учетных данных от сервисов Meta* с целью компрометации чужих бизнес-аккаунтов и запуска своей рекламы за чужой счет. Но, в теории, вредоносные расширения позволяют похищать и другие данные из браузера. Рассказываем о том, как устроена атака и какие меры принять для защиты на разных ее этапах.
      Атака на разработчиков: злоупотребление OAuth
      Чтобы внедрить троянскую функциональность в популярные расширения Chrome, преступники разработали оригинальную систему фишинга. Они рассылают разработчикам письма, замаскированные под стандартные оповещения Google о том, что расширение нарушает политики Chrome Web Store и его описание необходимо скорректировать. Текст и верстка сообщения хорошо мимикрируют под типовые аналогичные письма Google, поэтому для жертвы письмо выглядит убедительно. Более того, во многих случаях письмо отправляется с домена, специально зарегистрированного для атаки на конкретное расширение и содержащего название расширения прямо в имени домена.
      Клик по ссылке в письме приводит на легитимную страницу аутентификации Google. Пройдя ее, разработчик видит еще один стандартный экран Google, предлагающий авторизоваться по OAuth в приложении Privacy Policy Extension и в рамках входа в это приложение дать ему определенные права. Эта стандартная процедура проходит на легитимных страницах Google, только приложение Privacy Policy Extension запрашивает права на публикацию расширений в Web Store. Если разработчик дает такое разрешение, то авторы Privacy Policy Extension получают возможность публикации обновлений в Web Store от лица жертвы.
      В данном случае атакующие не крадут пароль и другие реквизиты доступа разработчика, не обходят MFA. Они просто злоупотребляют системой Google по делегированию прав, чтобы выманить у разработчика разрешение на обновление его расширения. Судя по длинному списку зарегистрированных злоумышленниками доменов, они пытались атаковать гораздо больше, чем 35 расширений. В тех случаях, когда атака проходила успешно, они выпускали обновленную версию расширения, добавляя в него два файла, ответственные за кражу куки-файлов и других данных Facebook** (worker.js и content.js).
       
      View the full article
×
×
  • Создать...