Ich bin dann mal hier unterwegs, weil das scripten da besser rein passt.
Beiträge von MFH
-
-
Die Import/Exportfunktion bringt mir leider nichts, es sei denn sie lässt sich abseits der GUI ausführen ohne das dazu einmal Firefox gestartet werden muss.
Mozilla Weave und XMarks extension funktionieren nur nach einem Server-Clienten-Prinzip wenn ich das richtig verstanden habe? Möchte für meinen Zweck aber nicht extra einen Server laufen lassen. Ich möchte den Stand der Einstellungen, einfach in einem Ordner, so wie es mit ProxyFoxy auch möglich ist, abspeichern. Echt blöd, dass man bei NoScript nicht einfach wie bei FoxyProxy den Path der Settings-Datei angeben kann.
-
Ich habe nachträglich ein Problem bzw. mehrere Probleme festgestellt.
In der prefs.js werden auch andere Einstellungen gespeichert und nicht nur die von NoScript. Eigentlich werden hauptsächlich Einstellungen von Firefox selbst in der prefs.js gespeichert. Diese nicht-Trennung stellt für mich ein Problem dar, denn wenn ich diese Datei immer wieder herstellen würde, um die NoScript Einstellungen auf den alten gewünschten Stand zurück zustellen, auch gleich all die anderen Firefox-Einstellungen so zurückgesetzt werden, wie sie damals waren, wie die gewünschten NoScript-Einstellungen waren.Nun hoffe ich, dass es eine Möglichkeit gibt, die NoScript-Einstellungen in eine eigene Datei zu extrahieren und in der prefs.js einfach auf sie zu verlinken. Oder das man irgendwie NoScript so einstellen kann, dass er seine Setting in eine andere Datei abspeichert. Denn ansonsten müsste ich jedes mal, die Absatzeinträge von NoScript entfernen und die alten Einstellungen wieder einfügen und zwar bevor, Firefox das erste mal gestartet wird, also dann quasie mit dem Login in das ubuntu-Profil.
Habe aber (String) Bearbeitung mit einer Scriptsprache, die nicht compiliert wird, noch nie gemacht. Auch wenn ich weiß, dass 13 (Dezimal) mit 10 (Dezimal) die Steuerzeichen für ein Einzug sind.Ist die NoScriptSTS.db eigentlich von Wichtigkeit?
-
Zitat von Brummelchen
Dir fehlt die Vorstellung, wie ein lokaler AV-Proxy auf dem Client arbeitet?
Der gibt nämlich keine Meldungen via HTTP aus, sondern nur über sein eigenes UI,
weil es Teil der AV-Software ist. HTTP-Ausgabe/Zugriff wäre dann nämlich auch
schon ein mögliches Sicherheitsrisiko. Firefox könnte wohl schon abgebrochene
Downloads irgendwie abfangen, wenn so programmiert oder erweitert.
Warum sollte bitte Firefox keine Fehlermeldung ausgeben, wenn keine Pakete vom Download mehr kommen, wenn Firefox so programmiert wurde, dass es Fehlermeldungen ausgibt, wenn nach einer bestimmten Zeit kein Paket mehr kommt? Das Problem ist, dass ihr alle denkt das ich Dumm sei. -
Die Downloads sollen für Windows sein.
Weißt Du wie solche Software-Proxies heißen, die dann zwischen Browser und Betriebssystem-Netzwerktreiber sind?
Wenn dann solch ein Proxy eine Infizierung entdeckt, würde Firefox melden das es einen Fehler beim Download gab, weil der Proxy die Verbindung zurückgesetzt hat. Wichtig hierbei wäre aber wirklich, dass der Proxy nur das weiter gibt, was er schon geprüft hat, vorher nicht.Komprimierte Dateien, bei denen sich erst eine Infizierung nach dem dekomprimieren generieren kann, kann man ja noch nach dem abgeschlossen Download eine Prüfung auf Infizierung machen, so wie AVIRA das kann.
So mit einem Proxy hört sich das viel leichter an als Firefox zu modifizieren.
-
Naja aber einerseits hat es ja mit Firefox zu tun, denn der Download soll ja zumindest von Firefox aufgerufen werden. Ob jetzt nun das was ich beschrieben habe, per Add-on oder Plugin erfolgt oder per externen Dienst, ist natürlich eine andere Frage. Aber auf jeden Fall muss man wissen was Firefox da (für Schnittstellen) anbietet, insbesondere ubuntu, bevor ich mich an andere Wende.
Wie läuft eigentlich der eigene Scanner von Firefox, der laut GUI, nach dem Download kurz läuft?
-
Hi,
was für Möglichkeiten gibt es in ubuntu, dass ein Download, durchgeführt von Firefox, noch vor Abspeichern, auf dem angegebenen Ziel, auf Viren/Trojaner/Root-Kits/... die hauptsächlich für Windows schädlich sind, überprüft wird? Wobei es richtig perfomant wäre, wenn während der Überprüfung, Teile in denen nichts gefunden wurde, bereits abgespeichert werden, bevor die ganze Überprüfung abgeschlossen ist. Sollte dabei aber eine Infizierung bei einem Teil (was also noch nicht abgespeichert sein sollte) gefunden wurde, sollte natürlich sofort der Download und das Abspeichern gestoppt wurden, so dass der Infizierte Teil auch gar nicht erst den Abspeicherort erreicht. Das wäre eine optimale Perfomance von der Zeit her und ohne Sicherheitsverlust.
-
-
In ubuntu wird mir kein Eintrag angezeigt der mit 'gfx.font_rendering.cleartype' beginnt. Heißen die oder heißt der der in ubuntu Anders oder muss ich Werte erstellen?
-
Hi,
ich habe bei mir die Kantenglättung deaktiviert, aber Websites bzw. die enthaltenen Text werden immer noch verwischt dargestellt, sonst finde ich es in anderen Applicationen viel angenehmer. Wie bekommt man das bei Firefox auch so hin?
-
Zitat von PvW
Abends!
Zunächst: Deine Sorge bezüglich Datensparsamkeit ehrt Dich.
Nichtsdestowenigiger empfehle ich Dir,Dich zunächst mit grundlegenden Mechanismen auseinanderzusetzen.
Dein "Gewehr" würde ich an Deiner Stelle solange im Schrank stehen lassen.Wenn Du eine Frage zu Sicherheitsrisiken hast,stelle Deine Bedenken bitte genauer dar.
Gruß
P.
Schon passiert und mein erwünschter Effekt ist erfolgt! Wo Menschen ihre Finger dazwischen haben, ist ein Gewehr sehr sinnvoll.Grundlagen - blablabla... ich kenne Assembler aber ich hasse so manche Programmierformate von diesen größenwahnsinnigen Spinnern, darum bin ich auch auf ubuntu umgestiegen.
-
Zitat von Coce
In den FAQ zu NoScript ist folgendes zu lesen:
Die Einstellungen (inklusive White-/Blacklist) liegen also in der prefs.js im Firefox-Profilordner.
Achso ja, die habe ich einfach übersprungen. Dachte ich finde das in der Hilfe nicht, weil ich das so aus Erfahrungen bei anderen Application kenne.Problem gelöst.
-
Ich finde keine 'noscript.js' aber eine 'NoScriptSTS.db', nur scheinen da nicht die Einstellungen festgelegt zu sein.
-
Hallo,
wo legt NoScript die Einstellungen ab, die an ihm vorgenommen wurden?
-
Man laber nicht so viel Mist! Das geht einfacher!: Ich packe einfach mein Gewehr ein und fahr zu meinem Provider. Warum soll ich mich mit E-Mails und Beschwerden bemühen, dass mein Provider die Datenrechte eines Bürgers einhält? :-??
-
Wenn ich mich beschäftige, dann überhaupt nur für die Folgen die die Gesellschaft zu tragen hat, wenn sie mit ihren Kindern falsch umgeht. Dass hat aber mit hier nichts zu tun und damit hat sich der Beschäftigungsknoten hiermit erledigt. Jede weitere Antwort darauf ist zu ignorieren und wird nur gebilligt wegen der Meinungsfreiheit.
-
Zitat von MFH
Hier ist nicht die rede von xss! Sondern von Cookies! Es gab darüber mal eine Diskussion im C/C++ Forum. Auf diesen Thread werde ich noch verlinken, so bald ich ihn wiedergefunden habe. -
Zitat von Brummelchen
Nennt sich wie beschrieben "cross site scripting" - wie oft denn noch?
► http://www.cgisecurity.com/xss-faq.html
(cookie theft) :roll:
► http://www.google.com/search?q=cross+site+scripting+cookies
Träum weiter. Es kommt auch darauf an wie einem was Übertragen wird. Schon mal davon gehört das man etwas übertragen kann so, als gehöre es ihm? -
Zitat von Brummelchen
Cookies gehören ebenso dazu - mach dich mal schlauer über Google.
"cross site" bedeutet nämlich auch Domänen-übergreifender Zugriff auf Daten, egal welche!
Und wenn deinen Horstis dort meinen, dann sollten die einen Thread auf Bugzilla aufmachen
und ggf die Stelle im Quellcode benennen, hier lesen keine Entwickler mit, witzlos.
Solltest du trotzdem auf deinem Standpunkt bleiben wollen, bleibt dir nur ein Browserwechsel.
► https://bugzilla.mozilla.org/
Das werde ich nicht tun, denn es geht nicht um Domänenübergriff, sondern darum, dass wohl ein Webserver, auch die anderen Cookies, die er nicht erstellt hat, in dem Webbrowser sehen kann, von dem er angerufen wurde. -
Zitat von Brummelchen
bla fasel bullshit... Du meinst cross site scripting (xss) ► http://de.wikipedia.org/wiki/Cross-Site_Scripting
Derzeit ist IMO nichts bekannt für Firefox, also kein Aufriss notwendig.
Hier ist nicht die rede von xss! Sondern von Cookies! Es gab darüber mal eine Diskussion im C/C++ Forum. Auf diesen Thread werde ich noch verlinken, so bald ich ihn wiedergefunden habe.