Hallo NightHawk56
ich habe folgende links benutzt:
firefox-1.4.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…est-mozilla1.8/
und
firefox-1.6a1.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…y/latest-trunk/
Gruß
remyX
Hallo NightHawk56
ich habe folgende links benutzt:
firefox-1.4.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…est-mozilla1.8/
und
firefox-1.6a1.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…y/latest-trunk/
Gruß
remyX
Wer oft und viele Builds von Firefox-Versionen testet, der sollte zu einem Trick greifen, falls Erweiterungen oder Themes nicht funktionieren:
Es gibt eine Erweiterung für Firefox, die Abhilfe schafft. Sie trägt den Namen "Nightly Tester Tools". Der Clou: Nach der Installation und dem Neustart von Firefox können Sie jede beliebige Erweiterung dazu zwingen, sich zu aktivieren. Öffnen Sie das Menü "Erweiterungen" (in "Extras") und klicken Sie mit der rechten Maustaste auf die betreffende Erweiterung. Wählen Sie dann im Kontextmenü "Make compatible" aus. Nach dem Neustart von Firefox wird/werden die betreffende(n) Erweiterung(en) aktiviert.
http://users.blueprintit.co.uk/~dave/web/fire…id/nightly.html
Aus PC-Welt vom 07.09.2005 12:55
Habe mit Firefox 1.6a1 und 1.4 ausprobiert. Funktioniert OK.
Ich habe folgende DeerPark links als Test benutzt:
firefox-1.4.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…est-mozilla1.8/
und
firefox-1.6a1.en-US.win32
http://ftp.mozilla.org/pub/mozilla.or…y/latest-trunk/
Gruß
remyX
Wer oft und viele Builds von Firefox-Versionen testet, der greift zu einem Trick:
Es gibt eine Erweiterung für Firefox, die Abhilfe schafft. Sie trägt den Namen "Nightly Tester Tools". Der Clou: Nach der Installation und dem Neustart von Firefox können Sie jede beliebige Erweiterung dazu zwingen, sich zu aktivieren. Öffnen Sie das Menü "Erweiterungen" (in "Extras") und klicken Sie mit der rechten Maustaste auf die betreffende Erweiterung. Wählen Sie dann im Kontextmenü "Make compatible" aus. Nach dem Neustart von Firefox wird/werden die betreffende(n) Erweiterung(en) aktiviert.
http://users.blueprintit.co.uk/~dave/web/fire…id/nightly.html
Aus PC-Welt vom 07.09.2005 12:55
Habe mit Firefox/1.6a1 ausprobiert. Funktioniert OK.
Danke für den Tipp! Funktioniert prima.
Die Marketing-Website des Open-Source-Browsers Firefox, SpreadFirefox.com, wurde vergangene Woche gehackt, wobei eventuell Tausende Userdaten preisgegeben wurden.
Wie die Mozilla Foundation nun bekannt gab, konnten die Angreifer sich bereits am Sonntag über eine Sicherheitslücke im Content Management System der Website Zugang verschaffen, dies wurde jedoch erst am Dienstag bemerkt.
Die Mozilla Foundation warnte registrierte Nutzer der Website in einem E-Mail, dass die Angreifer eventuell Usernamen, Passwörter und andere Informationen wie etwa E-Mail- und Wohn-Adressen, Geburtsdaten und Instant-Messaging-Namen einsehen konnten. Mozilla rät nun den rund 100.000 registrierten Nutzer von SpreadFirefox.com, ihre Passwörter zu ändern.
Auszug von http://futurezone.orf.at/
mit der Erweiterung NoScript kann man wählen, was für ein Script ausgeführt werden sollte bzw. für immer oder nur temporär. Nebenbei wird das Laden der Seiten ganz schön beschleunigt!
http://www.ftp.uni-erlangen.de/pub/mozilla.or…releases/1.0.3/
MMx_edit: Titel und link angepasst
heute unter http://www.golem.de/0407/32694.html
Jeff Smith warnt vor neuen Trickbetrügereien mittels spezieller Webseiten
Eine besonders perfide Methode um arglosen Firefox-Nutzern geheime Passwörter und Daten zu entlocken, zeigt ein aktuelles Advisory von Jeff Smith. Bei der von Smith exemplarisch vorgeführten Methode wird über eingeschleuste XUL-Daten der gesamte Browser samt Menü und Statusleisten in einem PopUp nachgebildet.
ANZEIGE
Was augenscheinlich wie die Menüs der Browsers wirkt, ist aber nur eine Täuschung, gleiches gilt auch für die URL- und Statuszeile. Hier angegebene URLs und auch die angeblich aktivierte SSL-Verschlüsselung sind nur Schein. Bemerkt ein Nutzer den gefälschten Browser im Browser-Fenster nicht - weil er nur die nachgebildete Standard-Oberfläche nutzt - und gibt beispielsweise seine Log-In-Daten ein, übergibt er sie nicht einem vertrauenswürdigen Geschäftspartner sondern einem Betrüger - die Falle ist dann zugeschnappt.
Der als "Proof of Concept" veröffentlichte Exploit funktioniert in Firefox 0.9 und neueren Versionen. Möglich wird dies unter anderem dadurch, dass Firefox es per Standard-Einstellung erlaubt, die Status-Bar zu unterdrücken, so das diese durch eine gefälschte Version ersetzt werden kann. Selbst der Hinweis auf eine verschlüsselte Verbindung lässt sich so samt Zertifikats-Angaben fälschen.
Als Lösung schlägt Smith vor, die Unterdrückung der Status-Zeile von Hause aus nicht zuzulassen. Auch Microsoft verfolge mit dem Service Pack 2 für Windows XP diesen Ansatz. Doch auch wenn dies der Fall wäre, so Smith, wäre die Täuschung sicherlich noch immer gut genug um unbedarfte Nutzer auszunehmen. Zumindest dann, wenn diese die Standard-Oberfläche nutzen, denn nur diese lässt sich sinnvoll nachbilden - die Browser-Konfiguration kann der Fälscher nicht einsehen und weiss deshalb nichts über Buttongrößen oder verwendete Themes. (ji)