Супер-Модератор
|
Вышел релиз Mozilla Weave 0.7, системы для синхронизации настроек Firefox
 |
 |
 |
 |
Цитата:
Вышел релиз Weave 0.7, расширения для Firefox, использующего инфраструктуру online-сервисов Weave для организации синхронизации настроек браузера на нескольких компьютерах. При использовании Weave Sync пользователь имеет возможность сохранения и последующего восстановления на удаленном сервере таких данных из файлов конфигурации браузера, как список открытых в табах сайтов, истории работы (для формирования одинаковых подсказок при вводе URL), закладок, сохраненных паролей, некоторых настроек. Все данные отправляются в удаленное хранилище только в зашифрованном виде.
В новой версии увеличена надежность и производительность процесса синхронизации, добавлена поддержка инкрементальных загрузок (данные при добавлении нового клиента сохраняются частями, что экономит память и уменьшает нагрузку на сеть), переработан пользовательский интерфейс для настройки Weave.
|
 |
|
 |
 |
 |
labs.mozilla.com/weave/2009/09/30/weave-0-7-released/
opennet.ru/opennews/art.shtml?num=23673
Компания Palm переманила к себе двух разработчиков Mozilla
almaer.com/blog/joining-palm-with-ben
opennet.ru/opennews/art.shtml?num=23605
Компания Mediafire потребовала у Mozilla запретить расширение SkipScreen
 |
 |
 |
 |
Цитата:
Файл-хостинг Mediafire попросил у Mozilla убрать из публичного доступа популярное расширение SkipScreen для браузера Firefox. Как и другие системы совместного использования файлов, MediaFire позволяет пользователям скачивать файл только после 45-и секундного ожидания, во время которого предлагается ознакомится с рекламной информацией или предложением приобрести Premium аккаунт.
Расширение SkipScreen обходит подобного рода задержки для таких сервисов как Rapidshare, Megaupload, zShare и Mediafire, то есть при нажатии на ссылку сразу же начинается закачка файла безо всякой рекламы и принуждения к платным услугам. Пока не известно как Mozilla отреагирует на данную просьбу. SkipScreen определённо наносит удар по деловой активности MediaFire, но данное расширение также делает более комфортной взаимодействие пользователей с web-ресурсами.
В то же время правозащитная организация Electronic Frontier Foundation приняла сторону Worcester, LLC, создателя SkipScreen, направив письмо в адрес Mozilla с предложением не прекращать хостинг данного расширения. К счастью, нет еще законов, которые предписывали бы при переходе на сайты отказываться от права контролировать рабочий стол собственного компьютера.
|
 |
|
 |
 |
 |
mozillalinks.org/wp/2009/10/mediafire-asks-mozilla-to-take-down-skipscreen/
opennet.ru/opennews/art.shtml?num=23774
Разработчики Mozilla выпустили прототип Firefox с защитой от XSS и CSRF атак
 |
 |
 |
 |
Цитата:
Разработчики проекта Mozilla представили первый рабочий прототип Firefox с реализацией технологии CSP (Content Security Policy), направленной на интеграцию в web-браузеры средств для защиты от атак, осуществляемых через организацию межсайтового скриптинга (XSS), подстановку в страницы "IFRAME/JavaScript src" блоков или инициирование скрытого выполнения аутентифицированным пользователей действий на внешнем ресурсе (CSRF, XSS проблемы вызваны тем, что клиент доверяет серверу, а для CSRF наоборот, тем, что сервер доверяет клиенту).
К работе по улучшению предварительной спецификации CSP приглашаются производители других web-браузеров, эксперты по безопасности и web-мастера. Для знакомства с возможностями технологии подготовлена специальная демонстрационная страница, на которой представлены 11 примеров атак, которым может противостоять CSP.
Спецификация CSP вводит в обиход новый HTTP-заголовок, при помощи которого web-мастер может явно задать какие из скриптов можно выполнять для заданного домена. Например, установка заголовка "X-Content-Security-Policy: allow 'self'" разрешит только выполнение локальных JavaScript файлов, заблокирует выполнение JavaScript блоков, определенных непосредственно в HTML документе и не позволит выполнить операцию на внешнем сайте через img src ссылку в URI которой фигурируют переменные (например, "img src=http://www.test.ru/cgi-bin/add.cgi?msg=123"). Или другой пример, разрешаем загрузку всех скриптов и изображений только из защищенной области сайта: "X-Content-Security-Policy: allow https://*:443".
CSP также позволяет определить список внешних ресурсов, используемых на текущей странице, чтобы отличить злонамеренные вставки от полезных (баннерные сети, внешние блоки новостей), использующих загрузку кода через iframe, javascript src или img src.
|
 |
|
 |
 |
 |
blog.mozilla.com/security/2009/09/30/a-glimpse-into-the-future-of-browser-security/
opennet.ru/opennews/art.shtml?num=23723
Mozilla работает над Plug-In-Check для обнаружения устаревших версий плагинов
 |
 |
 |
 |
Цитата:
В связи с увеличением количеством атак, связанных с использованием уязвизмостей в устаревших версиях программного обеспечения, недавно компания Mozilla внедрила в браузеры Firefox 3.5.3 и 3.0.14 функцию автоматической проверки плагинов. В первом релизе системы проверку проходил лишь Adobe Flash, однако теперь Mozilla реализует ее и для других плагинов. Таким образом, предупреждение также будет выводиться в случае обнаружения устаревших версий Adobe Acrobat, Windows Media Player Plug-in, RealPlayer и QuickTime.
Новая возможность, на данный момент, проходит стадию проверки и разработчики предупреждают о том, что некоторые плагины все еще не умеют правильно передавать информацию о незначительных обновлениях в версии продукта (это касается Adobe Acrobat, Windows Media Player и RealPlayer) и даже при наличии последней версии ПО, тест может информировать о том, что требуется обновление.
Разработчики Mozilla рекомендуют всем пользователям браузера Firefox пройти процедуру проверки и обновить устаревшие плагины. Этим они избавят себя от риска взлома системы и помогут компании собрать необходимую информацию для улучшения работы сервиса. Предположительно, новый модуль будет полностью протестирован и работоспособен к выходу в свет Firefox версии 3.6.
Произвести проверку установленных в Firefox плагинов можно на странице Plug-In-Check.
|
 |
|
 |
 |
 |
itc.ua/node/41256
|