Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

Изоляция сайтов в Chrome: как включить/выключить, и куда уходит оперативка. Изолированный браузер


Изоляция сайтов в Chrome: как включить/выключить, и куда уходит оперативка

Браузер Chrome оперативки «кушать» будет больше. В смысле, еще больше, чем сейчас. А всё потому, что Google в рамках продолжающихся мероприятий по защите пользователей от последствий пресловутой мегауязвимости Spectre реализовал в новом Chrome 67 функцию «Изоляция сайтов» (Site Isolation).

Если кто забыл, то вкратце напомним. Spectre присутствует во всех процессорах, выпущенных за последние 20 лет, и совершенно не важно на какой ОС работает компьютер или смартфон, так как Spectre воздействуют на архитектуру самого чипа. Соответственно, уязвимо всё: от Windows и macOS, до Android и iOS.

Если не вдаваться в технические сложности, то обычному пользователю Spectre грозит тем, что открывает доступ ко всем данным, которые обрабатываются его (пользователя) компьютером, смартфоном или планшетом: паролям, зашифрованным данным и т.д. Скажем, данная уязвимость позволяет вредоносному коду (который «подхватить» можно на любом зараженном сайте) считывать через  браузер какие угодно данные из памяти вашего компа или смартфона, включая те же пароли, историю поиска и пр.

И вот чтобы как-то минимизировать негативные последствий от существования «вечной дыры» в защите процессора, разработчики программных продуктов каждый по своему стараются что-то сделать.

Разработчики браузеров, в частности Mozilla, а теперь и Google, придумали и внедрили решение, которое называется Site Isolation. В Chrome функция изоляции сайтов заработала в самой свежей, 67-й версии браузера. И теперь Chrome автоматом разделяет и ограничивает процессы каждого отдельного домена и с помощью встроенной защиты от Spectre как бы предотвращает прямой доступ к памяти компа через каждый отдельный процесс.

На практике это означает, что, например, каждую iframe на каждый странице сайта (каждой вкладке) Chrome теперь выводит в отдельный процесс, «субфрейм», и обрабатывает его независимо от самой страницы, которая тоже обрабатывается, как отдельный процесс. Решение вроде как повышает уровень безопасности веб-серфинга, однако платить за него приходится оперативкой.

Так что, если в Chrome вы привыкли держать открытыми кучу вкладок и пользуетесь различными расширениями, то повышение аппетитов браузера в отношении оперативной памяти вы заметите обязательно. В особенности, если RAM у компа или смартфона не так много.

как узнать, работает ли изоляция сайтов в Chrome

С этим не сложно. Если Chrome уже открыт, и в нём открыты пара-тройка вкладок и/или активны некоторые расширения, то просто загляните в «Диспетчер задач» браузера («Shift + Esc» с клавиатуры или 3 точки в правом верхнем углу -> «Дополнительные инструменты» -> «Диспетчер задач»). Если в списке задач вы наблюдаете строчки со словом «Субфрейм» в названии и какими-то странными URL, которые явно отличаются от URL сайта, на который вы зашли, значит функция изоляции сайтов в Chrome включена и работает:

Изоляция сайтов в Chrome: как включить/выключить и куда уходит оперативка

как включается/выключается изоляция сайтов в Chrome

Текущий статус функции также можно проверить в настройках самого браузера. Для этого в адресную строку копируем строчку chrome://flags#enable-site-per-process и жмем Enter.

В Chrome 67 опция «Strict site isolation» активна по умолчанию (если ранее её на вашем компе никто не отключил). Если она отключена, то тут же её можно и включить.

Изоляция сайтов в Chrome: как включить/выключить и куда уходит оперативка

Тем более, что при любом значении опции «Strict site isolation» статус функции изоляции сайтов в Chrome фактически контролирует другая опция,  Site isolation trial opt-out, которая тоже включена по умолчанию. Чтобы отключить в меню вместо «Default» надо выбрать «Opt-out» и потом перезапустить Chrome. Но отключать «изоляцию» Google категорически не рекомендуют. Впрочем, есть крепкое подозрения, что в одной из следующих версий «выключатель» попросту изымут из настроек браузера, чтобы он не провоцировал юзеров на «лишнюю» самодеятельность.

как включается/выключается изоляция сайтов в мобильном Chrome на Android

Примерно так же, однако, есть пара нюансов. Во-первых, возвращаясь к теме оперативки, на всякий случай отметим, что на изоляция сайтов в мобильном Chrome тоже заметно увеличивает расход RAM. А во-вторых, по данным Google, в Chrome на Android данная функция еще не отлажена, потому отключать её разработчик не рекомендует менее категорично.

Включить изоляцию сайтов в Chrome на Android можно следующим образом:

  • открываем браузер и сначала проверяем версию (3 точки -> «Справка/Отзыв» -> снова 3 точки -> «Версия»), должна быть Chrome 67;
  • в адресную строку копируем chrome://flags/#enable-site-per-process;
  • далее переключаем статус функции с Disabled на Enabled и перезапускаем приложение Chrome, чтобы изменения вступили в силу.

Отключается функция точно так же (это на случай, если после активации Site Isolation браузер начнет сбоить):

Изоляция сайтов в Chrome: как включить/выключить и куда уходит оперативка

www.gadgetstyle.com.ua

Как включить Strict Site Isolation в браузере Chrome и Yandex

Браузер Google Chrome и Yandex включают функцию безопасности, называемую Strict Site Isolation (строгая изоляция сайта), которая упрощает безопасность браузеров и может обеспечить защиту от некоторых уязвимостей. Эта функция не включена по умолчанию в Chrome 63, но включена уже в Google Chrome 64. Согласно Google, "когда вы включаете изоляцию сайта, контент для каждого открытого веб-сайта в браузере Chrome всегда отображается в отдельном процессе, изолированном от другого места. Это создает дополнительную границу безопасности между веб-сайтами".

Проще говоря, эта функция запускает каждый веб-сайт в своем изолированном процессе и гарантирует, что процессы ограничены веб-сайтом, что повышает стабильность и безопасность. Иногда из-за некоторых недостатков безопасности вредоносные веб-сайты вводят другие данные в браузере, которые могут предоставить хакерам доступ к вашим учетным данным. Строгая изоляция сайта - дополнительная защита от таких ошибок. Если эта функция включена, каждый веб-сайт будет работать в "песочнице", и процессы будут ограничиваться только этим сайтом.

Это означает, что злоумышленники не смогут взаимодействовать или украсть контент из ваших учетных записей на других сайтах. Изоляция сайта защищает ваш браузер от вымогательства и других вредоносных программ, а также контролирует уязвимости безопасности процессора Spectre.

Функция Strict Site Isolation была фактически нацелена на предприятия, но может быть использована кем-либо для добавления нового уровня безопасности в браузере Chrome и Yandex. Эта функция поможет упростить безопасность, но также увеличит использование памяти примерно на 10-20%. Поэтому, если на вашем компьютере не достаточно RAM - оперативной памяти, то не стоит ее включать. Безопасность всегда дорого стоит, решать каждому самому, но проверить, как поведет себя система, стоит. 

Включить строгую изоляцию сайта в Chrome и Yandex

Строгую изоляцию для сайтов в браузере Chrome и Yandex, будем включать с помощью дополнительных скрытых настроек flag "флагов" или путем изменения целевого объекта. Разберем два способа для включения Strict Site Isolation.

1. Включить через fags

  1. Откройте Chrome или Yandex.
  2. Введите chrome://flags в адресной строке и нажмите клавишу Enter.
  3. Найдите Strict Site Isolation.
  4. Нажмите Включить, чтобы включить функцию.
  5. Когда вы нажмете "Включить", появится снизу кнопка "Перезапустить".
  6. Перезапустите Chrome, чтобы изменения вступили в силу. Браузер перезапустится со всеми открытыми вкладками.

Включить Strict Site Isolation в браузере Chrome

2. Изменить путь объекта ярлыка

  1. Щелкните правой кнопкой мыши на ярлык Chrome и выберите "Свойства".
  2. На вкладке "Ярлык" в поле "Объект" вставьте " --site-per-process "  после кавычек с пробелом.
  3. Теперь используйте этот ярлык или значок, чтобы запустить браузер Chrome.

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" --site-per-process

Изменить путь объекта ярлыка

Строгая изоляция сайта защищает от уязвимостей Spectre & Meltdown

Уязвимость Spectre & Meltdown нарушают изоляцию приложений. Это код, который используется хакерами, чтобы украсть ваши личные данные из процессов, запущенных на других сайтах. Эти данные также могут содержать ваши данные для входа. Другими словами, уязвимость Spectre позволяет процессу считывать и красть данные любых других процессов. К счастью, функция Strict Isolation Chrome теперь защищает от этой опасной вредоносной программы. Хотя эта функция по-прежнему не включена по умолчанию в Chrome, вы можете это сделать вручную, используя два метода, упомянутые выше. Строгая изоляция сайта при включении позволит веб-сайтам работать изолированно, и процессы будут ограничены только этим сайтом. Это дополнительно защитит вас и ваши данные от уязвимости Spectre.

comments powered by HyperComments

mywebpc.ru

Секретная настройка в Google Chrome спасает от всех видов угроз

В самом начале этого года компания Intel объявила о том, что ее сотрудники обнаружили критический дефект во всех фирменных процессорах. Позже выяснилось, что встретить уязвимость можно даже в ARM-процессорах, которые установлены во все современные смартфоны и планшеты. Благодаря этой бреши в системе защиты любое вредоносное ПО может получить доступ к ядру процессора в обход любых ограничений. Оно хранит секретную информацию, включающую в себя логины и пароли.

Сегодня компания Google сообщила о том, что секретная настройка в веб-браузере Chrome спасает от всех видов угроз, в том числе и от уязвимостей Meltdown и Spectre, которые представляют из себя критический дефект в процессорах, установленных практически в 99% электронных устройств. Речь идет о секретной функции под названием «Strict Site Isolation». Она позволяет обрабатывать каждую страницу в сети Интернет в отдельности от всех остальных, за счет чего достигается изоляцию от вредоносного ПО.

Активировать секретную настройку в Google Chrome очень просто. Достаточно запустить интернет-обозреватель, после чего в адресной строке ввести фразу chrome://flags/#enable-site-per-process. Должно открыться секретное меню со списком скрытых от рядовых пользователей настроек. Необходимо найти пункт «Strict Site Isolation», после чего нажать на кнопку «Включить». Затем следует нажать на кнопку «Перезапустить» в нижнем правом углу.

После включения функции «Strict Site Isolation» каждая вкладка в браузере Chrome будет представлять из себя изолированный процесс, в результате чего вредоносное программное обеспечение ни при каком раскладке не сможет попасть на компьютер. Компания Google сообщает, что это экспериментальная настройка, поэтому она может работать не совсем корректно.

Кроме того, стоит учитывать, что включение этой опции приведет к тому, что на работу с браузеров будет уходить приблизительно на 20-25% больше ресурсов компьютера, поскольку процессору придется обрабатывать больше процессов со всеми дополнениями для их работы. На компьютере с небольшим объемом оперативной памяти функцию «Strict Site Isolation» лучше не включать, так как она значительно увеличивает расход ОЗУ при работе со вкладками.

До 16 сентября включительно у всех желающих есть уникальная возможность бесплатно получить спортивный браслет Xiaomi Mi Band 3, потратив на это всего 1 минуту своего личного времени.

Присоединяйтесь к нам в Twitter, Facebook, ВКонтакте, YouTube, Google+ и RSS чтобы быть в курсе последних новостей из мира технологий будущего.

akket.com

Изоляция закладок – Блог команды разработчиков Internet Explorer

В последнее время изоляция закладок в браузере стала популярной темой. В сегодняшней статье мы расскажем, что такое изоляция закладок, как она работает и какие преимущества дает.

Что это такое?

Изоляция закладок представляет собой способ увеличения надежности браузера путем изоляции влияния сбоя. В зависимости от того, каким образом реализована данная функция, изоляция закладок может помочь в предотвращении некоторых атак. Сегодня есть две реализации функции, каждая из которых имеет свои преимущества.

В браузере с закладками без изоляции проблема состоит в том, что сбой в любой из закладок может привести к аварийному завершению работы всего браузера. Так, к примеру, ошибка в веб-странице в Firefox 3.6 или IE7 приведет к завершению работы всего браузера. И хотя в современных браузерах предусмотрена функция восстановления закладок после сбоя, идея изоляции состоит в ограничении влияния проблемы на работу браузера. Демонстрацию работу функции можно посмотреть здесь (нужно прокрутить до 13:25).

Краткая историческая справка

5 марта 2008 года Microsoft представила первую бета-версию IE8 с Loosely-Coupled IE (или для краткости LCIE). Это стало первой массовой реализацией изоляции закладок. 2 сентября 2008 года в первой бета-версии Google Chrome появилась функция «изоляции процессов». Разработчики Mozilla Firefox недавно обсуждали так называемые «внепроцессные дополнения» (OOPP), или проект Electrolysis, призванный изолировать дополнения к Firefox (к примеру, Flash) от остального браузера.

Каковы преимущества?

В браузере есть целый ряд подсистем, которые можно изолировать друг от друга, и несколько способов изоляции.

IE8 изолирует процесс фрейма (заголовок, кнопку «Назад», адресную строку и т.д.) от процесса закладки (который отображает веб-страницы). Если что-то привело к сбою страницы (например, дополнение наподобие Flash, сценарий или механизм визуализации), сам фрейм и другие закладки продолжат работу. IE изолирует всю закладку – весь код, данные и дополнения – с целью обеспечить надежную работу IE.

В дополнение к использованию нескольких процессов, IE8 в Windows 7 и Vista (и IE7 в Vista) по причинам безопасности помещает процессы закладок в изолированную область. В частности, закладки работают без привилегий для установки ПО, внесения изменений в настройки или файлы любого пользователя. Защищенный режим работы обеспечивает глубокую защиту таким образом, чтобы (в большинстве случаев) уязвимости в браузере или дополнениях (например, Flash) не могли нанести сколько-нибудь серьезный вред компьютеру. Технически, существует несколько типов изоляции (изоляция процессов, изоляция источников и т.д.), и песочниц (уровни целостности, ограниченные подмножества, зеркалирование DOM и т.д.).

Изоляция в Chrome несколько отличается. Из документации ясно, что разработчики разделили процессы для визуализации, фреймов и дополнений (естественных дополнений, а не расширений). Как в случае с IE7, некоторые элементы Chrome работают с пониженными привилегиями. В отличие от IE (в котором дополнения работают с пониженными привилегиями), дополнения в Chrome по умолчанию запускаются с большим количеством привилегий. Как в случае с любыми архитектурными различиями, есть сценарии, которые лучше при одной архитектуре и хуже при другой. Теоретически, от уязвимости в Flash у Chrome нет таких средств защиты, как у защищенного режима в IE.

Изоляция является крайне важной частью современных браузеров. Она является основой надежной работы браузера. Кроме того, она может увеличить безопасность. В зависимости от реализации, она также может оказывать влияние на совместимость с сайтами и браузерными дополнениями.

Энди Циглер (Andy Zeigler),

программный менеджер Internet Explorer

blogs.msdn.microsoft.com

Запуск веб-браузера (и других приложений) в изолированном окружении

1. Почему стоит использовать изолированное окружение на основе Firejail

По умолчанию системы Linux Mint, Ubuntu и Fedora являются достаточно безопасными. Но благодаря дополнительной несложной мере предосторожности, вы можете повысить и без того высокий уровень защиты своей Linux-системы. Эта мера заключается в запуске веб-браузера в изолированном виртуальном окружении. Она является актуальной по той причине, что веб-браузеры (а также их плагины) на сегодняшний день являются главными целями атак.

Вы можете достаточно просто защитить свой веб-браузер с помощью утилиты Firejail, которая позволяет создать легковесное виртуальное изолированное окружение на уровне приложения. Проще говоря, данная утилита позволяет полностью изолировать содержимое вашей домашней директории от веб-браузера, защищая тем самым ее содержимое.

Таким образом, вы сможете не беспокоиться из-за возможного повреждения файлов, находящихся в домашней директории (для модификации которых не нужно прав пользователя root), в результате атак хакеров или вредоносного программного обеспечения. Firejail отлично защищает от вредоносного программного обеспечения, которое зачастую пытается осуществить модификации ваших персональных файлов за вашей спиной. В результате это программное обеспечение будет корректно функционировать, но не сможет получить доступ к каким-либо файлам ввиду того, что ваш веб-браузер и его плагины не будут иметь доступа к содержимому вашей домашней директории. Разумеется, в случае использования веб-браузера данное правило будет иметь несколько исключений, таких, как директория «Загрузки», а также директория с файлами конфигурации веб-браузера. Системные директории и файлы также будут полностью доступны, но только для чтения.

Утилита Firejail отлично спроектирована: ее использование не влечет за собой значительных затрат вычислительных ресурсов.

Я полностью согласен с мнением представителя ресурса Distrowatch относительно утилиты Firejail: дополнительный уровень защиты, предоставляемый утилитой Firejail, значительно повышает безопасность системы, на тратя в пустую как ее вычислительные ресурсы, так и время ее пользователя. В современном мире, в котором проблемы с безопасностью приложений, а также раскрытие конфиденциальных данных не являются экстраординарными событиями, сложно не задаться вопросом: «Почему кто-то не желает использовать Firejail?» (полный текст статьи доступен на ресурсе Distrowatch).

Разумеется, все имеет свою цену, пусть даже незначительную: недостатком изолированного окружения является, к примеру, невозможность добавления файлов в качестве вложений сообщений электронной почты в том случае, если эти файлы не располагаются в директории «Загрузки». Это происходит из-за того, что веб-браузер изолирован от всех остальных директорий из вашей домашней директории. Также вы можете столкнуться с проблемами с печатью веб-страниц по той же причине.

По этой причине я советую ограничиться созданием иконки для запуска веб-браузера в изолированном окружении на панели. В этом случае вы всегда сможете запустить веб-браузер в обычном режиме, воспользовавшись элементом меню приложений.

Примечание: изолированное окружение, формируемое средствами Firejail, предназначено исключительно для защиты домашней директории пользователя; ваш веб-браузер все так же сможет получать доступ к директориям и файлам самой операционной системы. Это сделано умышленно и не является проблемой, так как все эти файлы принадлежат пользователю root, и защищены от модификации обычными пользователями.

Вы можете создать изолированное окружение для веб-браузера описанным ниже образом.

2. Подготовка

Установка Firejail в Ubuntu и Linux Mint не связана с какими-либо сложностями. Следует просто открыть окно терминала и ввести в него следующую команду (используйте функции копирования/вставки):

sudo apt-get install firejail

После окончания ввода команды следует нажать клавишу Enter. При запросе пароля вы должны будете ввести свой пароль. Символы вашего пароля не будут отображаться никоим образом, даже с помощью точек, и это нормально. После ввода пароля следует снова нажать клавишу Enter.

В Fedora все немного сложнее: утилита Firejail не доступна из официального репозитория пакетов программного обеспечения. К счастью, автор создал отдельный репозиторий COPR, для установки утилиты из которого достаточно ввести в терминал следующую комбинированную команду:

dnf copr enable heikoada/firejail && dnf install firejail

После окончания ввода команды следует нажать клавишу Enter. При запросе пароля вы должны будете ввести свой пароль. Символы вашего пароля не будут отображаться никоим образом, даже с помощью точек, и это нормально. После ввода пароля следует снова нажать клавишу Enter.

3. Запуск веб-браузера Firefox в изолированном окружении

После установки Firejail вы можете запустить веб-браузер Firefox в изолированном окружении, просто открыв окно терминала и введя в него следующую команду (используйте функции копирования/вставки):

firejail firefox

После окончания ввода команды следует нажать клавишу Enter для ее исполнения.

И это все, что нужно для запуска веб-браузера Firefox в изолированном окружении! В комплекте поставки утилиты Firejail содержится файл со стандартными параметрами запуска веб-браузера Firefox, которые не приводят к значительному снижению его пользовательских качеств, при этом значительно увеличивая безопасность веб-серфинга. Среднестатистическому пользователю, скорее всего, не захочется изменять эти параметры.

Но данная команда позволяет лишь однократно запустить веб-браузер в изолированном окружении; конечно же, использование терминала не является самым удобным решением для запуска приложения с графическим интерфейсом. По этой причине я рекомендую создать иконку для запуска Firefox в изолированном окружении.

Для этого в Linux Mint следует навести указатель мыши на иконку веб-браузера на панели окружения рабочего стола Cinnamon, нажать правую кнопку мыши, осуществить переход по открывшемуся меню «Еще — Изменить» и в открывшемся окне заменить содержимое поля Command: с «firefox %u» на «firejail firefox %u», после чего нажать на кнопку «OK». В других окружениях рабочих столов дистриубтива Linux Mint, в окружении рабочего стола дистриубтива Ubuntu (Unity) и в окружении рабочего стола дистриубтива Fedora (GNOME 3) следует воспользоваться следующей командой с целью создания дополнительного пункта меню приложений для запуска Firefox в изолированном окружении Firejail (используйте функции копирования/вставки, это одна команда):

sed -e 's/Name=Firefox Web Browser/Name=Firefox Web Browser (Firejail)/' -e 's/Name[ru]=Веб-браузер Firefox/Name[ru]=Веб-браузер Firefox (Firejail)/' -e 's/Exec=firefox %u/Exec=firejail firefox %u/' < /usr/share/applications/firefox.desktop > ~/.local/share/applications/firefox-firejail.desktop

Для удаления созданного пункта меню достаточно выполнить следующую команду:

rm ~/.local/share/applications/firefox-firejail.desktop

Теперь попробуйте закрыть все окна веб-браузера Firefox и воспользоваться иконкой на панели или отдельным пунктом меню приложений для запуска Firefox в изолированном окружении. Для того, чтобы убедиться в том, что веб-браузер был запущен именно в изолированном окружении, следует открыть окно терминала и ввести в него следующую команду (используйте функции копирования/вставки):

firejail --tree

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Данная команда позволяет проверить факт запуска веб-браузера Firefox в изолированном окружении.

4. Исправление проблемы со звуком (PulseAudio), вызванной использованием Firejail

При использовании Firejail у запущенных в изолированном окружении приложений могут возникать проблемы с выводом звука. В этом случае вы можете действовать следующим образом.

Вам придется открыть окно терминала, скопировать и вставить в него следующие команды (следует нажимать клавишу Enter после вставки каждой команды для ее исполнения):

mkdir -p ~/.config/pulse

cd ~/.config/pulse

cp -v /etc/pulse/client.conf ~/.config/pulse

echo "enable-shm = no" >> client.conf

5. Проверка и модификация параметров запуска веб-браузера Firefox в изолированном окружении (для опытных пользователей)

Хотите проверить параметры запуска веб-браузера Firefox, используемые утилитой Firejail? Они находятся в файле /etc/firejail/firefox.profile.

Вам нужно изменить какие-либо из этих параметров? В этом случае оптимальным решением является не модификация системного файла профиля приложения Firefox утилиты Firejail, а копии этого системного файла профиля из вашей домашней директории. Для этого придется воспользоваться приведенными ниже командами (используйте функции копирования/вставки для копирования их в окно терминала).

Первая команда для создания директории файлов профилей утилиты Firejail в домашней директории пользователя:

mkdir -v ~/.config/firejail

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Далее следует ввести следующую команду для копирования системного файла профиля приложения Firefox утилиты Firejail в созданную директорию:

cp -v /etc/firejail/firefox.profile ~/.config/firejail

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения. Наконец, в том случае, если у вас установлен текстовый редактор Leafpad, следует ввести в окно терминала следующую команду (если вы используете другой текстовый редактор, отредактируйте команду соответствующим образом):

leafpad ~/.config/firejail/firefox.profile

Разумеется, после окончания ввода команды также следует нажать клавишу Enter для ее исполнения. Теперь вы можете экспериментировать с копией файла профиля, причем ваши модификации параметров запуска приложения сохранятся даже после обновления версии Firejail.

Также вы можете запускать Firejail с использованием дополнительных аргументов командной строки. Вы можете найти информацию о них на странице руководства, доступной после исполнения в терминале команды man firejail, а также на данной странице.

6. Запуск веб-браузера Firefox в изолированном окружении по умолчанию

Вы можете организовать автоматический запуск веб-браузера Firefox в изолированном окружении в рамках вашей учетной записи вне зависимости от способа его запуска. Я не рекомендую выполнять описанные ниже манипуляции, так как в этом случае вы будете периодически сталкиваться с надоедливыми ограничениями, которые не так просто обойти. Но если вы все же хотите использовать веб-браузер Firefox в изолированном окружении при любых обстоятельствах, вам придется выполнить две команды в терминале.

Первая команда для копирования файла запуска приложения Firefox (используйте функции копирования/вставки, это одна строка):

cp -v /usr/share/applications/firefox.desktop ~/.local/share/applications

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Далее следует ввести вторую команду для замены команды запуска приложения Firefox в скопированном файле (используйте функции копирования/вставки, это также одна строка):

sed -i 's/Exec=firefox/Exec=firejail firefox/g' .local/share/applications/firefox.desktop

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения, закрыть все окна веб-браузера Firefox и запустить его снова.

Вы можете отменить все внесенные в систему изменения, выполнив следующую команду (используйте функции копирования/вставки):

rm -v ~/.local/share/applications/firefox.desktop

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения, закрыть все окна веб-браузера Firefox и запустить его снова.

7. Запуск веб-браузеров Google Chrome и Chromium в изолированном окружении

Изолированное окружение менее актуально для веб-браузеров Google Chrome и Chromium, чем для веб-браузера Firefox ввиду их более безопасной архитектуры, тем не менее, вы также можете запускать эти веб-браузеры в рамках изолированного окружения для повышения безопасности веб-серфинга.

Примечание: в разделах 7, 8 и 9 описывается методика запуска веб-браузер Google Chrome в изолированном окружении. Вы используете Chromium? В этом случае вам просто придется заменить во всех командах «google-chrome-stable» на «chromium-browser».

После установки Firejail вы можете запустить веб-браузер Google Chrome в изолированном окружении, просто открыв окно терминала и введя в него следующую команду (используйте функции копирования/вставки):

firejail google-chrome-stable

После окончания ввода команды следует нажать клавишу Enter для ее исполнения.

И это все, что нужно для запуска веб-браузера Google Chrome в изолированном окружении! В комплекте поставки утилиты Firejail содержится файл со стандартными параметрами запуска веб-браузера Google Chrome, которые не приводят к значительному снижению его пользовательских качеств, при этом значительно увеличивая безопасность веб-серфинга. Среднестатистическому пользователю, скорее всего, не захочется изменять эти параметры.

Но данная команда позволяет лишь однократно запустить веб-браузер в изолированном окружении; конечно же, использование терминала не является самым удобным решением для запуска приложения с графическим интерфейсом. По этой причине я рекомендую создать иконку для запуска Google Chrome в изолированном окружении.

Для этого в Linux Mint следует навести указатель мыши на иконку веб-браузера на панели окружения рабочего стола Cinnamon, нажать правую кнопку мыши, осуществить переход по открывшемуся меню «Еще — Изменить» и в открывшемся окне заменить содержимое поля Command: с «google-chrome-stable %u» на «firejail google-chrome-stable %u», после чего нажать на кнопку «OK». В других окружениях рабочих столов дистриубтива Linux Mint, в окружении рабочего стола дистриубтива Ubuntu (Unity) и в окружении рабочего стола дистриубтива Fedora (GNOME 3) следует воспользоваться следующей командой с целью создания дополнительного пункта меню приложений для запуска Firefox в изолированном окружении Firejail (используйте функции копирования/вставки, это одна команда):

sed -e 's/Name=Google Chrome/Name=Google Chrome (Firejail)/' -e 's/Exec=google-chrome-stable %u/Exec=firejail google-chrome-stable %u/' < /usr/share/applications/google-chrome.desktop > ~/.local/share/applications/google-chrome-firejail.desktop

Для удаления созданного пункта меню достаточно выполнить следующую команду:

rm ~/.local/share/applications/google-chrome-firejail.desktop

Теперь попробуйте закрыть все окна веб-браузера Google Chrome и воспользоваться иконкой на панели или отдельным пунктом меню приложений для запуска Google Chrome в изолированном окружении. Для того, чтобы убедиться в том, что веб-браузер был запущен именно в изолированном окружении, следует открыть окно терминала и ввести в него следующую команду (используйте функции копирования/вставки):

firejail --tree

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Данная команда позволяет проверить факт запуска веб-браузера Google Chrome в изолированном окружении.

8. Проверка и модификация параметров запуска веб-браузера Google Chrome в изолированном окружении (для опытных пользователей)

Хотите проверить параметры запуска веб-браузера Google Chrome, используемые утилитой Firejail? Они находятся в файле /etc/firejail/google-chrome-stable.profile.

Вам нужно изменить какие-либо из этих параметров? В этом случае оптимальным решением является не модификация системного файла профиля приложения Google Chrome утилиты Firejail, а копии этого системного файла профиля из вашей домашней директории. Для этого придется воспользоваться приведенными ниже командами (используйте функции копирования/вставки для копирования их в окно терминала).

Первая команда для создания директории файлов профилей утилиты Firejail в домашней директории пользователя:

mkdir -v ~/.config/firejail

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Далее следует ввести следующую команду для копирования системного файла профиля приложения Google Chrome утилиты Firejail в созданную директорию:

cp -v /etc/firejail/google-chrome-stable.profile ~/.config/firejail

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения. Наконец, в том случае, если у вас установлен текстовый редактор Leafpad, следует ввести в окно терминала следующую команду (если вы используете другой текстовый редактор, отредактируйте команду соответствующим образом):

leafpad ~/.config/firejail/google-chrome-stable.profile

Разумеется, после окончания ввода команды также следует нажать клавишу Enter для ее исполнения. Теперь вы можете экспериментировать с копией файла профиля, причем ваши модификации параметров запуска приложения сохранятся даже после обновления версии Firejail.

Также вы можете запускать Firejail с использованием дополнительных аргументов командной строки. Вы можете найти информацию о них на странице руководства, доступной после исполнения в терминале команды man firejail, а также на данной странице.

6. Запуск веб-браузера Google Chrome в изолированном окружении по умолчанию

Вы можете организовать автоматический запуск веб-браузера Google Chrome в изолированном окружении в рамках вашей учетной записи вне зависимости от способа его запуска. Я не рекомендую выполнять описанные ниже манипуляции, так как в этом случае вы будете периодически сталкиваться с надоедливыми ограничениями, которые не так просто обойти. Но если вы все же хотите использовать веб-браузер Google Chrome в изолированном окружении при любых обстоятельствах, вам придется выполнить две команды в терминале.

Первая команда для копирования файла запуска приложения Google Chrome (используйте функции копирования/вставки, это одна строка):

cp -v /usr/share/applications/google-chrome-stable.desktop ~/.local/share/applications

После окончания ввода команды следует нажать клавишу Enter для ее исполнения. Далее следует ввести вторую команду для замены команды запуска приложения Google Chrome в скопированном файле (используйте функции копирования/вставки, это также одна строка):

sed -i 's/Exec=google-chrome-stable/Exec=firejail google-chrome-stable/g' .local/share/applications/google-chrome-stable.desktop

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения, закрыть все окна веб-браузера Google Chrome и запустить его снова.

Вы можете отменить все внесенные в систему изменения, выполнив следующую команду (используйте функции копирования/вставки):

rm -v ~/.local/share/applications/google-chrome-stable.desktop

После окончания ввода команды также следует нажать клавишу Enter для ее исполнения, закрыть все окна веб-браузера Google Chrome и запустить его снова.

10. Нужно ли запускать другие приложения в изолированном окружении?

Конечно же, веб-браузер является приложением, которое нужно защищать в первую очередь, ведь он является целью большинства атак. Но вы можете запускать и другие приложения в изолированном окружении по аналогии с веб-браузерами Firefox и Google Chrome.

Для этого следует в первую очередь убедиться в том, что в комплекте поставки утилиты Firejail присутствует отдельный файл профиля для приложения, которое вы желаете защитить. Если же такого файла не имеется, Firejail будет использовать стандартный профиль, который может оказаться несовместимым с вашим приложением. Доступные файлы профилей размещаются в директории /etc/firejail.

В том же случае, если вы используете такой клиент электронной почты, как Thunderbird или такой торрент-клиент, как Transmission, использование его в рамках изолированного окружения, созданного средствами утилиты Firejail, можно считать вполне обоснованным.

11. Использование утилиты Firejail для блокировки доступа в Интернет отдельных приложений

Вы также можете использовать утилиту Firejail для блокировки доступа в Интернет отдельного приложения. Да, вам не понадобится создавать сложные правила межсетевого экрана для того, чтобы быть уверенным в том, что какое-либо приложение не передает конфиденциальные данные в Интерент за вашей спиной!

Для этой цели следует использовать параметр --net=none утилиты Firejail. А это пример ограничения доступа к ресурсам сети Интернет мультимедийного проигрывателя VLC:

firejail --net=none vlc

Если в результате использования данного параметра утилиты запускаемое приложение аварийно завершается или выводит большое количество сообщений об ошибках в окно терминала, вы можете попытаться использовать вместо него параметр --protocol=unix. И снова пример ограничения доступа к ресурсам сети Интернет мультимедийного проигрывателя VLC:

firejail --protocol=unix vlc

Данная команда позволяет ограничить доступ к ресурсам сети Интернет без ограничения доступа к шине системных сообщений DBUS. Различие между двумя командами состоит в следующем: в первом случае приложение имеет информацию о доступности сетевого соединения, но не может соединиться с каким-либо ресурсом, во втором — вообще не имеет информации о доступности сетевого соединения.

12. Более подробное руководство на форуме Linux Mint

Вы можете найти более подробное руководство по использованию утилиты Firejail, предназначенное, в том числе, для опытных пользователей, на форуме Linux Mint.

13. Хотите ознакомиться с дополнительными советами?

Хотите узнать о других настройках и приемах работы с Linux-системами? На данном веб-сайте размещено большое количество подобных материалов.

linux-faq.ru

Браузер Blisk для веб-разработчиков

Давненько мы не рассказывали вам о новых браузерах на основе Chromium. Пора бы вернуться к этой традиции, поэтому сегодня у нас обзор нового браузера Blisk, который ориентирован исключительно на веб-разработчиков.

Видео рекламное и скорее анонсирует будущие возможности, которых в продукте еще нет. Хотя кое-что уже работает. Первое, на что все обращают внимание, это режим одновременной работы как с десктопной, так и с мобильной версиями сайта. Вы открываете сайт, и вам тут же предлагают выбрать мобильное устройство, в котором его нужно отрисовать. Этот режим включен по умолчанию, но отключается кнопкой справа от омнибокса.

Сам по себе выбор не впечатляет. Несколько айфонов, самсунгов и нексусов. Даже встроенный в DevTools обычного Google Chrome список выглядит богаче. И удобнее в плане произвольного редактирования.

Из других уже рабочих особенностей можно вспомнить про автоматическую перезагрузку страницы при изменении файла с исходным кодом. Чтобы не надо было нажимать кнопку F5. Удобно же! ;)

Ах да, а еще мобильную и десктопную версии страницы можно скроллить синхронно. На этом о существующих возможностях все.

А вот в планах уже более интересные детали. Например, интеграция с IDE и баг-трекерами, встроенная система аналитики, которая будет следить за качеством кода, и скриншотилка. Но пока этих фич нет, и сам Blisk еще в стадии беты. В общем, очень противоречивые ощущения.

Официальный сайт: https://blisk.io.

P.S. Chromium 49 в основе. Это, кстати, вполне нормально. Это всего лишь на две версии меньше, чем у текущего Chrome. И на целых две версии новее, чем у самого свежего Амиго.

today 08.07.2016

my-chrome.ru

Просто я работаю волшебником — Изолированный браузер

Песня: The Walking Dead (Cryptex Reglitch)

Итак, уже наверное слышали, что в Windows 10 будет новый браузер - Spartan. Теперь даже шутки пошли типа этой:

image

На фоне этого возникает вопрос, а что будет дальше с Internet Explorer. От ряда известных людей доносятся предложения сделать его открытым - ну то есть выложить его исходники, чтобы общественность его смогла дорабатывать.

Это довольно забавно слышать и читать, с учетом того, как его любят дизайнеры и программисты:

image

На самом деле, лично я сомневаюсь что его похоронят окончательно на ближайшие 5 лет, причин много, но основная в том, что до сих пор есть куча программ использующая внутри себя элемент отображения IE, а значит его все равно придется поддерживать. 

Что касается выложит ли Microsoft исходный код, а вот это очень интересный вопрос. Дело в том, что тут возникает знатная дилемма: если исходники будут выложены, это позволит специалистам найти множество уязвимостей в Internet Explorer, что косвенно заставит пользователей уходить на новый браузер и новую ОС (хоть и не факт, что на Spartan) это решит головняк Microsoft под названием Проблема XP, но и антиреклама получится знатная.

Есть и еще интересный момент, ну вот трудно поверить, что Spartan написан с нуля, скорей всего это тот же IE только с новой шкуркой. В бизнесе делается это весьма часто, когда нужно избавится от негативных ассоциаций - продукт слегка меняют и переименовывают - это называют Ребрендинг. 

Я конечно не исключаю, что Spartan был написан с нуля, и это было бы правильно, все-таки за эти годы кодовая база IE выглядит как фарш (из-за необходимости поддерживать множество версий ОС и полудохлых технологий, например ActiveX), но по затратам на новую разработку это весьма большая сумма, впрочем если Microsoft реально хочет вернуться на рынок, то такие инвестиции были бы оправданы.

Ну, а Internet Explorer все равно будет нас сопровождать ближайшие годы, подобно зомби :)

ПиСи - блин, музыка классная, фаны сериала оценят :)

romanakamagician.tumblr.com


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..