397 liens privés
via Shaarligor http://id-libre.org/shaarli/?bZAfhQ
"""
uMatrix: A point-and-click matrix-based firewall, with many privacy-enhancing tools.
"""
Par le même auteur que uBlock origin.
Par défaut ça bloque tout script tier (dont le domaine n'est pas celui du site visité, enfin c'est plus subtile que ça) et on peut débloquer à la volée.
C'est plus complexe à mettre en oeuvre que uBlock mais complémentaire.
Contrairement à ce que laisse entendre ce journal il est prévu de faire en sorte que les extensions les plus populaires puissent continuer à fonctionner: https://linuxfr.org/users/kalenx/journaux/la-fin-du-permissive-add-on-model-chez-mozilla-ou-comment-flinguer-une-base-d-extensions#comment-1619891
Si on enregistre ses mots de passe avec le navigateur chrome/chromium sans utiliser de phrase secrète, et que l'on ouvre une session Google (je ne parle même pas de la feature de connexion google au sein du navigateur) ceux ci sont enregistrés "en clair" chez Google.
https://passwords.google.com/
https://www.google.com/settings/chrome/sync
"""
While we believe that malware protection is in the best interest of all of our users, we recognize that some will prefer not to send any data about downloaded files to Google and hence provide an easy way to disable this feature.
"""
Oui hein, merci :)
Pour gérer simplement les paramètres de confidentialité globaux de firefox, je rappele que vous pouvez utiliser l'excellente extension 'Privacy Settings' https://addons.mozilla.org/en-US/firefox/addon/privacy-settings/
hum c'est sérieux, mettez à jour rapidement! Tout OS confondu à l'exception de android.
Ajouter son site à la liste (https://code.google.com/p/chromium/codesearch#chromium/src/net/http/transport_security_state_static.json) maintenue par l'équipe de chromium et également utilisée par Firefox, Safari et bientôt le nouveau IE.
Conditions techniques:
"""
1 Have a valid certificate.
2 Redirect all HTTP traffic to HTTPS—i.e. be HTTPS only.
3 Serve all subdomains over HTTPS, specifically including the www subdomain if a DNS record for that subdomain exists.
4 Serve an HSTS header on the base domain:
Expiry must be at least eighteen weeks (10886400 seconds).
The includeSubdomains token must be specified.
The preload token must be specified.
If you are serving a redirect, that redirect must have the HSTS header, not the page it redirects to.
"""
Faut pas se planter car on peut pas vraiment revenir en arrière.
"""
Be aware that inclusion in the preload list cannot really be undone. You can request to be removed, but it will take months for the deleted entry to reach users with a Chrome update and we cannot make guarantees about other browser vendors. Don't request inclusion unless you're sure that you can support HTTPS for the long term.
"""
Dans le cas de chromium, mettre du HSTS sur un site dont le certificat n'est pas reconnu (ou en tout cas pas ajouté aux magasins des certificats) empêchera purement et simplement l'accès au site. C'est pour cela que je n'en mets pas pour pub.jeekajoo.eu, car tout le monde n'a pas rajouté le root CA de cacert.org.
Rappel sur ce qu'est HSTS: https://fr.wikipedia.org/wiki/HTTP_Strict_Transport_Security
"""
The initial blocklist used by Tracking Protection is based on Disconnect's blocklist.
"""
un premier pas pour bloquer le tracking (DoNotTrack ça ne comptait pas), grâce à une blocklist fournie par Disconnect.
les blocklists de disconnect vont débarquer dans firefox
ça + tor
mozilla, je t'inférieur à 3
The true spirit of Internet Explorer LIVES ON!
léger / libre et opensource
hein?! c'est une blague?