Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

MiniLock — Обзор расширения браузера для передачи зашифрованных файлов. Шифрованный браузер


Безопасность (шифрование) трафика / Хабр

Параллельно с развитием технологий защиты интернет-трафика от несанкционированного доступа развиваются и технологии перехвата защищенного трафика. Перехватить и изучить незашифрованный трафик пользователя уже давно не составляет труда даже для рядового юзера. Практически каждому известно слово «сниффер». Теоретически, защищенные SSL/TSL-соединения перехватить обычными средствами невозможно. Но так ли это? На самом деле — не совсем так. Да, зашифрованный трафик теоретически невозможно расшифровать, хотя опять таки теоретически при очень большой необходимости и желании, и такой трафик можно расшифровать, подобрав ключ. Однако для этого нужны такие затраты ресурсов, что актуальность взлома сохраняется только, наверное, на правительственном или военном уровне :)

При работе по защищенному соединению (самый просто пример — HTTPS) весь трафик между взаимодействующими точками в сети шифруется на стороне отправителя и дешифруется на стороне получателя. Шифруется трафик, идущий в обоих направлениях. Для того, чтобы его зашифровать и расшифровать нужна пара ключей (ассиметричное шифрование). Публичный ключ служит для зашифрования и передается получателю данных, а приватный — для дешифрования, он остается у отправителя. Таким образом, узлы, между которыми устанавливается SSL-соединение, обмениваются публичными ключами. Далее, для повышения производительности формируется единый ключ, который пересылается уже в зашифрованном виде и используется как для шифрации, так и для дешифрации на обеих сторонах (симметричное шифрование).

А как они это делают? Обычно — по тому же каналу, по которому далее будет идти защищенный трафик. Причем обмен ключами происходит в открытом режиме. В случае HTTPS ключ сервера связан с сертификатом, который пользователю предлагается просмотреть и принять. И вот этот сертификат как раз и может перехватить любой промежуточный сервер, на пути которого идет сертификат в открытом виде (прокси, роутер).

Чтобы далее «читать» весь трафик пользователя, промежуточный сервер подменяет сертификат на свой. Т.е. он просто сам подключается к клиенту со своим сертификатом, и в то же время подключается к удаленному серверу. Клиенту приходит «левый» сертификат от сервера-злоумышленника, а браузер сообщает пользователю об опасности (такие сертификаты всегда не подписаны). У пользователя остается выбор: принять сертификат и работать с сайтом, либо отказаться его принимать, но и работать с сайтом тогда уже не получится. Иногда пользователи вообще игнорируют содержимое сертификатов и машинально принимают любые переданные им.

Если пользователь принимает сертификат-подделку, то трафик будет идти по следующей схеме:

клиент <= SSL-соединение => сервер-прослушка <= SSL-соединение => сервер назначения

Т.е. промежуточный сервер будет получать весь ваш «защищенный» трафик в открытом виде. Стоит также заметить, что передача сертификата происходит в начале каждой сессии HTTPS.

В случае защищенного SSH при первом соединении с сервером на клиенте сохраняется ключ сервера, а на сервере — ключ клиента. Эти ключи передаются между данными клиентом-сервером только один раз, при первом подключении. Если в этом случае SSH-трафик попытаются перехватить, то и клиент, и сервер откажут в соединении из-за несоответствия ключей. Так как ключи можно перенести между клиентом и сервером обходным путем (по защищенному каналу или на внешнем носителе), этот способ соединения является относительно безопасным. Его могут лишь заблокировать, заставив пользователя работать в открытую.

Стоит отметить, что уже давно продаются так называемые «решения по информационной безопасности предприятия», которые перехватывают весь трафик, проходящий через офисный прокси-сервер, и «читают» его. Программы ищут наличие определенных фраз или информации определенного вида в потоке данных от браузеров, почтовых программ, ftp-клиентов, мессенджеров сотрудников офиса. Причем, эти программы умеют различать и обрабатывать правильно самые разные виды информационного взаимодействия с серверами. В том числе, они проверяют и защищенный SSL-трафик путем подмены сертификатов. С разработкой одной из таких систем я сталкивался почти непосредственно.

Но пути спасения от тотальной слежки есть. Через установленное SSH-соединение можно направлять любой нужный трафик, который с SSH-сервера будет уже в открытом виде идти на конечную точку. Этот способ называется SSH-туннелинг (tunneling). Так можно обезопасить прохождение трафика по незащищенному каналу, но имеет смысл такой подход только при наличии доверенного сервера с поднятым и настроенным на туннелинг SSH-демоном. Причем организовать это достаточно просто. SSH-клиент подключается к серверу, настраивается на прослушку любого данного порта на локальной машине. Этот клиент будет предоставлять услугу SOCKS5-прокси, т.е. его использование можно настроить в любом браузере, почтовых программах, IM-ах и т.д. Через SSH-туннель пакеты попадают на сервер, а с него уходят на целевой сервер. Схема получается следующая:

[localhost: клиент <=> proxy] <== SSH-соединение ==> сервер <=> целевой сервер

Другой способ защиты трафика — VPN-канал. В использовании он проще и удобнее SSH-туннелинга, но в первичной установке и настройке сложнее. Основное удобство этого способа в том, что в программах не нужно прописывать прокси. А некоторый софт и вовсе прокси не поддерживает, следовательно только VPN и подойдет.

На практике есть два варианта работы. Первый — покупка VPN-акканута, который продается специально для этих целей (шифрование трафика по небезопасному каналу). В этом случае продаются обычно аккаунты, соединяться с которыми надо по протоколам PPTP (обычный VPN, который реализован, например, в Windows) или L2TP.

Второй вариант — покупка VDS-сервера (виртуальный выделенный сервер) с любым дистрибутивом линукса на борту и поднятие на нем VPN-сервера. VDS может быть российским или американским (только не забывайте про заокеанские пинги), дешевым (от $5) и слабым или дорогим и помощнее. На VDS ставят OpenVPN-сервер, а на компьютере поднимается OpenVPN-клиент. Для Windows есть даже гуишная версия клиента.

Если вы решите использовать вариант с OpenVPN, то есть например эта простая пошаговая инструкция по поднятию сервера (Debian). Установить клиента еще проще, особенно под Windows. Отметить стоит только один нюанс. Если весь трафик требуется пустить по созданному VPN-соединению, то требуется прописать default gateway на шлюз VPN (параметр redirect-gateway в конфиге клиента), а если только часть трафика (на определенные хосты), то можно прописать обычные статические маршруты на данные хосты (по IP; например, route add -p 81.25.32.25 10.7.0.1).

Для соединения OpenVPN обмен ключами происходит в ручном режиме, т.е. транспортировать их от сервера на клиент можно абсолютно безопасно.

Таким образом, SSH- и VPN-соединения могут практически полностью гарантировать безопасность вашего трафика при перемещении по незащищенному каналу. Единственная проблема, которая может возникнуть в этом случае, — это запрет на SSL-трафик на корпоративном файрволе. Если SSL-трафик разрешен хотябы на один любой порт (обычно дефолтный 443), то вы уже потенциально можете поднять и SSH-тонель, и VPN-соединение, настроив соответствующего демона на вашем VDS на этот порт.

habr.com

Яндекс.Браузер внедрил шифрование для публичных WiFi-сетей и защиту паролей

Команда Яндекс.Браузера представила несколько новых фишек, которые ориентированы на защиту пользователей. Например, теперь можно не бояться публичных WiFi-сетей - браузер зашифрует передаваемые данные. А еще при вводе пароля на сайте-подделке пользователь будет предупрежден о риске.

Возможно вы уже знаете, что если WiFi-точка не требует при подключении ввод пароля в системе, то это говорит об отсутствии какого-либо шифрования. Т.е. весь HTTP-трафик может быть перехвачен мошенником, который вытащит из него пароли, логины и даже ваши интимные фоточки. Понятно, что протокол HTTPS защищает от этого. Но светлое будущее еще не наступило, и даже такая известная платежная система, как WebMoney, отдает главную страницу в HTTP, как бы приглашая всех мошенников слямзить остатки с вашего кошелька. В общем, из-за этой проблемы лично я стараюсь не подключаться к халявному интернету. Уж лучше израсходую лимит своего 3G/LTE.

А что с этим теперь делает Яндекс.Браузер? Если соединение с сетью происходит через открытую точку WiFi (или даже закрытую, но со слабой защитой WEP), то весь HTTP-трафик зашифровывается и передается по HTTP/2 через прокси-сервер до конечного сайта. Кстати, режим Турбо теперь тоже шифрует трафик. Для этого пришлось его полностью переписать, отказавшись от старого кода Оперы. Иными словами, защита WiFi (шифрование) и режим Турбо (шифрование+сжатие) это две стороны одной и той же новой технологии. Работает это на Windows, OS X и Android.

Защита паролей уже о совсем другой угрозе. Если какой-то нехороший сайт маскируется под Google или ВКонтакте, то невнимательный пользователь может запросто ввести там свой пароль. Сами понимаете, пароль будет украден. Поэтому проверять адрес в омнибоксе нужно всегда.

Яндекс.Браузер теперь сравнивает хэши ваших паролей от популярных и важных сайтов с теми, которые вы вводите. И если браузер видит, что вы вводите пароль, например, от Google на сайте, который им не является, то появится вот такое предупреждение (при этом соединение с сайтом будет заблокировано до подтверждения):

Работает на Windows и OS X.

Помимо этих двух новых технологий также объявили об использовании обновленной проверки скачиваемых файлов на вирусы. Плюс к этому в браузере продолжает работать защита через SafeBrowsing API (блокировка известных плохих страниц).

Скачать Яндекс.Браузер для Windows и OS X

today 18.09.2015

my-chrome.ru

Какие данные шифруются - Браузер. Помощь

Хранилище паролей в браузере представляет собой базу данных, каждая запись которой содержит данные для аутентификации на конкретном сайте. Запись содержит:

  • Открытую часть. В незашифрованном виде хранятся адрес сайта, логин, структура и имена полей формы авторизации, статистические данные (например, дата создания пароля или дата последней синхронизации). Благодаря этому браузер может не расшифровывать все хранилище каждый раз, когда пользователь собирается авторизоваться на каком-то сайте. Чтобы определить, есть ли в базе сохраненные логины от этого сайта, и показать их пользователю, браузеру достаточно незашифрованных данных.
  • Закрытую часть. В зашифрованном виде хранятся пароль и примечание. В примечании пользователь может записать информацию, которую можно использовать для взлома пароля — например, ответ на контрольный вопрос. Для шифрования паролей используется алгоритм AES-256-GCM.

Примечание. Если бы все поля записи в базе паролей были зашифрованы, браузеру пришлось бы при каждом вводе пароля расшифровывать хранилище целиком. У браузера нет другого способа проверить, есть ли в базе пароли от этого сайта. Расшифровывать все пароли, когда нужен только один — небезопасно, в момент авторизации злоумышленник может получить доступ к паролям пользователя от разных сайтов.

При шифровании с мастер-паролем, помимо закрытой части записей, шифруются ключи шифрования:

  1. Ключ шифрования паролей хранится в базе данных паролей и шифруется с помощью асимметричного алгоритма RSA-OAEP. Доступ к ключу шифрования блокируется закрытым ключом.
  2. Закрытый ключ хранится в базе данных паролей в зашифрованном виде. Доступ к закрытому ключу блокируется мастер-паролем, обработанным функцией хэширования. Мастер-пароль запоминается пользователем и нигде не хранится.
  3. Запасной ключ шифрования, использующийся для сброса мастер-пароля в случае, если пользователь его забыл, хранится на устройстве пользователя в зашифрованном виде. Доступ к запасному ключу шифрования блокируется ключом, который хранится в аккаунте пользователя на Яндексе.
Пример записи из хранилища паролей{ "" : "https://yandex.ru/", "" : "https://passport.yandex.ru/passport", "" : "login", "" : "user", "" : "passwd", "" : "{\"c\":\"uZ4qPrUuX8HOab3z1v1Z2tohvRvxAnjqxhszAn3fkmkb9Ac=\",\"e\":\"81f4c75d46018a7eaff00de3e0cf335006d2e5bfc68f3fc4aacc570ece1608ab\",\"p\":\"a+6yHy4TLHjPcVsXud0BkiBTIVLqIShEibd3YNEp\/xhGbxw8oQ==\"}", "" : "13155032706798802" }

yandex.ru

CryptoData – Дополнения для Firefox

Это расширение позволяет шифровать и расшифровывать части текста: выделенный или введенный вручную текст, а так же web-сайт целиком.Процесс шифрования построен на основе стандарта Advanced Encryption Standard (AES) https://ru.wikipedia.org/wiki/Advanced_Encryption_Standard

JavaScript реализация (AES CTR) принадлежит Chris Veness: http://www.movable-type.co.uk/scripts/aes.html

Всё шифрование и дешифрование производится только на стороне клиента без вмешательства внешних средств или веб-служб.

Примеры шифрования отдельного текста и web-сайта: http://www.s3blog.org/crypto-data/examples.html

  • Для пользователей:Просто выберите зашифрованный или незашифрованный текст в вашем веб-браузере, откройте контекстное меню нажатием правой кнопки мыши, и вы можете легко зашифровать или расшифровать любой текст.Так же имеется возможность автоматической расшифровки.
  • Для вебмастеров:С помощью этого расширения вы можете зашифровать на сервере любой контент, например html, javascript или картинки. Даже если web-сайт использует защищенное HTTPS-соединение, а на его страницы требуется http-авторизация, то это еще не означает, что вы полностью защищены!Существует множество способов украсть вашу информацию, например используя прокси, сниффер или троянскую программу (например такую как Zeus)Но при использовании дополнения CryptoData злоумышленник получит только набор бесполезных символов!Для удобства вебмастеров CryptoData передает на зашифрованный сайт cookie s3crypt_site_enable = true. Присутствие этого параметра может сообщить сайту о том, что на клиенте установлен CryptoData и можно передавать зашифрованный контент.

    Пример алгоритма шифрования на стороне сервера: http://www.s3blog.org/crypto-data.html

CryptoData для Google Chrome: https://chrome.google.com/webstore/detail/cryptodata/kddnbgkpmoimjnndiafmlacadfghkjjh CryptoData для SeaMonkey, PaleMoon, Thunderbird, Firefox ver. < 52: https://addons.mozilla.org/addon/crypto-data/versions/2.09

===форум mozillaZine: http://forums.mozillazine.org/viewtopic.php?t=2902265

форум mozilla-russia.org: https://forum.mozilla-russia.org/viewtopic.php?id=66319

addons.mozilla.org

Обзор расширения браузера для передачи зашифрованных файлов

Как зашифровать и передать файл?Предположим нам надо передать какой-нибудь файл через интернет. К примеру это изображение и не просто изображение а конфиденциальное изображение. Что мы можем сделать?

Мы можем зашифровать его программой архиватором Winrar, потом скинуть собеседнику вместе с архивом пароль чтоб на втором конце пользователь открыл открыв архив паролем смог разархивировать данные. А представьте если надо передать не одному человеку а группе людей. Так эта задача становится целой головной болью. Метод такой не только не интересен но ещё не безопасен. Есть способ зашифровать и послать файл намного лучше.

МiniLock — маленькое, простое но в то же время очень эффективное дополнение браузера Chrome для передачи зашифрованных файлов. Расширение подходит для шифрования любых файлов, фотографий, текстовых документов, видеороликов, и любой другой важной секретной информации. Утилита шифрует любой файл буквально в 2 клика. Достаточно перетащить его мышкой в окно вашего браузера.

Автор программы бывший известный хакер, сегодня специалист в области компьютерной, безопасности автора сервиса Крипточат — переписки с шифрованием, Nadim Kobeissi.

Установка дополнения МiniLock

Прежде всего скачаем расширение. Скачать MiniLock вы можете по этой ссылке. Кстати исходный код открыт для всех, что не может не радовать. Для меня это ещё один повод доверять приложению.

Когда вы установите надстройку, потребуется указать свою почту и ввести пароль, затем программа создаст открытый ключ miniLock ID — своеобразный «адрес». Зная который, пользователь сможет передавать одному или сразу нескольким контактам зашифрованные файлы.

Длина ключа составляет всего 44 символа — этого хватит, чтобы он мог уместиться в SMS сообщении или в опубликованном Твите.

Открыть «пакет» будет способен только адресат, чей miniLock ID был указан отправителем. Вы можете ввести, к примеру, только собственный ключ, для того чтобы безопасно сохранять в «облаке» копию паспорта и остальные важные секретные документы.

Если вам требуется зашифровать и передать конфиденциальные данные, я вам советую присмотреться к этому дополнению. Понравилась статья жми на свою соц. сеть и подписывайся на наш паблик в вконтакте. Не понравилась пиши гневный комментарий!

www.spy-soft.net

11 расширений для Firefox: полная безопасность

Как только речь заходит об интернете и информационных технологиях, мы сразу вспоминаем о безопасности. За последние годы мир потрясли многочисленные скандалы, связанные с хищениями личных данных, незаконной слежкой за пользователями и созданием целых систем, призванных отслеживать любые «электронные следы».

Из-за подъёма террористической активности власти разных стран стремятся максимально контролировать поведение потенциально опасных людей и группировок всеми доступными средствами. При этом если в странах развитой демократии судебные органы уже бьют тревогу, пытаясь противодействовать чрезмерному вмешательству спецслужб в частную жизнь граждан (см., например, майское решение Верховного Суда США о незаконности записи телефонных разговоров силами АНБ), то в России в силу фактического отсутствия разделения властей, такого вообще не происходит. Впрочем, результат везде один и тот же: «компетентные органы» не намерены отступать, и под благовидными предлогами всё глубже вторгаются в личную жизнь простого обывателя.

Разумеется, как замечал ещё Ньютон, всякое действие рождает противодействие, поэтому одними из самых популярных приложений, расширений и сетевых сервисов сегодня стали средства обеспечения анонимности и обхода всевозможных систем слежки и ограничения действий пользователя. И если настоящие террористы умело скрываются за разнообразными аппаратно-программными комплексами, то за простым пользователем успешно шпионит его собственный браузер, через который можно довольно быстро и без лишних ухищрений собрать полную и достоверную информацию не только об образе жизни и политических предпочтениях, но и о передвижениях и планах на будущее.

Мы не будем здесь говорить о специализированных браузерах вроде Epic или Tor – это совершенно отдельная большая тема. Поговорим о привычном и хорошо знакомом многим Firefox. Почему именно о нём? Дело в том, что из Большой Пятёрки – Internet Explorer, Firefox, Chrome, Opera, Safari – это единственный по-настоящему свободный браузер с открытым исходным кодом. Любой желающий может лично убедиться в отсутствии в нём каких-либо закладок или тайных ходов, оставленных разработчиками в целях получения удалённого контроля за действиями пользователя.

Однако одного только браузера недостаточно для уверенности в собственной сетевой безопасности. Нам понадобятся различные расширения и плагины, выполняющие свои узкие, но очень важные функции. Какие же из них стоит непременно установить на свой Firefox?

1. HTTPS Everywhere

Расширение HTTPS Everywhere можно назвать «королём плагинов». Он был разработан совместно специалистами проекта Tor и Фонда Электронных Рубежей (Electronic Frontier Foundation, EFF), организации, борющейся за соблюдение гражданских прав в условиях цифровых коммуникаций.

HTTPS Everywhere существует в версиях для Firefox, Chrome, Opera и Firefox для Android, и его главная функция – обеспечение зашифрованной передачи данных через браузер по протоколу HTTPS. Вы наверняка замечали, что когда вы заходите на сайт своего банка , оформляете какую-то покупку через карту или заполняете заявление на портале Госуслуг, в адресной строке браузера появляется характерный замочек, а адрес меняется с http на https. Это означает, что данные, передаваемые через SSL/TLS между браузером и сервером зашифрованы, и не могут быть перехвачены в открытом виде. HTTPS Everywhere принудительно включает такой режим для любых страниц, даже не поддерживающих такое шифрование.

Дополнительная опция SSL Observatory позволяет автоматически проверять на действительность электронные SSL-сертификаты сайтов и одновременно скрывать информацию о том, кто именно посетил сайт с такой цифровой подписью.

2. Ghostery

Плагин Ghostery просматривает посещаемые вами интернет-страницы и при выявлении веб-трекеров, то есть элементов слежки (виджетов, невидимых пикселей и т.п.), которые собирают данные о пользователе и его активности в интернете, автоматически их блокирует.

В Ghostery есть функция Ghostrank, которая, по утверждению разработчиков, собирает анонимные статистические данные об обнаруженных жучках и о сайтах, на которых они встречаются. Некоторые полагают, что на самом деле она может выполнять задачи тех же самых жучков, которых она блокирует, так что если вам в принципе не нравится, когда о вас собирают какие-то данные, вы можете её отключить в настройках.

Интерфейс Ghostery прекрасно русифицирован, а все настройки интуитивно понятны.

3. Disconnect

Как и Ghostery, Disconnect – это расширение, блокирующее веб-трекеры, которые собирают вашу личную информацию через браузер. При этом оно настолько эффективно, что журнал Popular Science http://www.hcp.com/disconnect-wins-popular-science-best-of-whats-new-award-2013 назвал его одним из ста лучших инноваций 2013 года.

Поскольку Disconnect блокирует следящие элементы из более чем 2000 источников, он существенно ускоряет загрузку страниц – как утверждают разработчики, прирост скорости может составить до 27%.

4. NoScript

Плагин NoScript предназначен для блокировки запуска активных скриптов на посещаемых вами сайтах. Дополнение разрешает запуск активного содержимого только с сайтов, которым Вы доверяете, и защищает Вас от XSS-атак и ClickJacking.

Для разрешения запуска скриптов нужно внести соответствующие сайты в белый список – все остальные страницы будут автоматически блокироваться.

5. uMatrix

Расширение uMatrix – довольно свежая разработка, и её стоит внимательно изучить, если вы действительно озабочены безопасностью.

В двух словах, uMatrix – это динамический брандмауэр, позволяющий блокировать любые типы запросов, приходящих от веб-серверов на ваш браузер – скрипты, всплывающие окна, рекламу, трекеры и т.п.

Интерфейс uMatrix представляет собой красно-зелёную таблицу-«матрицу»: чтобы принять или отклонить какой-либо запрос, достаточно щёлкнуть мышью по соответствующей клетке. Это более продвинутый плагин, чем обычный блокер, и вы сможете более гибко регулировать разрешения для различных запросов.

6. Blur

Blur – это наш старый знакомый: раньше это расширение называлось DoNotTrackMe и мы его уже рекомендовали два года назад.

Этот плагин не только блокирует веб-трекеры, но и выступает в роли менеджера паролей, платёжных сведений и прочей конфиденциальной информации, зашифровывающего и защищающего их от перехвата.

Если вы приобретёте премиум-аккаунт ($5 в месяц), то получите возможность делать онлайновые покупки без ввода информации о вашей платёжной карте: компания-разработчик Abine Inc предоставляет услугу одноразовых карт.

7. KeeFox

Во всех современных браузерах есть встроенный менеджер паролей, но обычно он серьёзно уступает по функциональности самостоятельным программам. KeeFox – это превращённая в расширение для Firefox версия программы KeePass, представляющая собой полноценную замену встроенного менеджера со множеством дополнительных функций.

Плагин KeeFox имеет открытый исходный код и абсолютно бесплатен. При установке обратите внимание на то, что он не будет работать корректно, если в настройках Firefox установлено удаление паролей из памяти при каждом закрытии браузера. Кроме того, он не поддерживает вариант Firefox для Mac OS X.

8. BetterPrivacy

Несмотря на то, что плагин BetterPrivacy не обновлялся аж с 2012 года, он не только сохранил актуальность, но и безупречно выполняет свои функции.

BetterPrivacy имеет дело с особым видом файлов cookie – LSO (Local Shared Objects) или флеш-куки. Эти «суперкуки» связаны с Flash-плеером и они призваны сохранять различные настройки на стороне пользователя, чтобы при повторном посещении сайта их не нужно было вводить заново. Главные их недостатки – они не имеют срока действия и могут храниться бесконечно, кроме того, они занимают не менее 100 Кбайт памяти, в то время как обычные куки – около четырёх.

Такие файлы точно так же, как и стандартные куки, позволяют отслеживать активность пользователя в интернете. При этом браузеры далеко не всегда умеют их удалять, но именно с этой задачей прекрасно справляется BetterPrivacy.

9. Self-Destructing Cookies

Однако далеко не всегда находится время разобраться и с обычными куки. Тем, кто ленится очищать память браузера вручную или закрывать его для удаления загруженного мусора, пригодится расширение Self-Destructing Cookies.

Главное достоинство этого плагина заключается в том, что он способен удалять куки сразу после закрытия вкладки: пока таб открыт, куки существуют, а после его закрытия они немедленно уничтожаются. Такой способ удаления позволяет эффективно бороться с такими разновидностями файлов, как Zombie-cookie, которые восстанавливаются из резервных копий вне браузера, или кроссбраузерные суперкуки Evercookie, которые хранятся сразу в восьми местах. В расширении предусмотрен белый список для сайтов, куки которых вы не хотите удалять.

10. Bloody Vikings!

Под странным названием «Кровавые Викинги!» cкрывается полезнейшее расширение Bloody Viking!, позволяющее пользоваться одноразовыми адресами электронной почты для защиты от спама.

При помощи сетевых сервисов вроде 10MinuteMail и AnonBox вы получаете временные почтовые ящики с ограниченным временем действия, с помощью которых вы можете, к примеру, регистрироваться на различных сайтах и получать подтверждающие письма, не раскрывая настоящего почтового адреса. Через заданный отрезок времени такие одноразовые адреса и ящики просто исчезают.

11. Clean Links

И, наконец, удобный плагин Clean Links, позволяющий превратить сложные длинные и запутанные гиперссылки в ясные и понятные варианты без ненужного мусора.

Благодаря этому расширению вы не окажетесь на подложном фишинговом сайте, думая, что вы находитесь в вашем интернет-банке. Или просто не попадётесь на удочку недобросовестного веб-мастера, который хотел обманом заставить вас открыть целую пачку рекламных страниц.

www.computerra.ru

Яндекс.Браузер внедрил шифрование для публичных WiFi-сетей и защиту паролей

Команда Яндекс.Браузера представила несколько новых фишек, которые ориентированы на защиту пользователей. Например, теперь можно не бояться публичных WiFi-сетей — браузер зашифрует передаваемые данные. А еще при вводе пароля на сайте-подделке пользователь будет предупрежден о риске.

Возможно вы уже знаете, что если WiFi-точка не требует при подключении ввод пароля в системе, то это говорит об отсутствии какого-либо шифрования. Т.е. весь HTTP-трафик может быть перехвачен мошенником, который вытащит из него пароли, логины и даже ваши интимные фоточки. Понятно, что протокол HTTPS защищает от этого. Но светлое будущее еще не наступило, и даже такая известная платежная система, как WebMoney, отдает главную страницу в HTTP, как бы приглашая всех мошенников слямзить остатки с вашего кошелька. В общем, из-за этой проблемы лично я стараюсь не подключаться к халявному интернету. Уж лучше израсходую лимит своего 3G/LTE.

А что с этим теперь делает Яндекс.Браузер? Если соединение с сетью происходит через открытую точку WiFi (или даже закрытую, но со слабой защитой WEP), то весь HTTP-трафик зашифровывается и передается по HTTP/2 через прокси-сервер до конечного сайта. Кстати, режим Турбо теперь тоже шифрует трафик. Для этого пришлось его полностью переписать, отказавшись от старого кода Оперы. Иными словами, защита WiFi (шифрование) и режим Турбо (шифрование+сжатие) это две стороны одной и той же новой технологии. Работает это на Windows, OS X и Android.

Защита паролей уже о совсем другой угрозе. Если какой-то нехороший сайт маскируется под Google или ВКонтакте, то невнимательный пользователь может запросто ввести там свой пароль. Сами понимаете, пароль будет украден. Поэтому проверять адрес в омнибоксе нужно всегда.

Яндекс.Браузер теперь сравнивает хэши ваших паролей от популярных и важных сайтов с теми, которые вы вводите. И если браузер видит, что вы вводите пароль, например, от Google на сайте, который им не является, то появится вот такое предупреждение (при этом соединение с сайтом будет заблокировано до подтверждения):

Работает на Windows и OS X.

Помимо этих двух новых технологий также объявили об использовании обновленной проверки скачиваемых файлов на вирусы. Плюс к этому в браузере продолжает работать защита через SafeBrowsing API (блокировка известных плохих страниц).

softsettings.com


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..